Praxis-Workshops, Ratgeber und Tipps zum Thema Virtualisierung und Server bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Virtualisierung & Server – das neue TecChannel Compact ist…
Kategorie: sicherheit TecChannel | Sicherheit
Wer Sie am Privat-PC und -Smartphone angreift
Hacker – in aller Munde, aber trotzdem völlig unbekannt. Wer sind diese Leute? Was treibt sie an? Auf wen müssen Privatanwender aufpassen? Der ganze Artikel: Wer Sie am Privat-PC und -Smartphone angreift
PIN-Anmeldung in Windows 10 rückgängig machen
Windows 10 bietet mehrere Möglichkeiten, sich beim System anzumelden – unter anderem per PIN. Wer irgendwann wieder andere Optionen zum Einloggen nutzen möchte, muss die PIN entfernen, was aber gar nicht … Der ganze Artikel: PIN-Anmeldung in Windows 10 rückgängig…
Windows 10: Defender permanent abschalten
Unter Windows 10 hat der Nutzer keine direkte Möglichkeit mehr, den Defender über die GUI selbst dauerhaft zu deaktivieren. Er soll nur noch durch die Installation eines anderen Virenscanners stillgelegt … Der ganze Artikel: Windows 10: Defender permanent abschalten
Ransomware – das müssen Sie wissen
Die Bedrohung durch Schadsoftware, die Dateien kapert und erst gegen Zahlung eines Lösegelds wieder freigibt, steigt unaufhörlich. Insbesondere Unternehmen stehen im Visier der kriminellen Hacker. Der ganze Artikel: Ransomware – das müssen Sie wissen
Gefährliches Großraumbüro – wie Sie sich schützen
IT-Verantwortliche in Unternehmen bekommen Bauchschmerzen, wenn der Begriff "Großraumbüro" fällt. Obwohl letzteres in immer mehr Firmen Einzug hält, ist es hier um die Sicherheit eher schlecht bestellt. Der ganze Artikel: Gefährliches Großraumbüro – wie Sie sich schützen
Shirts für Nerds
Wer in Geek-Kreisen etwas auf sich hält, trägt seine Überzeugungen und Werte öffentlich zur Schau. Wir haben einige tollkühne Mode-Empfehlungen für IT’ler zusammengetragen. Der ganze Artikel: Shirts für Nerds
Die Passwörter der Hacker
Dass sich Nutzer keine Passwörter merken können und nur wenige einen Passwort-Manager einsetzen, machen sich Hacker zunutze: Viele Systeme knacken sie ganz einfach durch Eingabe von Standard-Codes. Wir … Der ganze Artikel: Die Passwörter der Hacker
Jedes zweite Unternehmen hat ein nicht-konformes Gerät im Einsatz
Eine Untersuchung von MobileIron Security Labs (MISL) deutet an, dass neben den Möglichkeiten auch die Risiken von mobilen Geräten vielerorts unterschätzt werden. So gibt es in mehr als der Hälfte der … Der ganze Artikel: Jedes zweite Unternehmen hat ein…
Passwort für den Fernzugriff von Myfritz vergessen? So klappt es dennoch
Haben Sie das Kennwort für die Fernzugriffs-App Myfritz für Ihre Fritzbox vergessen? Wir sagen Ihnen, wie Sie einfach ein neues Passwort erstellen. Der ganze Artikel: Passwort für den Fernzugriff von Myfritz vergessen? So klappt es dennoch
Was Security-Experten den Schlaf raubt
Sie sind gefragt, gejagt, rar und entsprechend gut bezahlt: IT-Sicherheits-Experten. Doch einen Traumjob haben sie deshalb noch lange nicht. Wir verraten, was Security-Spezialisten den Schlaf raubt. Der ganze Artikel: Was Security-Experten den Schlaf raubt
Die besten VPN-Apps für Desktop und Smartphone
VPN-Dienste bieten Schutz vor Hackern und Behörden, beliebt sind sie aber auch bei Fans von US-Serien. Der ganze Artikel: Die besten VPN-Apps für Desktop und Smartphone
So erstellen und merken Sie sich wirklich sichere Passwörter ohne Zusatz-Tools
Ein unsicheres Passwort für einen Account ist wie ein klappriges Schloss für Ihre Wohnung: Sobald sich ein halbwegs erfahrener Krimineller Zugang zu Ihren privaten Accounts verschaffen will, wird er mit … Der ganze Artikel: So erstellen und merken Sie sich…
Das beste Antivirus-Programm 2016
In unserem Härtetest müssen elf aktuelle Virenjäger zeigen, wie gut sie einen PC mit Windows-10-Betriebssystem vor Schädlingen schützen können. Fast alle Programme sind gut, doch eines versagte. Der ganze Artikel: Das beste Antivirus-Programm 2016
Mehr Sicherheit im Internet
Daten- und Identitätsverlust nach Hackerangriffen – ein Risiko, dem man bei seinen Online-Aktivitäten zwangsläufig ausgesetzt ist. Aber auch ein Risiko, das sich mit wenig Aufwand minimieren lässt. Der ganze Artikel: Mehr Sicherheit im Internet
IT-Karriere – das neue TecChannel Compact ist da!
