Gatewatcher und itWatch, beide Technologieführer in ihrem Bereich, haben eine Partnerschaft bekannt gegeben. Diese Kooperation bietet Mehrwerte in mehreren Dimensionen – auf technologischer, untern...Read More
Gestern, am zweiten Messetag der it-sa, Europas größter Fachmesse für IT-Security, die vom 25. bis 27. Oktober in Nürnberg stattfindet, berichtete itWatch mit praktischen Beispielen über das Them...Read More
itWatch wird auf der it-sa, Europas größter Fachmesse für IT-Security, vom 25. bis 27. Oktober auf einem großzügigen Messestand in bester Lage, ihre modular aufgebaute, innovative Security Softwa...Read More
Aktuell ging eine neue Angriffsform durch die Medien: Eine Gruppe von Cyberspionen namens Witchetty Gang hat nach Meldung von Heise am 3.10.2022 (Quelle: https://heise.de/-7282730) Regierungen mittels...Read More
Aktuell ging eine neue Angriffsform durch die Medien: IT-Sicherheitsforscher von Cluster25 haben ein Powerpoint-Dokument entdeckt, das beim Anzeigen nach einer Mausbewegung Schadcode lädt und ausfüh...Read More
Gestern Nachmittag schlossen sich die digitalen Tore des 18. Deutschen IT-Sicherheitskongresses des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Weit über 8.000 TeilnehmerInnen ver...Read More
Aufgrund der Warnstufe „rot“ des BSI für die Angriffsmöglichkeiten über das Open Source Modul Log4j wird itWatch aktuell von Kunden häufiger gefragt, ob die itWatch Produkte von der aktuellen ...Read More
Der Wunsch nach schnellen Datentransfers setzt sich auch bei den externen Datenträgern fort. Durch die USB-C Schnittstelle in Kombination mit Thunderbolt sind bereits 10GBit/s möglich. Daher erfreue...Read More
Eine Untersuchung gebrauchter, vermeintlich leerer USB-Sticks an der Abertay University ergab, dass Daten von zwei Drittel der USB-Sticks von den Vorbesitzern nicht korrekt gelöscht worden waren. So ...Read More
Remote Code Execution Schwachstelle CVE-2020-17022 ermöglicht Angreifern anonym beliebigen Programmcode mit Benutzerrechten auszuführen. Diese Art der Verarbeitung von Objekten im Speicher durch die...Read More