Kategorie: sicherheit TecChannel | Sicherheit

E-Mails verschlüsseln mit Outlook 2013

Mit Hilfe von S/MIME können Anwender ihre E-Mails in Outlook auf Basis von Zertifikaten verschlüsseln. Dieser Praxisbeitrag erklärt, wie das funktioniert. Der ganze Artikel: E-Mails verschlüsseln mit Outlook 2013

Unternehmen gegen Hacker versichern

Security-Services wehren Angriffe ab, Cyber-Risk-Versicherungen helfen gegen die Restrisiken. Trotzdem sind sie nicht automatisch ein Dream Team. Der ganze Artikel: Unternehmen gegen Hacker versichern

Emoji – Zeichen statt Worte auf dem Vormarsch

Emojis sind aus unseren digitalen Gesprächen kaum noch wegzudenken. Daumen hoch, Tränen lachende Smileys, Herzchen und Tiersymbole verzieren SMS und WhatsApp-Nachrichten. Demnächst könnten sie auch Passwörter … Der ganze Artikel: Emoji – Zeichen statt Worte auf dem Vormarsch

Hacking-Top-Ten

Cyberattacken gehören für Unternehmen auf der ganzen Welt mittlerweile zum Alltag. Wir zeigen Ihnen die größten Hacks der letzten Jahre und werfen einen Blick auf die IT-Security-Zukunft deutscher Unternehmen. Der ganze Artikel: Hacking-Top-Ten

Google-Sicherheitschef warnt vor Online-Angriffen

Vor einem ausufernden Cyber-Krieg durch "immer geschicktere Angreifer" hat Googles IT-Sicherheitschef Gerhard Eschelbeck in einem Interview mit dem "Spiegel" gewarnt. Der ganze Artikel: Google-Sicherheitschef warnt vor Online-Angriffen

IoT – Die Sicherheit der Dinge

Der spektakuläre Hack eines fahrenden Wagens verdeutlicht die Dimension der Thematik Security im Internet of Things. Der ganze Artikel: IoT – Die Sicherheit der Dinge

Musikdienst Spotify will Zugang zu Fotos und Ortsdaten

Clevere Personalisierung gilt als der Schlüssel für den Erfolg neuer Musikdienste. Dafür müssen die Anbieter jedoch viel über die Kunden wissen, wie die neuen Datenschutzregeln beim Marktführer Spotify … Der ganze Artikel: Musikdienst Spotify will Zugang zu Fotos und Ortsdaten

Avast Free Antivirus: Quarantäne-Dateien wiederherstellen

Wenn der Virenscanner eine Datei mit Schadcode erkennt, blockiert er den Zugriff darauf, indem er die Malware in den Quarantäne-Bereich verschiebt. Liegt allerdings ein Fehlalarm vor, muss man die fragliche … Der ganze Artikel: Avast Free Antivirus: Quarantäne-Dateien wiederherstellen

Google-Rechenzentrum in Belgien vom Blitz getroffen

Ein Data Center von Google in Belgien ist vom Blitz getroffen worden. Dabei sei eine kleine Menge an Daten unwiederbringlich verlorengegangen, räumte das Unternehmen jetzt ein. Der ganze Artikel: Google-Rechenzentrum in Belgien vom Blitz getroffen

Neues Anti-NSA-Phone kann vorbestellt werden

Das erste Blackphone punktete mit versprochener Abhörsicherheit, die Hardware konnte hingegen nicht voll überzeugen. Beim neuen Modell, das ganz unprätentiös Blackphone 2 heißt, soll das angeblich anders … Der ganze Artikel: Neues Anti-NSA-Phone kann vorbestellt werden

Telekom warnt vor Spam-Welle

Die Deutsche Telekom warnt vor einer Welle gefährlicher Spam-Mails. Die E-Mails hätten gefälschte Absender-Adressen und enthielten einen Link. Werde dieser Link angeklickt, könne der Account des Nutzers … Der ganze Artikel: Telekom warnt vor Spam-Welle