Ratgeber, Tipps und Checklisten zum Thema Karriere in der IT bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel erhalten das … Der ganze Artikel: IT-Karriere – das neue TecChannel Compact…
Spektakuläre DDoS-Attacken der vergangenen Jahre
Manche Angriffsmuster kommen nie aus der Mode – Distributed Denial of Service gehört wegen seiner schnellen Umsetzbarkeit und durchschlagenden Wirkung ganz besonders dazu. Wir zeigen Ihnen, wer ganz besonders … Der ganze Artikel: Spektakuläre DDoS-Attacken der vergangenen Jahre
Sicherheit mit Lücken
Mit dem Thema Industrie 4.0 ist auch die Sicherheit als wichtiger Bestandteil des Trends in den Fokus der Diskussion gerückt. Das ist die gute Nachricht. Der ganze Artikel: Sicherheit mit Lücken
Wenn die Freeware mit der Adware…
Wer "auf die Schnelle" ein Tool benötigt, lädt sich eine Freeware herunter. Wer danach während der Installationsroutine immer nur auf "Weiter" klickt, erlebt meist sein blaues Wunder – merkwürdige Browser-Toolbars … Der ganze Artikel: Wenn die Freeware mit der Adware…
Die Zukunft der IT mit Mary Jo Foley
Die diesjährige TechNet Virtual Conference 2016 vom 1. bis 3. März steht unter dem Motto "Drei Tage Technologie, Inspiration und Spaß". Hochkarätige IT-Experten vermitteln tiefgreifendes Know-how über … Der ganze Artikel: Die Zukunft der IT mit Mary Jo Foley
VirtualBox: Netzwerk-Tracing einschalten
Netzwerkproblemen kann man dank der in VirtualBox integrierten Überwachungsfunktion schnell auf die Spur kommen. Die erzeugten Dateien im PCAP-Format enthalten ein Log von allen Paketen, die ein Gast … Der ganze Artikel: VirtualBox: Netzwerk-Tracing einschalten
Die Geschichte des Computervirus
Vor ziemlich genau 30 Jahren verrichtete der erste PC-Virus sein unheilvolles Werk. Über die Jahre haben Hacker und Cyber-Kriminelle mit immer raffinierteren Computerviren für Schaden – und Schlagzeilen … Der ganze Artikel: Die Geschichte des Computervirus
Truecrypt-Container in Windows 10 öffnen – so geht’s
Die Verschlüsselungssoftware Truecrypt wird nicht mehr weiterentwickelt. Deshalb sollten Sie das Tool nicht mehr nutzen. Wer unter Windows Vista, 7 oder 8 das Verschlüsselungsprogramm dennoch einsetzt, … Der ganze Artikel: Truecrypt-Container in Windows 10 öffnen – so geht’s
Anti-Malware für Android im Test
AV-Test hat einen neuen Test der besten Anti-Malware-Apps für Android veröffentlicht. Alle Testkandidaten haben die Mindestanforderungen erfüllt, wenn auch zum Teil nur knapp. Der ganze Artikel: Anti-Malware für Android im Test
Gasterweiterungen in der VirtualBox installieren
Um auch erweiterte Funktionen für eine virtuelle Maschine nutzen zu können, müssen Sie die Gasterweiterungen installieren. Diese brauchen Sie nicht separat herunterzuladen, sie befinden sich nach der … Der ganze Artikel: Gasterweiterungen in der VirtualBox installieren
So schützen Sie Windows 10 gegen Web-Gefahren
Das Netzwerk und die Internetverbindung sind die Haupteinfallstore für Malware aller Art. Mit einem optimal konfigurierten Windows-10-System ist Ihr Rechner gegen Online-Angriffe gewappnet. Der ganze Artikel: So schützen Sie Windows 10 gegen Web-Gefahren
Datensicherung und Backup – Bestandsaufnahme und Ausblick
