Mit Hilfe von S/MIME können Anwender ihre E-Mails in Outlook auf Basis von Zertifikaten verschlüsseln. Dieser Praxisbeitrag erklärt, wie das funktioniert. Der ganze Artikel: E-Mails verschlüsseln mit Outlook 2013
Kategorie: sicherheit TecChannel | Sicherheit
Unternehmen gegen Hacker versichern
Security-Services wehren Angriffe ab, Cyber-Risk-Versicherungen helfen gegen die Restrisiken. Trotzdem sind sie nicht automatisch ein Dream Team. Der ganze Artikel: Unternehmen gegen Hacker versichern
Avast Free Antivirus: Benachrichtigungen bei Virusinfektion verschicken
Wenn der Virenschutz Malware auf einem Computer aufgespürt hat, kann es sinnvoll sein, andere Benutzer über den Vorfall zu informieren – zum Beispiel den Administrator oder Sicherheitsverantwortlichen. … Der ganze Artikel: Avast Free Antivirus: Benachrichtigungen bei Virusinfektion verschicken
10 Dinge, die Sie auf und mit Windows Server 2012 R2 nicht tun sollten
Server direkt mit dem Internet verbinden, oder nicht zertifizierte Software installieren – wir zeigen Ihnen zehn Punkte, die Sie keinesfalls auf einem Windows Server tun sollten. Der ganze Artikel: 10 Dinge, die Sie auf und mit Windows Server 2012 R2…
Emoji – Zeichen statt Worte auf dem Vormarsch
Emojis sind aus unseren digitalen Gesprächen kaum noch wegzudenken. Daumen hoch, Tränen lachende Smileys, Herzchen und Tiersymbole verzieren SMS und WhatsApp-Nachrichten. Demnächst könnten sie auch Passwörter … Der ganze Artikel: Emoji – Zeichen statt Worte auf dem Vormarsch
Hacking-Top-Ten
Cyberattacken gehören für Unternehmen auf der ganzen Welt mittlerweile zum Alltag. Wir zeigen Ihnen die größten Hacks der letzten Jahre und werfen einen Blick auf die IT-Security-Zukunft deutscher Unternehmen. Der ganze Artikel: Hacking-Top-Ten
6 Tipps für mehr Sicherheit beim Einsatz von Smartphones und Tablets
Malware, Phishing und das Fehlverhalten von Anwendern verursachen laut einer Studie von IDC die größten Sicherheitsrisiken beim Umgang mit Smartphones und Tablets. Die Marktforscher geben Tipps, wie Unternehmen … Der ganze Artikel: 6 Tipps für mehr Sicherheit beim Einsatz von…
Google-Sicherheitschef warnt vor Online-Angriffen
Vor einem ausufernden Cyber-Krieg durch "immer geschicktere Angreifer" hat Googles IT-Sicherheitschef Gerhard Eschelbeck in einem Interview mit dem "Spiegel" gewarnt. Der ganze Artikel: Google-Sicherheitschef warnt vor Online-Angriffen
IoT – Die Sicherheit der Dinge
Der spektakuläre Hack eines fahrenden Wagens verdeutlicht die Dimension der Thematik Security im Internet of Things. Der ganze Artikel: IoT – Die Sicherheit der Dinge
Musikdienst Spotify will Zugang zu Fotos und Ortsdaten
Clevere Personalisierung gilt als der Schlüssel für den Erfolg neuer Musikdienste. Dafür müssen die Anbieter jedoch viel über die Kunden wissen, wie die neuen Datenschutzregeln beim Marktführer Spotify … Der ganze Artikel: Musikdienst Spotify will Zugang zu Fotos und Ortsdaten
Avast Free Antivirus: Quarantäne-Dateien wiederherstellen
Wenn der Virenscanner eine Datei mit Schadcode erkennt, blockiert er den Zugriff darauf, indem er die Malware in den Quarantäne-Bereich verschiebt. Liegt allerdings ein Fehlalarm vor, muss man die fragliche … Der ganze Artikel: Avast Free Antivirus: Quarantäne-Dateien wiederherstellen
Google-Rechenzentrum in Belgien vom Blitz getroffen
Ein Data Center von Google in Belgien ist vom Blitz getroffen worden. Dabei sei eine kleine Menge an Daten unwiederbringlich verlorengegangen, räumte das Unternehmen jetzt ein. Der ganze Artikel: Google-Rechenzentrum in Belgien vom Blitz getroffen
PGP-Verschlüsselung bei Web.de und GMX stößt auf positive Resonanz
Die neue E-Mail-Verschlüsselung von Web.de und GMX ist zum Start von Experten positiv aufgenommen worden. Der ganze Artikel: PGP-Verschlüsselung bei Web.de und GMX stößt auf positive Resonanz
Neues Anti-NSA-Phone kann vorbestellt werden
