Profile cover photo
Profile photo
G DATA Software AG
951 followers -
Seit über 30 Jahren Sicherheit aus Bochum. Impressum: https://www.gdata.de/impressum
Seit über 30 Jahren Sicherheit aus Bochum. Impressum: https://www.gdata.de/impressum

951 followers
About
G DATA Software AG's posts

Post has attachment
Jürgen Venhorst, Vertriebsleiter DACH bei G DATA, spricht mit CRN-TV auf der CeBIT 2017 über Trends beim Thema Security-Lösungen aus der Cloud

Post has attachment
Viele Teilnehmer einer aktuellen Studie haben großes Vertrauen in die eigene Cybersicherheitsstrategie. Verfolgt man dagegen die Berichte über neue Datenschutzpannen, hat man schnell den Eindruck, dass dieses Vertrauen nicht angebracht ist. Es gibt allerdings Hoffnung: Das Sicherheitsbewusstsein gerade bei Großunternehmen hat deutlich, wenn auch nicht konsistent, zugenommen.

Post has attachment
Die 2011 gegründete Software Craftmanship-Bewegung versteht sich als Gemeinschaft von Entwicklern, die ihre Arbeit als Handwerk verstehen. Sie möchte andere Programmierer auf ihrem Weg unterstützen, sie vernetzen und ihnen jene handwerklichen Kniffe und Techniken nahe bringen, die einen guten Entwickler auszeichnen. G DATA unterstützt das Ideal "Dinge richtig machen und die richtigen Dinge machen" und ist stolz die Softwerkskammer dabei zu unterstützen.
Photo

Post has attachment
G DATA und Dicide, Spezialist für digitale Transformation im Mittelstand, starten eine strategische Partnerschaft. Ziel ist es, als gemeinsamer Lösungsanbieter dem Kunden einen deutlichen Mehrwert zu bieten.

Post has attachment
Junge, Junge. Stiftung Warentest hat Sicherheitslösungen getestet: G DATA hat den besten Virenscanner im Test. Kein anderes Sicherheitsprogramm schützt Verbraucher akribischer vor Computerschädlingen als G DATA Internet Security 2017. Seit 2005 haben wir bei allen Vergleichstests von Stiftung Warentest mit einer hervorragenden Virenabwehr überzeugt. Als einziges Security-Programm erhielt G DATA Internet Security 2017 für seinen Virenscanner die Bestnote >>sehr gut<<.

Post has attachment
Stellen Sie sich vor, Sie sitzen in einem Café und verbinden Ihr Smartphone mit dem dort verfügbaren WLAN. Wussten Sie, dass jemand alles mitlesen könnte, was über dieses Netzwerk unverschlüsselt übertragen wird? Kriminelle nutzen dafür spezielle Spionageprogramme, die den Datenverkehr mitschneiden. So gelangen sie an Benutzernamen, E-Mails und Chat-Nachrichten. Als Nutzer können Sie bei vielen Apps und Webseiten kaum herausfinden, ob alle aus- und eingehenden Informationen verschlüsselt werden. Sicherer ist es daher, auf eine VPN-Software zurückzugreifen. 

Post has attachment
Geheimdienste spionieren - so weit, so trivial. Doch obwohl Vieles aus den Wikileaks-Veröffentlichungen eigentlich schon lange klar war, kommt bei der Systematik hinter den Aktivitäten des Geheimdienstes dennoch ein ungutes Gefühl auf. Vault 7 Year Zero hat eine klare Botschaft: viele müssen in Sachen Sicherheit ihre Hausaufgaben besser machen.

Post has attachment
G DATA Internet Security 2017 überzeugt mit „perfektem Schutz vor aktuellen Schädlingen“ und einem vorbildlichem Abo-Modell.

Post has attachment
Hintertür zum Herzen - Wie Sicherheitsforscher und Hedge-Fonds die #Sicherheit vernetzter medizinischer Geräte beeinflussen.

Post has attachment
Der gefühlten Tendenz zum Trotz, dass Bankingtrojaner zunehmend durch Ransomware abgelöst werden, gibt es noch keinen Grund zum Aufatmen. Über den ZeuS-Trojaner wurde in der Vergangenheit schon mehrfach berichtet. Eine Zeitlang gehörte ZeuS zu den gefürchtesten und am meisten verbreiteten Schadprogrammen. In letzter Zeit beobachten Forscher von G DATA jedoch einen Anstieg bei den Infektionszahlen. Im Zuge dessen haben sie auch die Dateien der aktuellsten Version des Schädlings analysiert. Dabei werfen sie sogar einen Blick auf die Management-Konsole, die den Trojaner kontrolliert - dieser Einblick ist normalerweise den Angreifern vorbehalten.
Wait while more posts are being loaded