Selbst wenn es langsam langweilig klingen muss: Datensicherung und Backup werden auch weiterhin ein aktuelles, wichtiges Thema bleiben – wir geben einen Überblick. Der ganze Artikel: Datensicherung und Backup – Bestandsaufnahme und Ausblick
So viel verdienen Hacker
Reich werden mit Hacken? Mitnichten, das zeigt jetzt eine Studie des Ponemon Institute. Auch wenn das Gros der Angriffe finanziell motiviert ist, das große Geld verdienen die Cyber-Kriminellen damit nicht. Der ganze Artikel: So viel verdienen Hacker
Die vier Bausteine moderner IT-Sicherheit
Zunehmender Informationsaustausch mit Partnerfirmen birgt für Unternehmen Gefahren, die ein neues Sicherheitskonzept dringend erforderlich machen. Der ganze Artikel: Die vier Bausteine moderner IT-Sicherheit
So schützen Sie Ihre Passwörter vor Verlust und Diebstahl
Vergessene, verlorene oder gehackte Passwörter: Je nach Umfang bringt Sie das in eine Situation, die praktisch eine Neugründung Ihrer IT-Existenz erfordert. Lesen Sie hier, wie Sie Ihre Kontodaten vor … Der ganze Artikel: So schützen Sie Ihre Passwörter vor Verlust…
Smarte Überwachungskameras im Vergleichstest
Das Smart Home ist nicht erst seit der CES 2016 in Las Vegas in aller Munde. Besonders smarte Sicherheits- und Überwachungskameras sind im Kommen. Wir haben zehn Modelle im Test miteinander verglichen. Der ganze Artikel: Smarte Überwachungskameras im Vergleichstest
Android und iOS im Business nutzen – das neue TecChannel Compact ist da!
Praxis-Workshops, Tipps und Hintergrundwissen zum Einsatz von Android- und iOS-Geräten im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. … Der ganze Artikel: Android und iOS im Business nutzen – das neue…
Wer verdient 70.000 Euro im Jahr?
Die Aufgaben eines IT-Sicherheitsexperten sind vielfältig, die Auswahl an Jobs ist groß und die Gehälter liegen über dem Durchschnitt. Der ganze Artikel: Wer verdient 70.000 Euro im Jahr?
Per SSL verschlüsselte Firefox-Links hervorheben
Firefox zeigt in der Adressleiste an, ob die aktuell geöffnete Verbindung sicher ist. Mit einem kostenlosen Add-on lässt sich bereits vorab visualisieren, welche Links auf einer Webseite mit SSL verschlüsselt … Der ganze Artikel: Per SSL verschlüsselte Firefox-Links hervorheben
So sicher sind Wearables wirklich
Wir gratulieren Ihnen zum über die Feiertage neu erstandenen Wearable. Damit sind Sie auf dem Weg zu einem neuen, trackbaren und von Datenglück erfülltem Leben. Oder Sie werden gehackt. Der ganze Artikel: So sicher sind Wearables wirklich
Die gefährlichste Malware 2015
Cryptolocker, Logjam, CTB-Locker, XCodeGhost… Welche Schädlinge haben im vergangenen Jahr den IT-Security-Markt aufgemischt? Wir entschlüsseln die gefährlichsten Bedrohungen und alle geheimen Tricks der … Der ganze Artikel: Die gefährlichste Malware 2015
Geniale Zusatz-Tools für virtuelle PCs in Windows
Im Windschatten der Virtualisierungsprogramme Virtualbox, Vmware Player und Vmware Workstation gibt es noch einige interessante Tools, die Ihnen beim Umgang mit virtuellen Maschinen helfen können. Wir … Der ganze Artikel: Geniale Zusatz-Tools für virtuelle PCs in Windows
E-Mail-Anhang schnell verschlüsseln – so geht´s
Wenn Sie nur gelegentlich vertrauliche Dateien im E-Mail-Anhang verschicken, sollten Sie diese am besten verschlüsseln. Mit dem richtigen Tool klappt das ohne großen Zeitaufwand. Der ganze Artikel: E-Mail-Anhang schnell verschlüsseln – so geht´s