Avast Free Antivirus: Heimnetzwerk-Sicherheit überprüfen

Nicht mehr ausschließlich der PC selbst, sondern zunehmend auch Netzwerkkomponenten wie der Router sind Angriffen von Cyberkriminellen ausgesetzt. Avast hat auf diese zusätzliche Bedrohung reagiert und … Der ganze Artikel: Avast Free Antivirus: Heimnetzwerk-Sicherheit überprüfen

Avast Free Antivirus: Hilfefunktion offline nutzen

Avast bietet die Dokumentation für seinen Virenscanner ab Version 2015 nur noch webbasiert an. Das hat den Vorteil, dass der Hersteller Infos schneller aktualisieren kann. Die Nutzer sind dadurch aber … Der ganze Artikel: Avast Free Antivirus: Hilfefunktion offline nutzen

Polizei sucht nach Fakeshop-Opfern

Der Polizei sind zwei Betrüger ins Netz gegangen, die mit falschen Online-Shops eine bisher unbekannte Zahl an Verbrauchern geschädigt hatten. Nun bitten die Ermittler um Mithilfe. Der ganze Artikel: Polizei sucht nach Fakeshop-Opfern

Polizei sucht nach Fakeshop-Opfern

Der Polizei sind zwei Betrüger ins Netz gegangen, die mit falschen Online-Shops eine bisher unbekannte Zahl an Verbrauchern geschädigt hatten. Nun bitten die Ermittler um Mithilfe. Der ganze Artikel: Polizei sucht nach Fakeshop-Opfern

Avast Free Antivirus: Blockierte Webseiten entsperren

Gelegentlich schießt der Webschutz, eine der Avast-Schutzkomponenten, über das Ziel hinaus und sperrt Internetseiten, die gar nicht gefährlich sind. Die Fehlermeldung, die der Browser dabei produziert, … Der ganze Artikel: Avast Free Antivirus: Blockierte Webseiten entsperren

Powerpoint: Private Daten vor der Weitergabe entfernen

Wer eine Kopie seiner Präsentationsdateien an andere weitergeben will, sollte sich überlegen, ob er persönliche Informationen – beispielsweise über den Autor – nicht vorher aus der Datei entfernt. Auch … Der ganze Artikel: Powerpoint: Private Daten vor der Weitergabe entfernen

Von CPUs über Big Data hin zu 5G

Intel demonstriert auf dem Intel Developer Forum vom 18. bis 20. August seine neuen Technologien und Lösungen. Die Schwerpunkte liegen auf Plattformen für Clients und Server, Big Data, IoT, Security und … Der ganze Artikel: Von CPUs über Big Data…

Details zum VW-Hack veröffentlicht

Vor mehr als drei Jahren deckten Wissenschaftler aus den Niederlanden und Großbritannien eine schwerwiegende Sicherheitslücke in einem Wegfahrsperren-Transpondersystem auf. VW versuchte, die Öffentlichmachung … Der ganze Artikel: Details zum VW-Hack veröffentlicht

Docker signiert Container jetzt mit PKI

Docker hat ein Verfahren entwickelt, um Software-Container sicher zu verteilen und dabei insbesondere Man-in-the-middle-Angriffe zu verhindern. Der ganze Artikel: Docker signiert Container jetzt mit PKI

App Wrapping – Konzept mit Zukunft oder falsche Fährte?

App Wrapping bezeichnet ein Verfahren mit dem Ziel eine nicht selbst entwickelte App in den Bereichen Managebarkeit, Datensicherheit und Datenschutz anzureichern. Dabei wird sowohl die lokale Datenverarbeitung … Der ganze Artikel: App Wrapping – Konzept mit Zukunft oder falsche Fährte?

IBM-Forscher entdecken weitere schwere Android-Schwachstelle

Stagefright war offenbar erst der Anfang: Sicherheitsexperten von IBM haben eine weitere schwerwiegende Sicherheitslücke im Android-Betriebssystem ausfindig gemacht, über die sich das Smartphone vollständig … Der ganze Artikel: IBM-Forscher entdecken weitere schwere Android-Schwachstelle

Microsoft schließt 52 Sicherheitslücken

Beim Patch Day im August hat Microsoft 14 Security Bulletins veröffentlicht. Sie behandeln 52 Sicherheitslücken in Windows, Internet Explorer, Office, Silverlight und im .NET Framework. Der ganze Artikel: Microsoft schließt 52 Sicherheitslücken

