Die meisten SAP-Systeme enthalten Millionen selbst geschrieben Code-Zeilen. Doch darin lauern etliche Sicherheitsrisiken, wie der ABAP-Quality-Benchmark aufzeigt. Der ganze Artikel: Im eigenen ABAP-Code lauern die SAP-Risiken
Kategorie: sicherheit TecChannel | Sicherheit
Software Asset Management trifft Cyber-Security
Wer das Thema Softwarelizenzen im Unternehmen vernachlässigt, riskiert nicht nur finanzielle Nachteile. Schlecht oder gar nicht verwaltete Softwaresysteme können auch zu ernsten Sicherheitsproblemen führen. Der ganze Artikel: Software Asset Management trifft Cyber-Security
Vor dem Abschluss der Cyber-Versicherung
Worauf achten Versicherer, bevor sie Unternehmen gegen Cyberrisiken absichern? Was müssen Anwender beachten, bevor sie eine Police abschließen können? Wir klären die wichtigsten Fragen. Der ganze Artikel: Vor dem Abschluss der Cyber-Versicherung
Der Mythos von der sicheren IT
Rund 50 Prozent der deutschen Unternehmen wurden bereits Opfer von Cyber-Kriminalität. Dennoch werden die Gefahren unterschätzt und sich um das Thema Sicherheit nicht viele Gedanken gemacht. Der ganze Artikel: Der Mythos von der sicheren IT
So verschlüsseln sie Outlook-E-Mails mit PGP
Unter Windows lassen sich E-Mails per Outlook und PGP sicher verschicken. Der Workshop erklärt in ein Schritt-für-Schritt-Anleitung, wie Sie dabei vorgehen müssen. Der ganze Artikel: So verschlüsseln sie Outlook-E-Mails mit PGP
Aktionswoche gegen Cyber-Kriminalität
Wie kann man sich im Internet gegen den Diebstahl digitaler Identitäten schützen? Was tun gegen betrügerische Phishing-Mails? Wie gehe ich verantwortlich mit meinen Daten um? Das Bundeskriminalamt beantwortet … Der ganze Artikel: Aktionswoche gegen Cyber-Kriminalität
So kopieren Sie Dateien schneller zwischen NAS und PC
Kopien vom NAS auf dem PC können quälend lange dauern. Mit diesem Tipp schließen Sie einen Bremsklotz aus. Der ganze Artikel: So kopieren Sie Dateien schneller zwischen NAS und PC
Microsoft Technical Summit 2015 – IT-Know-how für Experten
Auf der Fachkonferenz Technical Summit 2015 in Darmstadt erfahren IT-Profis und Entwickler alles über aktuelle und zukünftige Microsoft Produkte und Entwicklungen. Vom 17. Bis zum 19. November bieten … Der ganze Artikel: Microsoft Technical Summit 2015 – IT-Know-how für Experten
E-Mail-Verschlüsselung PGP
Spätestens der NSA-Skandal sollte jedem Internet-Nutzer vor Augen geführt haben, dass nicht verschlüsselte Mails sträflicher Leichtsinn sind. Trotzdem verschlüsseln noch immer nur wenige Benutzer ihre … Der ganze Artikel: E-Mail-Verschlüsselung PGP
Windows 10 und Office – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zu Windows 10, Office und Exchange bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Windows 10 und Office – das neue TecChannel Compact…
Windows 10 und Office – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zu Windows 10, Office und Exchange bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Windows 10 und Office – das neue TecChannel Compact…
Schatten-IT als Innovationsmotor in Unternehmen
Schatten-IT – der Begriff an sich klingt erst einmal düster, negativ. Allerdings ist dieser Trend, der sich durch Unternehmen jeder Größe und aller Branchen zieht, weitaus weniger schlimm, als es der … Der ganze Artikel: Schatten-IT als Innovationsmotor in Unternehmen
Selbstschutz in Antivirus-Software für Unternehmen
Das AV-Test Institut hat überprüft, wie gut sich Antivirusprogramme für den Unternehmenseinsatz vor Angriffen durch Malware schützen. Die Ergebnisse sind deutlich besser als im Vorjahr. Der ganze Artikel: Selbstschutz in Antivirus-Software für Unternehmen
Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
Trojaner und andere Schadprogramme bedrohen seit vielen Monaten die Sicherheit von Android-Smartphones. Nun holt die Justiz in Europa zum einem Schlag gegen die Schadsoftware "DroidJack" aus. Da die Anbieter … Der ganze Artikel: Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
Baramundi Management Suite im Test
Mit der baramundi Management Suite können Administratoren unter anderem Schwachstellen und Sicherheitslücken in Windows-Clients finden. Lesen Sie, wie die Client-Management-Software im Test abschneidet. Der ganze Artikel: Baramundi Management Suite im Test
Was bringt Key-Wrapping?