Sicherheitslücken auf die Spur kommen
Das Thema IT-Sicherheit bewegt die Unternehmen immer mehr. Kein Wunder – nehmen die Bedrohungen doch laufend zu. Profiteure sind die IT-Security-Experten. Der ganze Artikel: Sicherheitslücken auf die Spur kommen
Datenschutz: Drittländer als Risiko
Global agierend, übermitteln immer mehr Firmen personenbezogene Daten ins Ausland – oftmals werden Daten ungedanks und ganz selbstvertändlich transferiert, ohne die datenschutzrechtlichen Rahmenbedingungen … Der ganze Artikel: Datenschutz: Drittländer als Risiko
Netzwerk-Sniffen mit Wireshark und dem Raspberry Pi
Mitunter kann es sehr aufschlussreich sein, Datenströme im Netzwerk zu kontrollieren. Nicht etwa, um zu spionieren, sondern um Probleme aufzuspüren. Der Raspberry ist dafür ein perfektes Werkzeug. Der ganze Artikel: Netzwerk-Sniffen mit Wireshark und dem Raspberry Pi
Mail-Verschlüsselung noch immer kaum verbreitet
Die Verschlüsselung von E-Mails ist bei den Nutzern in Deutschland laut einer aktuellen Umfrage des Bitkom nicht populär. Der ganze Artikel: Mail-Verschlüsselung noch immer kaum verbreitet
So bekämpfen Sie die Top-10-Bedrohungen in 2016
Viren, Cyberkrime, Erpressung, Kreditkartenbetrug – die Liste der digitalen Gefahren im Internet ist mittlerweile lang geworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt. Der ganze Artikel: So bekämpfen Sie die Top-10-Bedrohungen in 2016
VMware Workstation Pro: Verfallsdatum für VM festlegen
Nicht alle virtuellen Maschinen sollen sich auf unbestimmte Zeit nutzen lassen. Es kann zum Beispiel sinnvoll sein, wenn ein Administrator für einen nur vorübergehend eingestellten Mitarbeiter eine VM … Der ganze Artikel: VMware Workstation Pro: Verfallsdatum für VM festlegen
Die 5 Goldenen Regeln für eine sichere Cloud
Der Weg in die Cloud ist oft nicht nur steinig, sondern auch schlecht beleuchtet und voller Wegelagerer. Unsere „5 Goldenen Regeln“ sollen Ihnen die wichtigsten Verhaltensrichtlinien zeigen, um möglichst … Der ganze Artikel: Die 5 Goldenen Regeln für eine sichere…
Firefox: Änderungsdatum von Passwörtern für Websites anzeigen
Um Cracking-Angriffe abzuwehren, sollte man sich für Online-Konten ausreichend komplexe Kennwörter ausdenken und sie außerdem regelmäßig wechseln. Eine interne Firefox-Funktion hilft dabei, den Überblick … Der ganze Artikel: Firefox: Änderungsdatum von Passwörtern für Websites anzeigen
Manipulierte Daten als Cash Cow für Hacker
Cyberattacken werden immer raffinierter. Auch 2016 werden Hacker neue Strategien entwickeln, wie sie Unternehmen schaden können. Die Experten von Gemalto sehen vor allem fünf Trends. Der ganze Artikel: Manipulierte Daten als Cash Cow für Hacker
Die besten Sprüche des IT-Jahres 2015
Wenn kein Fettnapf zu tief, kein Wortwitz zu schlecht und kein Appell zu undurchsichtig sein kann, dann ist wieder Zeit für die knackigsten, kurzweiligsten, sinnlosesten und überflüssigsten – kurzum besten … Der ganze Artikel: Die besten Sprüche des IT-Jahres 2015
Das war das IT-Jahr 2015
Erschreckende Hacker-Attacken, die Rekordübernahme von EMC durch Dell, eine schmerzhafte Aufspaltung von Hewlett-Packard sowie spektakuläre politische und juristische Entscheidungen – das IT-Jahr 2015 … Der ganze Artikel: Das war das IT-Jahr 2015