FAQ: Bargeldlos bezahlen

Egal, ob Urlaub oder Dienstreise ins Ausland. Wie und womit zahlt man jenseits der Grenze am besten? Wir haben eine FAQ rund um das Thema bargeldoses Bezahlen mit nützlichen Tipps zusammengestellt. Der ganze Artikel: FAQ: Bargeldlos bezahlen

So verhindern Sie Schatten-IT

Will man im Zeitalter von Cloud-Computing eine inoffizielle Schatten-IT verhindern, sollte an mehreren Stellschrauben gedreht werden. Die wichtigsten stellen wir Ihnen vor. Der ganze Artikel: So verhindern Sie Schatten-IT

Avast Free Antivirus: Notfalldisk erstellen

In aktuellen Versionen bietet auch die Gratis-Variante von Avast die Möglichkeit, Rettungsmedien anzulegen. So können Sie ein verseuchtes System von außen untersuchen. Der ganze Artikel: Avast Free Antivirus: Notfalldisk erstellen

Funktionssicherheit und Performance im Rechenzentrum

Die Mobilität von Anwendungen und Daten ist ein prägnantes Beispiel für die Veränderung der Anforderungen an ein modernes Rechenzentrum. Aber welche Konsequenzen ergeben sich aus diesen Veränderungen … Der ganze Artikel: Funktionssicherheit und Performance im Rechenzentrum

Windows 10 – Datenschutz-Einstellungen im Überblick

Windows 10 erlaubt in Sachen Datenübermittlung und Datenschutz zahlreiche Einstellungen, die sich von den Vorgängerversionen unterscheiden. Nutzer sollten diese nach der Installation gegebenenfalls entsprechend … Der ganze Artikel: Windows 10 – Datenschutz-Einstellungen im Überblick

Mozilla stopft ausgenutzte Firefox-Lücke

Mozilla hat gestern Abend ein Update auf Firefox 39.0.3 bereit gestellt. Es beseitigt eine Sicherheitslücke im Browser, die bereits für Angriffe genutzt wird. Der ganze Artikel: Mozilla stopft ausgenutzte Firefox-Lücke

Hacker nutzten Yahoo-Werbung für Verbreitung von Schadprogramm

Hacker haben das Werbe-Netzwerk von Yahoo ausgenutzt, um Schadprogramme auf fremde Computer zu schleusen. Yahoo bestätigte den Angriff gegenüber der US-Zeitung "New York Times". Die Kampagne sei mittlerweile … Der ganze Artikel: Hacker nutzten Yahoo-Werbung für Verbreitung von Schadprogramm

Avast Free Antivirus: Software Updater konfigurieren

Das Virenschutzprogramm aktualisiert nicht nur sich selbst automatisch, sondern überprüft auch andere auf dem PC installierten Programme auf veraltete Versionen. Nicht immer ist das allerdings sinnvoll, … Der ganze Artikel: Avast Free Antivirus: Software Updater konfigurieren

Anmelden und ein iPad Mini gewinnen

Bis zum 31. Oktober haben Sie die Chance, ein iPad Mini zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPad Mini gewinnen

Antivirus für Windows 8.1 im Test

Das AV-Test Institut hat 21 Antivirusprodukte unter Windows 8.1 auf den Prüfstand gestellt. Drei Hersteller haben die maximale Punktzahl erreicht, durchgefallen ist nur Windows Defender. Der ganze Artikel: Antivirus für Windows 8.1 im Test

Skype: Datenerfassung und Werbung einschränken

Wenn Sie Skype mit den Standardoptionen installiert haben, haben Sie auch zugestimmt, dass Ihnen anhand Ihrer Daten personalisierte Werbung angezeigt wird. Diese Berechtigung können Sie nachträglich auch … Der ganze Artikel: Skype: Datenerfassung und Werbung einschränken

GnuPG – NSA-sichere Verschlüsselung made in Germany

Es schien schon fast so, als ob die Geheimdienste jede Verschlüsselung im Internet knacken können. Doch dann zeigte sich, dass ein deutscher Programmierer das NSA-sichere Tool geschrieben hat. Der ganze Artikel: GnuPG – NSA-sichere Verschlüsselung made in Germany

Storage – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Storage im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Storage – das neue TecChannel Compact ist da!