Das erste Blackphone punktete mit versprochener Abhörsicherheit, die Hardware konnte hingegen nicht voll überzeugen. Beim neuen Modell, das ganz unprätentiös Blackphone 2 heißt, soll das angeblich anders … Der ganze Artikel: Neues Anti-NSA-Phone kann vorbestellt werden
Telekom warnt vor Spam-Welle
Die Deutsche Telekom warnt vor einer Welle gefährlicher Spam-Mails. Die E-Mails hätten gefälschte Absender-Adressen und enthielten einen Link. Werde dieser Link angeklickt, könne der Account des Nutzers … Der ganze Artikel: Telekom warnt vor Spam-Welle
Avast Free Antivirus: Heimnetzwerk-Sicherheit überprüfen
Nicht mehr ausschließlich der PC selbst, sondern zunehmend auch Netzwerkkomponenten wie der Router sind Angriffen von Cyberkriminellen ausgesetzt. Avast hat auf diese zusätzliche Bedrohung reagiert und … Der ganze Artikel: Avast Free Antivirus: Heimnetzwerk-Sicherheit überprüfen
Avast Free Antivirus: Hilfefunktion offline nutzen
Avast bietet die Dokumentation für seinen Virenscanner ab Version 2015 nur noch webbasiert an. Das hat den Vorteil, dass der Hersteller Infos schneller aktualisieren kann. Die Nutzer sind dadurch aber … Der ganze Artikel: Avast Free Antivirus: Hilfefunktion offline nutzen
Polizei sucht nach Fakeshop-Opfern
Der Polizei sind zwei Betrüger ins Netz gegangen, die mit falschen Online-Shops eine bisher unbekannte Zahl an Verbrauchern geschädigt hatten. Nun bitten die Ermittler um Mithilfe. Der ganze Artikel: Polizei sucht nach Fakeshop-Opfern
Polizei sucht nach Fakeshop-Opfern
Der Polizei sind zwei Betrüger ins Netz gegangen, die mit falschen Online-Shops eine bisher unbekannte Zahl an Verbrauchern geschädigt hatten. Nun bitten die Ermittler um Mithilfe. Der ganze Artikel: Polizei sucht nach Fakeshop-Opfern
Windows 10: Drittes Update behebt Store-Probleme
Microsoft liefert mit KB3081438 das mittlerweile dritte Version des kumulativen Updates für Windows 10 aus. Der ganze Artikel: Windows 10: Drittes Update behebt Store-Probleme
Avast Free Antivirus: Blockierte Webseiten entsperren
Gelegentlich schießt der Webschutz, eine der Avast-Schutzkomponenten, über das Ziel hinaus und sperrt Internetseiten, die gar nicht gefährlich sind. Die Fehlermeldung, die der Browser dabei produziert, … Der ganze Artikel: Avast Free Antivirus: Blockierte Webseiten entsperren
Powerpoint: Private Daten vor der Weitergabe entfernen
Wer eine Kopie seiner Präsentationsdateien an andere weitergeben will, sollte sich überlegen, ob er persönliche Informationen – beispielsweise über den Autor – nicht vorher aus der Datei entfernt. Auch … Der ganze Artikel: Powerpoint: Private Daten vor der Weitergabe entfernen
Immer noch 175 Millionen Websites laufen mit Windows Server 2003
Seit einem Monat bietet Microsoft keinen Support mehr für Windows Server 2003. Trotzdem läuft auf dem Altlastensystem noch beinahe jede fünfte Website weltweit. Der ganze Artikel: Immer noch 175 Millionen Websites laufen mit Windows Server 2003
Von CPUs über Big Data hin zu 5G
Intel demonstriert auf dem Intel Developer Forum vom 18. bis 20. August seine neuen Technologien und Lösungen. Die Schwerpunkte liegen auf Plattformen für Clients und Server, Big Data, IoT, Security und … Der ganze Artikel: Von CPUs über Big Data…
Details zum VW-Hack veröffentlicht
Vor mehr als drei Jahren deckten Wissenschaftler aus den Niederlanden und Großbritannien eine schwerwiegende Sicherheitslücke in einem Wegfahrsperren-Transpondersystem auf. VW versuchte, die Öffentlichmachung … Der ganze Artikel: Details zum VW-Hack veröffentlicht
Docker signiert Container jetzt mit PKI
Docker hat ein Verfahren entwickelt, um Software-Container sicher zu verteilen und dabei insbesondere Man-in-the-middle-Angriffe zu verhindern. Der ganze Artikel: Docker signiert Container jetzt mit PKI
Windows 10 – Deaktivierte Funktionen senden Daten an Microsoft
Einige Funktionen in Windows 10 senden offenbar auch dann noch Daten an Microsoft, wenn der Nutzer sie abgeschaltet hat. Der ganze Artikel: Windows 10 – Deaktivierte Funktionen senden Daten an Microsoft
App Wrapping – Konzept mit Zukunft oder falsche Fährte?