Die 7 meist verbreiteten Sicherheitslücken
Sicherheitslücken in Unternehmen sind nicht zu unterschätzen, gerade vor dem Hintergrund, dass zwei von drei Unternehmen ihre Anwendungen nicht auf kritische Schwachstellen hin überprüfen. Hier kommt … Der ganze Artikel: Die 7 meist verbreiteten Sicherheitslücken
Günstige Überwachungskamera für daheim einrichten
Bis vor einigen Jahren war Kamera-Überwachung vor allem etwas für Firmen, weil sehr aufwändig und teuer. Heute genügt im Prinzip eine Webcam, aber selbst anspruchsvolle Lösungen sind vergleichsweise günstig … Der ganze Artikel: Günstige Überwachungskamera für daheim einrichten
Tor-Projekt will Anonymität im Netz benutzerfreundlicher machen
Das Tor-Projekt für die anonyme Nutzung von Web-Angeboten will mehr als bisher die breite Öffentlichkeit für seine Technik gewinnen. Dafür sollen der Tor-Browser und andere Programme im neuen Jahr benutzerfreundlicher … Der ganze Artikel: Tor-Projekt will Anonymität im Netz benutzerfreundlicher…
Chronologie der Netzwelt im Jahr 2015
Wir haben die Meilensteine des IT-Jahres 2015 für Sie zusammengetragen. Der ganze Artikel: Chronologie der Netzwelt im Jahr 2015
Open-Source-Projekt fördert verschlüsselten Datenverkehr im Web
Mit kostenlosen digitalen Zertifikaten will das Open-Source-Projekt "Let’s Encrypt" den Datenverkehr im Web sicherer machen. Der ganze Artikel: Open-Source-Projekt fördert verschlüsselten Datenverkehr im Web
Hacker analysiert Code für Steuerung von Dieselmotor
Auf dem Kongress des Chaos Computer Clubs in Hamburg hat ein Hacker demonstriert, wie die Software-Steuerung eines Dieselmotors im laufenden Betrieb die Stickstoff-Reduzierung ausbremst. Der ganze Artikel: Hacker analysiert Code für Steuerung von Dieselmotor
Die 10 IT Trends für 2016
Auch 2016 wird für die IT-Verantwortlichen, ein spannendes Jahr. Von kleinsten Einzelteilen, die innerhalb einer Produktionskette in der Lage sind, selbstständig ihren nächsten Bestimmungsort zu finden … Der ganze Artikel: Die 10 IT Trends für 2016
Passwort beim gesperrten iPad vergessen? – So geht`s
Wer bei seinem iPad die Code-Sperre aktiviert, kann zwischen einer simplen Variante und einem normalen Code wählen. Der ganze Artikel: Passwort beim gesperrten iPad vergessen? – So geht`s
Lohnt sich das Einrichten eines MAC-Filters?
Jeder Router bringt heute einen MAC-Filter mit, über den Sie den Zugriff auf das WLAN auf bestimmte Geräte beschränken können. Der ganze Artikel: Lohnt sich das Einrichten eines MAC-Filters?
Hacker bringen IT-Sicherheit und Netzpolitik auf den Prüfstand
Zwischen den Jahren hält der Chaos Computer Club der digitalen Gesellschaft den Spiegel vor: Auf einem Kongress in Hamburg kommen 12 000 Hacker und Aktivisten zusammen, um vor kritischen Entwicklungen … Der ganze Artikel: Hacker bringen IT-Sicherheit und Netzpolitik auf…
Die Kommerzialisierung des Cybercrime
Zero-Day-Exploits, Jailbreaks, DDoS-Attacken, geklaute Kreditkarten, Cyber-Erpressungen – der deutsche Cyber-Untergrund ist aktiv und bedient den Grundbedarf des lokalen Cyber-Kriminellen mit passender … Der ganze Artikel: Die Kommerzialisierung des Cybercrime
Bei Smartphone-Verlust: Handy orten und sperren