Neue Masche bei Banking-Trojanern

Seit rund einem Jahr breitet sich die Malware „Dridex“ in Deutschland aus und hat inzwischen auch bei Unternehmen eine hohe Reichweite erzielt. Der ganze Artikel: Neue Masche bei Banking-Trojanern

Dell – Tablet für extreme Situationen

Mit dem Latitude 12 Rugged Tablet hat der texanische Hersteller Dell ein Tablet präsentiert, das für harte Bedingungen gerüstet sein soll. Nicht von schlechten Eltern ist dabei der Preis. Der ganze Artikel: Dell – Tablet für extreme Situationen

Sysadmin Day 2015 – Anerkennung für Administratoren

Der letzte Freitag im Juli ist der inoffizielle Feiertag für alle, die das ganze Jahr über als Administratoren, Techniker und Systemverwalter die IT-Infrastruktur samt Software am Laufen halten. Der ganze Artikel: Sysadmin Day 2015 – Anerkennung für Administratoren

Facebook sicher nutzen

Lesen Sie, wie sich Facebook sicher nutzen lässt und worauf Sie bei Ihrem Online-Profil achten sollten. Laden Sie das rund 100 Seiten umfassende eBook auf der Plattform Ihrer Wahl herunter. Der ganze Artikel: Facebook sicher nutzen

BGH prüft Haftung von Online-Anbietern

Der Bundesgerichtshof (BGH) verhandelt am Donnerstag (12.00 Uhr) darüber, ob Internet-Anbieter Webseiten mit illegalen Inhalten sperren müssen. Der ganze Artikel: BGH prüft Haftung von Online-Anbietern

Sicherheitslücken stopfen ist schwierig bei Android-Geräten

Bei Sicherheitslücken kommen Besitzer von Android-Geräten oft nicht so schnell an nötige Updates. Das liegt am Aufbau von Android, das in Smartphones und Tablets von Herstellern wie Samsung, Sony oder … Der ganze Artikel: Sicherheitslücken stopfen ist schwierig bei Android-Geräten

Windows 10 – was Profis wissen müssen

Pünktlich zum Start von Windows 10 hat die TecChannel-Redaktion für Sie ein eBook mit den wichtigsten Informationen vorbereitet. Der Download ist kostenlos! Der ganze Artikel: Windows 10 – was Profis wissen müssen

Facebook muss Pseudonyme erlauben

Der Hamburgische Datenschutzbeauftragte geht wegen der Klarnamen-Pflicht gegen das Online-Netzwerk Facebook vor. Facebook müsse zulassen, dass Menschen den Dienst auch mit einem Pseudonym nutzen, forderte … Der ganze Artikel: Facebook muss Pseudonyme erlauben

Sorgen um Daten im „Internet der Dinge“

Unternehmen können ihre vernetzen Geräte aller Art gar nicht laut genug anpreisen. Doch viele Bürger in Deutschland sind zurückhaltend. Sie wollen lieber nicht, dass der Hersteller ihrer vernetzten Heizung … Der ganze Artikel: Sorgen um Daten im „Internet der Dinge“

Videos und Tutorials der Woche

Diesmal berichten wir vom Sourcing Day 2015, wo uns Experten Einblicke in aktuelle Sourcing-Trends gewährt haben. Außerdem zeigen wir, wie Sie in Word 2013 einfach mit wiederkehrenden Textbausteinen umgehen. Der ganze Artikel: Videos und Tutorials der Woche

Gefahr durch Open Source?

Kürzlich erreichte mich die Frage, ob es nicht gefährlich sei, wenn der Quellcode für eine Verschlüsselungssoftware zugänglich ist. In diesem Beitrag gebe ich die Antwort auf diese Frage. Der ganze Artikel: Gefahr durch Open Source?