Key-Wrapping, zu Deutsch auch „Schlüssel-Umhüllung“ oder „Schlüssel-Verpackung“, ist eine einfache Technik in der Kryptographie, die in fast allen gängigen Verschlüsselungsverfahren verwendet wird. Der ganze Artikel: Was bringt Key-Wrapping?
Anmelden und ein iPhone 6 gewinnen
Bis zum 15. Januar haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPhone 6 gewinnen
Apache Shiro – Professionelles Security-Framework für Web-Anwendungen
Shiro ist ein professionelles Security-Framework, das von der Apache Foundation als Open-Source angeboten wird. Damit können Java-Entwickler mit wenig Aufwand ihre webbasierten Business-Anwendungen sicherer … Der ganze Artikel: Apache Shiro – Professionelles Security-Framework für Web-Anwendungen
Mit Cloud-Zertifikaten zu besserem Schutz personenbezogener Daten
Cloud ist Vertrauenssache. Gerade Mitterständler schrecken allerdings noch häufig davor zurück, ihre Daten der Cloud anzuvertrauen. Mit Zertifikaten versuchen die Anbieter, Vertrauen zu schaffen. Hierzulande … Der ganze Artikel: Mit Cloud-Zertifikaten zu besserem Schutz personenbezogener Daten
Coole Software aus dem Labor: Von AVM Fritz-OS Beta bis Wireless Tools von HP
Hier finden Sie geheime Beta-Tools aus den Software-Laboren der großen Firmen. Die Tools liefern Ihnen vorab brandneue Funktionen, wichtige Verbesserungen und schnelle Bug-Fixes. Der ganze Artikel: Coole Software aus dem Labor: Von AVM Fritz-OS Beta bis Wireless Tools von HP
Wo El Capitan bei der Sicherheit schlampt
Beim Betriebssystemupdate hat Apple vergessen, zwei sichere Einstellungen ab Werk einzuschalten. So holen Sie das in Safari und Mail nach. Der ganze Artikel: Wo El Capitan bei der Sicherheit schlampt
Riskante Tools einzeln in der VM ausführen
Es muss nicht immer Virtualbox oder Vmware sein. Oft reicht es, nur einzelne Anwendungen zu virtualisieren. Der Artikel stellt interessante Lösungen dafür vor. Der ganze Artikel: Riskante Tools einzeln in der VM ausführen
Telekom bestätigt Betrugsserie im Online-Banking
Einzelne Mobilfunk-Kunden der Deutschen Telekom sind Opfer einer Betrugsserie beim Online-Banking geworden. Der ganze Artikel: Telekom bestätigt Betrugsserie im Online-Banking
Raspberry Pi: Offizielle Kamera zur Heim-Überwachung nutzen
Das offizielle Kameramodul für den Raspberry ist klein und bietet andererseits eine genügend hohe Auflösung, um als unauffällige Überwachungseinheit zu arbeiten. Der Artikel erklärt Schritt für Schritt, … Der ganze Artikel: Raspberry Pi: Offizielle Kamera zur Heim-Überwachung nutzen
Samsung startet monatliche Sicherheits-Updates für Android
Samsung startet sein versprochenes monatliches Updateprogramm für Android. Auf einer eigenes eingerichteten Webseite, auf der ab sofort Informationen zu den Updates zu finden sind, werden die ersten unterstützen … Der ganze Artikel: Samsung startet monatliche Sicherheits-Updates für Android
Panda Endpoint Protection – IT-Security in der Cloud verwalten
Mit Panda Endpoint Protection erhalten kleine und mittelständische Unternehmen eine ganzheitliche Security-Lösung, die Schutz für PCs und Server verspricht und komplett in der Cloud verwaltet wird. Der ganze Artikel: Panda Endpoint Protection – IT-Security in der Cloud verwalten
Gartners 10 wichtigste Technologie-Trends 2016
Um Robotik und wachsende Anforderungen an Integration von Daten aus verschiedensten Quellen kreisen die Trends, die Gartner identifiziert hat. Der ganze Artikel: Gartners 10 wichtigste Technologie-Trends 2016