Ist das Handy weg – egal, ob gestohlen oder verloren – können Sie es orten und wiederfinden! Android, iOS und Windows bieten dafür eigene Apps an, aber auch Drittanbieter haben gute Lösungen. Wir zeigen … Der ganze Artikel: Bei Smartphone-Verlust:…
Security-Trends 2016
Sicherheit im Cyber-Raum 2016? Glaubt man den Experten der Sicherheitsfirmen steht den Security-Verantwortlichen in den Unternehmen ein hartes Jahr 2016 bevor. So werden sich etwa die kriminellen Hacker … Der ganze Artikel: Security-Trends 2016
Das bringt die neue Fritz!Box-Firmware 6.50
Die finale Firmware 6.50 steht jetzt für die Fritz!Box 7490 zur Verfügung. Sie bringt einen frischen Look und neue Funktionen wie Zentrale Heimnetzübersicht mit Geräte-Updatefunktion, detaillierte WLAN- … Der ganze Artikel: Das bringt die neue Fritz!Box-Firmware 6.50
Datenrettung – so zerstören Sie Ihre Daten ungewollt und endgültig
Im Internet kursieren viele gefährliche Tipps dazu, wie man angeblich Daten von defekten Festplatten retten kann – und doch nur alles schlimmer macht. Die sieben gefährlichsten Mythen. Der ganze Artikel: Datenrettung – so zerstören Sie Ihre Daten ungewollt und endgültig
Deutsches Recht steht über Nutzungsbestimmungen
Bundesjustizminister Heiko Maas hat Netzwerke wie Facebook, Twitter oder YouTube daran erinnert, dass sie im Umgang mit Hassbotschaften nicht firmeneigene Nutzungsbestimmungen über deutsches Recht stellen … Der ganze Artikel: Deutsches Recht steht über Nutzungsbestimmungen
Mehr Datensicherheit dank Multi-Faktor-Authentifizierung
Mit Microsoft Azure sind die Bereitstellung von Remote-Desktops sowie die Authentifizierung aus einer Hand möglich. Das bietet Unternehmen einen Basisschutz, um die Gefahr der Wirtschaftsspionage zu vermindern. Der ganze Artikel: Mehr Datensicherheit dank Multi-Faktor-Authentifizierung
Schatten-IT ade
Fachabteilungen schaffen ihre IT-Lösungen zunehmend selbst an. Die Folge: eine Schatten-IT, die für Unternehmen große Gefahren mit sich bringt. Der ganze Artikel: Schatten-IT ade
Ohne Security keine Industrie 4.0
Auf dem Weg zu Industrie 4.0 müssen Unternehmen nicht nur ihre Produktions- und Office-IT vernetzen, sondern zwingend auch ihre Sicherheitssysteme aufrüsten. Der ganze Artikel: Ohne Security keine Industrie 4.0
Cyber-Hygiene: Prävention gegen Hacker-Attacken
Hacker-Angriffe werden immer raffinierter. Daher reichen Firewalls und Malwarefilter nicht mehr aus, um Netzwerke effektiv zu schützen. Unternehmen sollten ergänzend auf Cyber-Hygiene setzen, einem ganzheitlichen … Der ganze Artikel: Cyber-Hygiene: Prävention gegen Hacker-Attacken
Security-Analysen als Datenrisiko
Sollen personenbezogene Daten ausgewertet werden, muss der Datenschutz stimmen. Das gilt auch für Lösungen zur Erkennung von IT-Bedrohungen. Der ganze Artikel: Security-Analysen als Datenrisiko
Wenn Misstrauen unter Partnern zur Straftat wird
Ein junger Mann, der seine Ex-Freundin mit einer Spionage-App überwacht hat, wird dafür vor Gericht verurteilt. Doch App-Anbieter werben gezielt, dass möglicherweise untreue Partner leicht ausgespäht … Der ganze Artikel: Wenn Misstrauen unter Partnern zur Straftat wird
Security – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zur IT-Security im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Security – das neue TecChannel Compact ist da!