Daten auf Festplatten sicher löschen

Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige Löschergebnisse oft schon mit Bordmittel … Der ganze Artikel: Daten auf Festplatten sicher löschen

Ratgeber VPN-Probleme

VPN-Tunnel sind das ideale Werkzeug für Mitarbeiter im Außendienst und die sogenannten "Road-Warriors": Wir zeigen was helfen kann, wenn der Zugriff aufs Firmennetz nicht so recht klappen will. Der ganze Artikel: Ratgeber VPN-Probleme

Windows 10 bekommt Updates bis Oktober 2025

Microsoft listet auf der Website zum Windows-Lebenszyklus nun auch Windows 10. Demnach erstreckt sich der Extended Support bis zum Oktober 2025. Der ganze Artikel: Windows 10 bekommt Updates bis Oktober 2025

Regierungsmitglieder nutzen vermehrt Einweg-Handys

Regierungsmitglieder und hohe Beamte nutzen bei offiziellen Auslandsreisen aus Furcht vor einer Ausspähung laut "Spiegel" immer öfter Einweg-Handys. Diese würden nach der Rückkehr nach Deutschland vernichtet. Der ganze Artikel: Regierungsmitglieder nutzen vermehrt Einweg-Handys

Ein-Klick-Optimierung – Fluch oder Segen?

Tools zur Ein-Klick-Optimierung versprechen durch eine Entschlackung des Betriebssystems eine bedeutende Leistungssteigerung. Zudem soll Windows so stets optimal aufgeräumt bleiben. Der ganze Artikel: Ein-Klick-Optimierung – Fluch oder Segen?

Gebäudeleittechnik ist zu wenig gesichert

Industrieunternehmen und Service Provider sollten beim RZ-Schutz auch an die Gebäudeleittechnik denken. Denn die Fernwartung bietet offene Einfallstore für Hacker. Der ganze Artikel: Gebäudeleittechnik ist zu wenig gesichert

10 Tipps für die Fritzbox

Die neue Fritzbox ist da und soll online gehen. Grundsätzlich schon gut vorkonfiguriert gibt es immer noch Einstellungen, die Sie zusätzlich selbst vornehmen können – wir zeigen Ihnen, welche das sind. Der ganze Artikel: 10 Tipps für die Fritzbox

35 Grad im Schatten: Macbook im Hitzetest

Hält das Macbook ohne Lüfter auch im Hochsommer durch, ohne sich abzuschalten oder gar Schaden zu nehmen? Unsere Kollegen von der Macwelt haben es getestet. Der ganze Artikel: 35 Grad im Schatten: Macbook im Hitzetest

PRTG Network Monitor – IT-Infrastrukturen überwachen

Mit PRTG Network Monitor von Paessler lassen sich IT-Infrastrukturen bestehend aus Switches, Server, Applikationen oder virtuelle Anwendungen zentral überwachen. Wir beleuchten, was diese Lösung für kleine … Der ganze Artikel: PRTG Network Monitor – IT-Infrastrukturen überwachen

So lassen sich kritische Daten in Echtzeit schützen

Das Konzept des Critical Data Access hilft Unternehmen ihre sensiblen Daten vor Angreifern in Echtzeit zu schützen. Wir sagen Ihnen, auf was Sie dabei achten müssen. Der ganze Artikel: So lassen sich kritische Daten in Echtzeit schützen

Fast alle Anfragen „privat und persönlich“

Der Großteil der Löschungs-Anfragen an Google zum "Recht auf Vergessen" fallen laut einem Bericht des unabhängigen Recherchebüros Correctiv in eine Kategorie, die vom Internet-Konzern selbst als "Privates … Der ganze Artikel: Fast alle Anfragen „privat und persönlich“

FRITZ!OS 6.30: AVM liefert Update für Fritzbox aus

Der Berliner Kommunikations-Spezialist AVM hat damit begonnen, eine neue Fritz!OS-Version für seine Fritzbox-Modelle auszuliefern. FRITZ!OS 6.30 bietet eine Reihe von Verbesserungen für All-IP, DSL-Vectoring … Der ganze Artikel: FRITZ!OS 6.30: AVM liefert Update für Fritzbox aus

So schützen Sie sich vor Ransomware

Zu den schlimmsten Bedrohungen für PC-Nutzer zählen Erpresserviren. Schützen können Sie sich am besten mit diesen Tipps. Der ganze Artikel: So schützen Sie sich vor Ransomware