FAQ zur neuen Vorratsdatenspeicherung
Die umstrittene Vorratsdatenspeicherung kommt. Helfen die Regelungen tatsächlich bei der Terrorbekämpfung? Und was bedeutet das Gesetz für den Bürger? Der ganze Artikel: FAQ zur neuen Vorratsdatenspeicherung
Verschlüsselung ist nicht gleich Verschlüsselung
Für den durchschnittlichen Endanwender ist es oftmals nicht leicht zu verstehen, vor wem er seine Daten mit einer bestimmten Verschlüsselungstechnik eigentlich schützt. Dabei spielen die konkreten Bedürfnisse … Der ganze Artikel: Verschlüsselung ist nicht gleich Verschlüsselung
Die richtigen Mittel gegen Ransomware
Hacker lassen sich nicht lumpen, wenn es darum geht, neue Wege zu finden, um Privatpersonen oder Unternehmen zu schaden. Ein besonders raffinierter Weg ist der Einsatz von Erpressungs-Malware – auch unter … Der ganze Artikel: Die richtigen Mittel gegen Ransomware
Anti-Malware für Android im Test
Das AV-Test Institut hat 25 Antivirusprogramme für Android getestet. Bis auf eine Schutz-App haben alle die Anforderungen für ein Zertifikat erfüllt. Der ganze Artikel: Anti-Malware für Android im Test
Angst vor Cyber-Attacken beschert Versicherungen Milliardengeschäft
Den Notfallplan für ein Feuer in der Fabrik haben die meisten Unternehmen x-fach durchgespielt. Auf einen Hacker-Angriff sind gerade kleine Firmen hingegen kaum vorbereitet. Versicherungen wittern bereits … Der ganze Artikel: Angst vor Cyber-Attacken beschert Versicherungen Milliardengeschäft
Der Angriff aus der Wolke
Anwender von Dateisynchronisationsdiensten wie Dropbox oder OneDrive sollten angesichts konkreter Bedrohungen diese Nutzung überdenken. Der ganze Artikel: Der Angriff aus der Wolke
Apple entfernt Ad-Blocker aus dem App Store
Apple hat aus Sicherheitsgründen mehrere Ad-Blocker aus dem App Store entfernt. Sie blockierten nicht nur Werbung, sondern ermöglichten auch das Auslesen von Netzwerkdaten der Nutzer. Der ganze Artikel: Apple entfernt Ad-Blocker aus dem App Store
Videos und Tutorials der Woche
Diese Woche klärt uns Eve Maler von Forgerock über die Folgen von Safe Harbour auf und wir werfen einen Blick auf das Apple iPhone 6s. Außerdem testen wir das günstige Highend-Smartphone OnePlus Two. … Der ganze Artikel: Videos und Tutorials…
Antivirus für Linux mit Schwächen
Antivirus-Software für Linux sollte sowohl Windows- als auch Linux-Schädlinge erkennen und abwehren. Das schafft längst nicht jede Lösung, wie ein Test zeigt. Der ganze Artikel: Antivirus für Linux mit Schwächen
Fragen und Antworten zum Ethical Hacking
Um ihre Systeme auf Sicherheitslücken prüfen zu lassen, können Unternehmen Ethical Hacker anheuern. Was damit gemeint ist, warum die Nachfrage nach solchen Dienste steigt und was Anwender dabei beachten … Der ganze Artikel: Fragen und Antworten zum Ethical Hacking
Datenexperten finden sensible Daten auf gebraucht verkauften Geräten
Wer sein gebrauchtes Smartphone weiterverkaufen will, sollte sich nicht auf einfache Löschfunktionen zum Entfernen persönlicher Daten verlassen. Experten zeigen, wie viele sensible Daten dennoch in fremde … Der ganze Artikel: Datenexperten finden sensible Daten auf gebraucht verkauften Geräten
Empfehlenswerte Passwort-Manager für Android
Haben Sie alle Zugänge und Passwörter im Kopf? Falls nicht, können Passwort-Manage Abhilfe schaffen. Tecchannel stellt Ihnen empfehlenswerte Apps für Android vor. Der ganze Artikel: Empfehlenswerte Passwort-Manager für Android