Wie Ihr Security-Training erfolgreich wird
Wie stellen Unternehmen fest, ob ihre Security-Trainings für die Mitarbeiter etwas taugen? Indem sie Metriken festlegen, mit denen sie die Erfolge messen und das dann auch tun. Wir stellen mögliche Messgrößen … Der ganze Artikel: Wie Ihr Security-Training erfolgreich wird
So schützen sich Unternehmen effektiv
Die Cyber-Sicherheit stellt Unternehmen vor große Herausforderungen, denn sie müssen sich gegen meist überlegene Angreifer schützen. Der ganze Artikel: So schützen sich Unternehmen effektiv
Antivirus-Software für Unternehmen mit Windows 8.1 im Test
Beim Zertifizierungstest unter Windows 8.1 haben zwei Antivirus-Produkte für Unternehmen die volle Punktzahl erreicht. Durchgefallen ist keiner der Kandidaten. Der ganze Artikel: Antivirus-Software für Unternehmen mit Windows 8.1 im Test
Google verletzt Privatsphäre von Schülern
Die US-amerikanische Datenschutzstiftung EFF hat Google vorgeworfen, Schüler und Studenten auszuspionieren, die mit Geräten des Internet-Konzerns arbeiten. Der ganze Artikel: Google verletzt Privatsphäre von Schülern
McAfee SaaS Total Protection – Cloud-basierte Endgerätsicherheit für Server und PCs
McAfee SaaS Total Protection ist eine ganzheitliche Cloud-Sicherheitslösung für KMU, die einen umfassenden Schutz für PCs und Server verspricht. Der ganze Artikel: McAfee SaaS Total Protection – Cloud-basierte Endgerätsicherheit für Server und PCs
Die Malware-Weltkarte 2015
Eine Weltkarte mit den regional häufigsten Schädlingsarten zeigt, dass es bei aller Globalisierung doch größere Unterschiede gibt, auch abhängig vom Durchschnittseinkommen der Bevölkerung. Der ganze Artikel: Die Malware-Weltkarte 2015
Kaspersky Internet Security – Umfassender Sicherheitsschutz für Android
Mit Internet Security for Android adressiert der Sicherheitsspezialist Kaspersky Lab sicherheitsbewusste Heimanwender, die ihre Android-Geräte gegen Viren, Spam, Spyware und andere Bedrohungen schützen … Der ganze Artikel: Kaspersky Internet Security – Umfassender Sicherheitsschutz für Android
Wie Security Heartbeat funktioniert
Next Generation Firewalls und Endpoint-Sicherheitslösungen können direkt kommunizieren, verspricht Security Heartbeat. Wie Händler das nutzen sollten, erklärt ein Webinar des Channelpartner-Magazins am … Der ganze Artikel: Wie Security Heartbeat funktioniert
Selbstschutz in Windows-Programmen
Wie gut schützen Software-Hersteller ihre Programme vor der Ausnutzung von Sicherheitslücken? AV-Test hat den Schutz mit DEP, ASLR und Zertifikaten untersucht. Der ganze Artikel: Selbstschutz in Windows-Programmen
Kaspersky Antivirus Pro – guter Scan ohne Adware
Kaspersky Antivirus Pro ist eine speziell für den App Store konzipierte Antivirensoftware mit guter Malware-Erkennung Der ganze Artikel: Kaspersky Antivirus Pro – guter Scan ohne Adware
DevOps ohne Sicherheit geht nicht
In den Gesprächen auf der vergangenen InfoSecurity in London kamen immer wieder wachsende Bedenken zur Sprache, dass die Sicherheit in der Softwareentwicklung zu kurz kommt. Grund ist der hohe Automatisierungsdruck, … Der ganze Artikel: DevOps ohne Sicherheit geht nicht
Firefox: Tracking Protection einschalten
Der in Firefox neu integrierte Tracking-Schutz geht über die bekannte Nicht-verfolgen-Funktion (Do not track) hinaus. Das Feature soll nicht nur für deutlich mehr Sicherheit sorgen, sondern auch das Surfen … Der ganze Artikel: Firefox: Tracking Protection einschalten
Warum sich nach der Pflicht die Kür lohnt
Eines gleich vorab: Ja, E-Mail-Verschlüsselung ist Pflicht. Aber wie? Das zeigen fünf häufige Anwendungsszenarien und deren technische Umsetzung. Der ganze Artikel: Warum sich nach der Pflicht die Kür lohnt
7 Sünden mit denen Cyber-Gangster 2016 nerven
Kann man 2015 als das Jahr der Sicherheitslücken bezeichnen, wird 2016 das Jahr der Cyber-Erpressung. Dabei wird interessanterweise die Psychologie eine viel größere Rolle spielen als die technischen … Der ganze Artikel: 7 Sünden mit denen Cyber-Gangster 2016 nerven