Microsoft schließt 60 Sicherheitslücken

Beim Patch Day im Juli hat Microsoft 14 Security Bulletins veröffentlicht. Fünf Bulletins behandeln Schwachstellen, die Microsoft als kritisch einstuft, die übrigen gelten als hohes Risiko. Der ganze Artikel: Microsoft schließt 60 Sicherheitslücken

IT-Sicherheit in Unternehmen könnte besser sein

Das Consulting- und Marktforschungsunternehmen Dokulife hat in Zusammenarbeit mit Brother über 8.000 Büroarbeiter nach ihren Nutzungsgewohnheiten befragt. Im zweiten Teil zeigen wir die Ergebnisse aus … Der ganze Artikel: IT-Sicherheit in Unternehmen könnte besser sein

Datensicherheit in der Cloud

Im ersten Beitrag dieser Serie wurde das Thema Verschlüsselung im Allgemeinen betrachtet, der zweite Beitrag geht nun auf die Möglichkeit ein, diese Methode in einem gesonderten Gerät zu implementieren: … Der ganze Artikel: Datensicherheit in der Cloud

Notbremse: Firefox blockiert jetzt alle Flash-Inhalte

Firefox blockiert ab sofort standardmäßig die Darstellung aller Flash-Inhalte. Mozilla nennt den Grund für die drastische Maßnahme. Facebooks Sicherheitschef fordert sogar das generelle Ende von Flash. Der ganze Artikel: Notbremse: Firefox blockiert jetzt alle Flash-Inhalte

Security-Software bald mit europäischem Gütesiegel

Anti-Malware-Lösungen von F-Secure, G Data, Trend Micro und Kaspersky dürfen sich wohl schon bald mit dem "EICAR Minimum Standard für Anti-Malware-Produkte" schmücken. Das neue Gütesiegel soll das Kundenvertrauen … Der ganze Artikel: Security-Software bald mit europäischem Gütesiegel

Zero-Day-Lücke in Java entdeckt

Zum ersten Mal seit längerer Zeit ist wieder eine Zero-Day-Lücke in Java entdeckt worden. Sie wird bereits für gezielte Angriffe im Web genutzt und sie stammt nicht aus dem Hacking Team Leak. Der ganze Artikel: Zero-Day-Lücke in Java entdeckt

Die Grenzen verschwimmen

Cyberkriminelle eignen sich immer häufiger Taktiken an, die von Urhebern von Advanced Persistent Threats (APTs) entwickelt wurden. Der ganze Artikel: Die Grenzen verschwimmen

Wie Unternehmen Hackern das Handwerk legen

Der Schutz vor Cyberangriffen wird für Unternehmen immer bedeutender. Wir sagen Ihnen wie sich Unternehmen verhalten sollten, die angegriffen werden. Der ganze Artikel: Wie Unternehmen Hackern das Handwerk legen

Soziale Netzwerke unter Beschuss

Schutz vor Phishing-Mails und Phishing-Apps: Die Arag-Rechtsexperten warnen vor dem dreisten Daten-Klau auf Facebook und Co. und sagen, was Nutzer dringend beachten sollten. Der ganze Artikel: Soziale Netzwerke unter Beschuss

So schützen Sie Ihre Fotodateien vor dem Verlust

Wenn einmalige Fotoaufnahmen einer Dienstreise oder eines Urlaubs verloren gehen, ist der Ärger groß. Unsere Tipps helfen eine solche Katastrophe zu vermeiden. Der ganze Artikel: So schützen Sie Ihre Fotodateien vor dem Verlust

Security-Konzepte im Praxis-Check

Verschiedene IT-Sicherheitskonzepte versprechen Unterstützung bei der Absicherung von Industriesystemen. Doch wie praxistauglich sind sie? Der ganze Artikel: Security-Konzepte im Praxis-Check

Technische Panne legt New Yorker Börse fast vier Stunden lahm

Die New Yorker Börse musste wegen einer technischen Störung eine stundenlange Zwangspause machen. Erst am Nachmittag konnte der Handel wieder aufgenommen werden. Die genaue Ursache blieb vorerst unklar. … Der ganze Artikel: Technische Panne legt New Yorker Börse fast vier…