Das sind die Anforderungen an ein Rechenzentrum der Zukunft
Um optimale Bedingungen für eine leistungsstarke und zukunftssichere IT im Rechenzentrum zu schaffen, müssen Entwickler folgende Aspekte im RZ-Bau berücksichtigen. Der ganze Artikel: Das sind die Anforderungen an ein Rechenzentrum der Zukunft
IT-Experten beklagen Leichtsinn deutscher Firmen
Viele Unternehmen in Deutschland gehen nach Ansicht von Sicherheitsexperten viel zu leichtsinnig mit den Daten ihrer Kunden um. Der ganze Artikel: IT-Experten beklagen Leichtsinn deutscher Firmen
Linux-Verschlüsselung: So sichern Sie Ihre Daten ab
Umsatzzahlen, Strategiepapiere, Gehaltslisten gehören ebenso wenig in fremde Hände wie private Aufzeichnungen, Bilder, Kontendaten und Passwörter. Wo Verschlüsselung notwendig ist und wie sie am besten … Der ganze Artikel: Linux-Verschlüsselung: So sichern Sie Ihre Daten ab
iOS 9.0.2 behebt kritische Sicherheitslücke
Die dritte Woche in Folge veröffentlicht Apple ein Update seines iOS-Betriebssystems für iPhone, iPad und iPod Touch. Mit Version 9.0.2 werden einige Fehler behoben und eine kritische Sicherheitslücke … Der ganze Artikel: iOS 9.0.2 behebt kritische Sicherheitslücke
Cybercrime wachsende Bedrohung für Europa
Ob Betrug, Diebstahl, Erpressung, Geldwäsche oder Kinderpornografie: Kriminalität hat sich längst auch ins Internet verlagert. Experten von Europol beraten jetzt über Strategien im Kampf gegen Cybercrime. Der ganze Artikel: Cybercrime wachsende Bedrohung für Europa
TecWorkshops – neues Tutorial-Format für IT-Profis
Mit den TecWorkshops präsentierten wir Ihnen einen neues redaktionelles How-to-Format: konsequent praxisorientiert, klar strukturiert und multimedial. Der ganze Artikel: TecWorkshops – neues Tutorial-Format für IT-Profis
Defekte Office-Dokumente in Linux-Distributionen retten
Ein havariertes System ist lästig, aber im Fall der Fälle vergleichsweise schnell wieder neu aufgebaut. Fast schwerer wiegt der Verlust von Dokumentdateien, für die keine Sicherungskopie vorliegt. Der ganze Artikel: Defekte Office-Dokumente in Linux-Distributionen retten
Mobile Malware – Herausforderung für die Sicherheit in Unternehmen
Mobile Security ist heute in vielen Unternehmen ein heiß diskutiertes Thema. Im TecChannel-Interview verrät Raj Samani, Vice President und CTO von Intel Security EMEA, mit welchen Aspekten sich Firmen … Der ganze Artikel: Mobile Malware – Herausforderung für die Sicherheit…
Veracrypt: Der Truecrypt-Nachfolger für Linux
Die Entwicklung von Truecrypt wurde überraschend eingestellt. Das noch recht junge Open-Source-Programm Veracrypt schickt sich an, die Lücke zu schließen, die Truecrypt hinterlassen hat. Der ganze Artikel: Veracrypt: Der Truecrypt-Nachfolger für Linux
Der optimale Reparatur-Stick für PC-Notfälle
Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung … Der ganze Artikel: Der optimale Reparatur-Stick für PC-Notfälle
Neue Fritz-Labor-Software für Fritz!Box 7390
AVM hat für die Fritzbox 7390 eine neue Labor-Software für FritzOS bereit gestellt. Sie bringt einige Neuerungen. Der ganze Artikel: Neue Fritz-Labor-Software für Fritz!Box 7390
Kostenlose Einführung in den Microsoft Nano Server
Mit dem nächsten Windows Server kommt der Nano Server von Microsoft. Der Nano Server erlaubt es eine aufs notwendigste beschränkte Version des Windows Servers zu betreiben. Ein Online-Kurs hilft bei Installation … Der ganze Artikel: Kostenlose Einführung in den Microsoft…