Ermittlern gelingt Schlag gegen weltweit agierende Internet-Bande
Dresdner Ermittlern ist ein Schlag gegen eine weltweit agierende Bande von Cyber-Kriminellen gelungen. Der ganze Artikel: Ermittlern gelingt Schlag gegen weltweit agierende Internet-Bande
Firefox: Datenschutzeinstellungen bequemer verwalten
Die Einstellungen, die bezüglich Privatsphäre und Sicherheit gelten sollen, sind in Firefox häufig in tief verschachtelten Menüs untergebracht. Dabei bietet der Browser auch eine deutlich übersichtlichere … Der ganze Artikel: Firefox: Datenschutzeinstellungen bequemer verwalten
Lynis: Fixer Sicherheits-Check für Ihren Linux-Server
Ein Linux-System kann nur so nur sicher sein, wie es seine Konfiguration zulässt. Automatisierte Checks helfen, potenziell unsichere Einstellungen, manipulierte Dateien und typische Konfigurationsfehler … Der ganze Artikel: Lynis: Fixer Sicherheits-Check für Ihren Linux-Server
13 wirklich wahre IT-Geschichten
Hätten Sie’s gewusst … dass eine Nonne den ersten Doktortitel in Informatik zugesprochen bekam und der WiFi-Standard von einem Hollywoodstar mit entwickelt wurde? Wir präsentieren 13 skurrile IT-Geschichten, … Der ganze Artikel: 13 wirklich wahre IT-Geschichten
Schutzgelderpresser drohen mit DDoS-Attacken
DDoS-Erpresser wie Armada Collective und DD4BC attackieren immer öfter Unternehmen. Mit der Professionalität der Angreifer steigt das Gefahrenpotenzial. Der ganze Artikel: Schutzgelderpresser drohen mit DDoS-Attacken
Telekom plant E-Mail-Verschlüsselung für Jedermann
Die Deutsche Telekom und das Fraunhofer-Institut wollen im ersten Halbjahr 2016 eine sichere Ende-zu-Ende-Verschlüsselung für E-Mails anbieten. Mit dem unter dem Namen "Volksverschlüsselung" laufenden … Der ganze Artikel: Telekom plant E-Mail-Verschlüsselung für Jedermann
Linux rettet defektes Linux – so geht’s
Im Notfall booten Sie Ihren PC mit einem unabhängigen Linux-Rettungssystem. Mit speziellen grafischen Tools oder im Terminal-Fenster lassen sich dann Reparaturen durchführen. Der ganze Artikel: Linux rettet defektes Linux – so geht’s
Der optimale Reparatur-Stick für PC-Notfälle
Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung … Der ganze Artikel: Der optimale Reparatur-Stick für PC-Notfälle
Tripwire: Sicherheitslücken am Server schnell aufdecken
Ein Intrusion Detection System (IDS) wie Tripwire erkennt automatisiert Veränderungen auf Linux-Servern. Dieser Artikel zeigt, wie Sie damit Ihr Betriebssystem optimal überwachen. Der ganze Artikel: Tripwire: Sicherheitslücken am Server schnell aufdecken
Deutschland ist Spam-Hochburg der EU
Wie aus dem neuesten Threat Report von Proofpoint für das dritte Quartal 2015 hervorgeht, generiert die EU weltweit das größte Spam-Volumen – der größte Anteil davon kommt aus Deutschland. Der ganze Artikel: Deutschland ist Spam-Hochburg der EU
Der „gläserne“ Beschäftigte
Datenerfassung ist heute allgegenwärtig – auch im Job. Viele Chefs können sich ein genaues Bild von den Leistungen ihrer Mitarbeiter machen und bekommen übers Netz auch Einblicke in deren Privatleben. … Der ganze Artikel: Der „gläserne“ Beschäftigte
Die gefährlichsten Domains im Internet
Eine Studie von Blue Coat zeigt, dass einige neue Top-Level-Domains bis zu 100 Prozent verdächtige Webseiten aufweisen. Der Hauptgrund dafür sind nachlässige Vergabekriterien. Zusätzlich zu einer umfassenden … Der ganze Artikel: Die gefährlichsten Domains im Internet
IT-Witze für Fortgeschrittene
IT ist nichts für schwache Nerven. Sie kann aber manchmal auch ganz schön lustig sein. Wir haben neue Witze aus der IT-Welt für Sie zusammengestellt. Der ganze Artikel: IT-Witze für Fortgeschrittene
Fallstricke vermeiden und Nutzerdaten schützen
Trotz einer Vielzahl an Bedrohungen investieren Betreiber von Webapplikationen noch immer zu wenig Zeit in Sicherheitsmaßnahmen und gefährden im schlimmsten Fall persönliche Daten ihrer Nutzer. Der ganze Artikel: Fallstricke vermeiden und Nutzerdaten schützen