Letzte IPv4-Adressen wurden in Nordamerika vergeben
In Nordamerika wurden nun auch offiziell die letzten IPv4-Internetadressen vergeben. Damit endet eine lange Ära. Der ganze Artikel: Letzte IPv4-Adressen wurden in Nordamerika vergeben
Gratis-Test zum IT-Sicherheitsbeauftragten
Mit der Online-Prüfung zum IT-Sicherheitsbeauftragten geht die Initiative „Certified by Professionals“ (CeLS) in die nächste Runde. Ab sofort können sich interessierte in diesem Berufsbild kostenlos testen … Der ganze Artikel: Gratis-Test zum IT-Sicherheitsbeauftragten
Hacker stahlen Fingerabdrücke von Millionen Bediensteten
Eine China zugeschriebene Hacker-Attacke auf die US-Bundespersonalbehörde OPM war noch schwerer als ohnehin schon gedacht. Der ganze Artikel: Hacker stahlen Fingerabdrücke von Millionen Bediensteten
Wie IoT Cyberangriffen Tür und Tor öffnen kann
IoT ermöglicht neue revolutionäre Anwendungen, aber vergrößert auch die Angriffsflächen und Möglichkeiten für Cyberangriffe. Konventionelle Sicherheitslösungen sind den Anforderungen einer verteilten … Der ganze Artikel: Wie IoT Cyberangriffen Tür und Tor öffnen kann
IBM hat was gegen Schatten-IT
Ein neues Tool von IBM soll verhindern, dass Mitarbeiter sensible Firmendaten in die Cloud packen. Der ganze Artikel: IBM hat was gegen Schatten-IT
Firefox 41 steht zum Download bereit
Mozilla hat Firefox 41 zum Download freigegeben. Hier erfahren Sie, was die Version zu bieten hat. Der ganze Artikel: Firefox 41 steht zum Download bereit
Daten von Europäern in den USA schlecht geschützt
Durch den Streit zwischen Facebook-Kritiker Max Schrems und dem weltgrößten Online-Netzwerk könnte die Übermittlung der Daten von Europäern in die USA schwieriger werden. In einem Verfahren beim Europäischen … Der ganze Artikel: Daten von Europäern in den USA schlecht geschützt
UTM-System Stormshield SN3000 im Test
Das Unified-Threat-Management-System Stormshield SN3000 bündeln mehrere Sicherheitsfunktionen in einer Einheit. Unser Kurztest zeigt, was die UTM-Lösung bietet. Der ganze Artikel: UTM-System Stormshield SN3000 im Test
So schützen Sie Ihre Privatsphäre im Internet
Der Schutz persönlicher Daten wie Web-Profile oder Kaufverhalten ist im Internet essenziell. Unsere Tipps zeigen, wie Sie Ihre Online-Identität wirksam schützen. Der ganze Artikel: So schützen Sie Ihre Privatsphäre im Internet
So gehen die Auto-Hacker vor
Die Reputation des vernetzten Autos hat in den vergangenen Wochen stark gelitten, nachdem zahlreiche erfolgreiche Fahrzeug-Hacks kein gutes Licht auf die IT-Security-Maßnahmen der Hersteller geworfen … Der ganze Artikel: So gehen die Auto-Hacker vor
URL-Bug lässt Google Chrome abstürzen
Ein Bug in Google Chrome lässt den Browser abstürzen, sobald sich eine bestimmte Zeichenfolge in der URL befindet. Der ganze Artikel: URL-Bug lässt Google Chrome abstürzen
T-Systems unterstützt Rimowas elektronischen Koffer
Wie die Telekom-Tochter mitteilt, könnte bereits ab 2016 eine App den papiernen Kofferanhänger ersetzen. Hersteller, Airline und Provider sprechen von einer "branchenübergreifenden Innovation" für die … Der ganze Artikel: T-Systems unterstützt Rimowas elektronischen Koffer
Apples App Store in China mit Malware verseucht
Cyberkriminellen in China ist es gelungen, rund 40 mit Schadsoftware verseuchte Apps durch die Kontrollen in Apples Download-Plattform für iPhone und iPad zu bringen. Der ganze Artikel: Apples App Store in China mit Malware verseucht
Russische Hacker-Gruppe späht seit Jahren für Regierung
Die finnische IT-Sicherheitsfirma F-Secure vermutet hinter diversen Cyber-Attacken der vergangenen sieben Jahre eine russische Hacker-Gruppe, die Informationen im Auftrag der Regierung sammelt. Der ganze Artikel: Russische Hacker-Gruppe späht seit Jahren für Regierung
Windows 10: Neues kumulatives Update erschienen
Microsoft hat eine Reihe optionaler Windows-Updates zum Download freigegeben. Darunter ein wichtiges Windows-10-Update. Der ganze Artikel: Windows 10: Neues kumulatives Update erschienen
Microsoft Edge – die besten Tipps und Tricks
Die Standardsuchmaschine ändern oder Notizen zu Webseiten erstellen – die folgenden Tipps und Anleitungen helfen beim Umgang mit dem Browser Microsoft Edge. Der ganze Artikel: Microsoft Edge – die besten Tipps und Tricks
Die besten Tipps und Tricks zu Avast Free Antivirus
Mal eben eine Notfalldisk erstellen, oder bei Virusinfektionen Benachrichtigungen versenden – mit den folgenden Tipps lässt sich der Umgang mit Avast Free Antivirus optimieren. Der ganze Artikel: Die besten Tipps und Tricks zu Avast Free Antivirus
Xerox entwickelt einen selbstzerstörenden Chip
"Burn after Reading" – was als eine Vorlage für die Spionage-Komödie diente, haben nun Wissenschaftler von Xerox verwirklicht. Der ganze Artikel: Xerox entwickelt einen selbstzerstörenden Chip
Android-Trojaner ändert Smartphone-PIN
Eine gefährliche Android-Malware generiert neue PINs für die Display-Sperre und macht Smartphones so unbrauchbar. Der ganze Artikel: Android-Trojaner ändert Smartphone-PIN
Hacker tarnten sich für Angriff auf Bundestag als UN
Beim Cyberangriff auf den Bundestag haben sich die Hacker einem Medienbericht zufolge mit einer E-Mail-Adresse der Vereinten Nationen getarnt. Der ganze Artikel: Hacker tarnten sich für Angriff auf Bundestag als UN
Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten
Wie bei den meisten Konkurrenz-Browsern lassen sich auch in Edge Kennwörter und Formulareinträge für bestimmte Webseiten speichern. Da diese Einstellung sicherheitsrelevant ist, lohnt es sich, einen genaueren … Der ganze Artikel: Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten
Daten sichern in 4 Schritten
Der digitale Wandel schafft neue Möglichkeiten – und neue Bedrohungen. Mit effektiven Informationssicherheitsprogrammen kommen Unternehmen Bedrohungen zuvor. Der ganze Artikel: Daten sichern in 4 Schritten
Ethernet-Stecker können Cisco-Switches resetten
Über einen peinlichen Design-Fehler von Cisco amüsiert sich derzeit das Internet: Ist der Steckerschutz eines Ethernet-Kabels zu groß, kann dieses die Cisco-Switches der Reihen 3650 und 3850 resetten. Der ganze Artikel: Ethernet-Stecker können Cisco-Switches resetten
Professionelle Hacker-Angriffe schnell erkennen und analysieren
Im zweiten Teil unserer Serie zum Thema Advanced Persistent Threats (APTs) bin ich auf den Faktor Mensch im Zusammenhang mit Cyber-Angriffen eingegangen. Im dritten Teil fokussiere ich nun verstärkt die … Der ganze Artikel: Professionelle Hacker-Angriffe schnell erkennen und analysieren
Empfehlenswerte Passwort-Manager für iOS
Für diejenigen, die mehrere Anmeldedaten verwenden, ist es schier unmöglich alle Passwörter im Kopf zu behalten. Abhilfe schaffen an dieser Stelle Passwort-Manager. Wir stellen Ihnen empfehlenswerte Apps … Der ganze Artikel: Empfehlenswerte Passwort-Manager für iOS
Wie Incident Report Tools helfen
Bei IT-Sicherheitsvorfällen bestehen vielfältige Meldepflichten für Unternehmen. Spezielle Tools unterstützen dabei, die Vorgaben einzuhalten. Der ganze Artikel: Wie Incident Report Tools helfen
BKA registriert fast 50.000 Straftaten bei Cyberkriminalität
Das Bundeskriminalamt (BKA) warnt vor den Gefahren zunehmender Cyberkriminalität. Der ganze Artikel: BKA registriert fast 50.000 Straftaten bei Cyberkriminalität
Europas Elektronik-Industrie will Cybersicherheit vermarkten
Die europäische Mikroelektronik-Industrie will das Thema Cybersicherheit vermarkten. Der ganze Artikel: Europas Elektronik-Industrie will Cybersicherheit vermarkten
Microsoft beseitigt 52 Schwachstellen
Microsofts Update-Dienstag bringt im September 12 neue Security Bulletins, die 52 Sicherheitslücken behandeln. Zwei der mit den Updates gestopften Lücken werden bereits aktiv für Angriffe ausgenutzt. Der ganze Artikel: Microsoft beseitigt 52 Schwachstellen
Windows as a Service – das müssen Unternehmen wissen
Mit Windows 10 ändert Microsoft seine Update-Strategie nachhaltig. Das hat auch Auswirkungen auf den Einsatz in Unternehmen. Der ganze Artikel: Windows as a Service – das müssen Unternehmen wissen
Apple ließ US-Behörden bei iMessage abblitzen
Apple sagt, der Konzern habe keinen Zugriff auf den Inhalt seiner verschlüsselten iMessage-Kurznachrichten, die Sicherheitsbehörden wollen sie aber lesen können. Jetzt kam es laut "New York Times" zum … Der ganze Artikel: Apple ließ US-Behörden bei iMessage abblitzen
Zero-Day-Lücken bei FireEye und Kaspersky
Unabhängige Sicherheitsforscher haben gravierende Lücken in Produkten von FireEye und Kaspersky entdeckt – und veröffentlicht, bevor es Patches gibt ("Zero-Day"). Der ganze Artikel: Zero-Day-Lücken bei FireEye und Kaspersky
Windows 10 – Installation und Konfiguration
Sie wollen auf Windows 10 umsteigen? Die TecChannel-Redaktion hat für Sie ein eBook mit den wichtigsten Informationen zur Installation und Konfiguration vorbereitet. Der Download ist kostenlos! Der ganze Artikel: Windows 10 – Installation und Konfiguration
Webseite von Europol mehrere Stunden offline
Die Webseite der EU-Polizeibehörde Europol in Den Haag war am Freitag etwa sieben Stunden lang nicht erreichbar. Der ganze Artikel: Webseite von Europol mehrere Stunden offline
Digitales Business – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Business Software bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Digitales Business – das neue TecChannel Compact ist da!
Unternehmen unterschätzen Gefahren durch Industrie 4.0
Viele Hersteller haben in punkto Fabrikautomation und Prozesssteuerung bislang lediglich die Funktion ihrer Anlagen und Maschinen im Blick. Wichtige Aspekte der Cyber-Sicherheit für diese Industrial Control … Der ganze Artikel: Unternehmen unterschätzen Gefahren durch Industrie 4.0
5 Password-Manager für PC, Mac und mobile Geräte
Wer seine Passwörter über verschiedene Geräte hinweg managen kann, spart Zeit. 5 Tools, einige davon Cloud-basiert, unterstützen das. Der ganze Artikel: 5 Password-Manager für PC, Mac und mobile Geräte
Robustes Smartphone mit Android 5.1
Cat Phones, seines Zeichens Hersteller robuster Mobiltelefone, zeigt auf der IFA 2015 erstmals sein neues Smartphone Cat S30. Der ganze Artikel: Robustes Smartphone mit Android 5.1
Mitarbeiter kommen und gehen – Daten bleiben?!
Jedes Unternehmen sieht sich einer mehr oder weniger ausgeprägten Fluktuation ausgesetzt. In diesem Zusammenhang fallen große Datenmengen an. Von der Personalakte bis hin zu persönlichen Inhalten der … Der ganze Artikel: Mitarbeiter kommen und gehen – Daten bleiben?!
Sichere Outlook-Alternativen
Wer möchte, der kann auf Outlook als PIM-Software auch ganz gut verzichten. Der Funktionsumfang ist zwar meist geringer, bei der Sicherheit muss der Anwender jedoch keine Abstriche machen. Der ganze Artikel: Sichere Outlook-Alternativen
Gehen Sie nicht in der Flut unter
Sicherheitssysteme schlagen täglich hundertfach Alarm. Doch nicht immer bedeutet ein Alarm auch, dass eine tatsächliche Bedrohung vorliegt. IT-Entscheider müssen in solchen Fällen in der Lage sein, Ernstfälle … Der ganze Artikel: Gehen Sie nicht in der Flut unter
O&O ShutUp10 – Privatsphäre unter Windows 10 schützen
In den Werkseinstellungen geht Windows 10 recht lax mit sensiblen Informationen der Anwender um. Die Freeware O&O ShutUp10 will den Datenhunger des Betriebssystems bändigen und dem Nutzer die Kontrolle … Der ganze Artikel: O&O ShutUp10 – Privatsphäre unter Windows 10…
Wärmebildkameras für Smartphone und Tablet
Auf der IFA 2015 in Berlin präsentiert Seek Thermal seine Wärmebildkameras für iOS- und Android-Geräte. Über eine App lassen sich Thermofotos und -videos aufnehmen. Der ganze Artikel: Wärmebildkameras für Smartphone und Tablet
Windows 10 Home: Microsoft korrigiert Update-Funktion
Microsoft aktiviert mit dem 5. kumulativen Update in Windows 10 Home eine bisher nicht verwendbare Update-Funktion. Der ganze Artikel: Windows 10 Home: Microsoft korrigiert Update-Funktion
Wie Sie aus Big Data wirklich null Data machen
Jedem Unternehmen wird empfohlen, so viel wie möglich über seine Kunden zu erfahren und zu speichern. Doch nicht alle Daten dürfen ewig im Besitz der Firma bleiben – für viele Fälle gibt es Löschpflichten … Der ganze Artikel: Wie Sie…
Der blinde Fleck der IT-Sicherheit
Angriffe auf das geistige Eigentum der Unternehmen durch Innentäter werden immer noch unterschätzt. Effektiven Schutz gegen Inside Jobs versprechen Verhaltensanalysen. Der ganze Artikel: Der blinde Fleck der IT-Sicherheit
Chrome blockt viele Flash-Inhalte ab dem 1.9.
Google Chrome wird ab dem 1. September bestimmte Flash-Inhalte auf Websites nicht mehr automatisch abspielen. Der ganze Artikel: Chrome blockt viele Flash-Inhalte ab dem 1.9.
Windows 10 Build 10525: Mit neuen Funktionen und Bugs
Microsoft liefert einen neuen Build von Windows 10 aus. Dieser enthält nicht nur Neuerungen, sondern auch neue Bugs. Der ganze Artikel: Windows 10 Build 10525: Mit neuen Funktionen und Bugs
Windows 10 Pro – „Upgrades zurückstellen“ heißt vier Monate
In Versionen von Windows 10 außer Home kann man von Microsoft veröffentlichte Updates später einspielen lassen. Jetzt ist auch klar, wie viel später. Der ganze Artikel: Windows 10 Pro – „Upgrades zurückstellen“ heißt vier Monate