App Wrapping bezeichnet ein Verfahren mit dem Ziel eine nicht selbst entwickelte App in den Bereichen Managebarkeit, Datensicherheit und Datenschutz anzureichern. Dabei wird sowohl die lokale Datenverarbeitung … Der ganze Artikel: App Wrapping – Konzept mit Zukunft oder falsche Fährte?
1blu gehackt: Kunden müssen Passwörter ändern – Logins gesperrt
Der Berliner Hoster 1blu fordert alle Kunden dazu auf, sofort ihre Zugangsdaten zu ändern. Hacker konnten die Zugangsdaten erbeuten. Auch Bankdaten wurden wohl erbeutet. Die Angreifer erpressen nun 1blu. … Der ganze Artikel: 1blu gehackt: Kunden müssen Passwörter ändern –…
IBM-Forscher entdecken weitere schwere Android-Schwachstelle
Stagefright war offenbar erst der Anfang: Sicherheitsexperten von IBM haben eine weitere schwerwiegende Sicherheitslücke im Android-Betriebssystem ausfindig gemacht, über die sich das Smartphone vollständig … Der ganze Artikel: IBM-Forscher entdecken weitere schwere Android-Schwachstelle
Microsoft schließt 52 Sicherheitslücken
Beim Patch Day im August hat Microsoft 14 Security Bulletins veröffentlicht. Sie behandeln 52 Sicherheitslücken in Windows, Internet Explorer, Office, Silverlight und im .NET Framework. Der ganze Artikel: Microsoft schließt 52 Sicherheitslücken
FAQ: Bargeldlos bezahlen
Egal, ob Urlaub oder Dienstreise ins Ausland. Wie und womit zahlt man jenseits der Grenze am besten? Wir haben eine FAQ rund um das Thema bargeldoses Bezahlen mit nützlichen Tipps zusammengestellt. Der ganze Artikel: FAQ: Bargeldlos bezahlen
Comodo BackUp – Smarte Datensicherung unter Windows
Das kostenlose Backup-Programm von Comodo versucht mit einer einfachen Bedienphilosophie zu punkten und verspricht einige pfiffige Zusatzfunktionen. Der ganze Artikel: Comodo BackUp – Smarte Datensicherung unter Windows
So verhindern Sie Schatten-IT
Will man im Zeitalter von Cloud-Computing eine inoffizielle Schatten-IT verhindern, sollte an mehreren Stellschrauben gedreht werden. Die wichtigsten stellen wir Ihnen vor. Der ganze Artikel: So verhindern Sie Schatten-IT
Microsoft Team Foundation Server 2015 ist verfügbar
Microsoft hat Ende vergangener Woche die finale Version des "Team Foundation Server 2015" veröffentlicht. Der ganze Artikel: Microsoft Team Foundation Server 2015 ist verfügbar
Phishing-Mail – so reagieren Sie richtig
Wie Sie betrügerische Mails erkennen und sich verhalten sollten, sagen die Arag-Experten. Der ganze Artikel: Phishing-Mail – so reagieren Sie richtig
Avast Free Antivirus: Notfalldisk erstellen
In aktuellen Versionen bietet auch die Gratis-Variante von Avast die Möglichkeit, Rettungsmedien anzulegen. So können Sie ein verseuchtes System von außen untersuchen. Der ganze Artikel: Avast Free Antivirus: Notfalldisk erstellen
Funktionssicherheit und Performance im Rechenzentrum
Die Mobilität von Anwendungen und Daten ist ein prägnantes Beispiel für die Veränderung der Anforderungen an ein modernes Rechenzentrum. Aber welche Konsequenzen ergeben sich aus diesen Veränderungen … Der ganze Artikel: Funktionssicherheit und Performance im Rechenzentrum
Windows 10 – Datenschutz-Einstellungen im Überblick
Windows 10 erlaubt in Sachen Datenübermittlung und Datenschutz zahlreiche Einstellungen, die sich von den Vorgängerversionen unterscheiden. Nutzer sollten diese nach der Installation gegebenenfalls entsprechend … Der ganze Artikel: Windows 10 – Datenschutz-Einstellungen im Überblick
Mozilla stopft ausgenutzte Firefox-Lücke
Mozilla hat gestern Abend ein Update auf Firefox 39.0.3 bereit gestellt. Es beseitigt eine Sicherheitslücke im Browser, die bereits für Angriffe genutzt wird. Der ganze Artikel: Mozilla stopft ausgenutzte Firefox-Lücke
China setzt Polizei-Aufpasser in große Internetfirmen
China schickt Polizisten in große Internetunternehmen, um das Netz direkter kontrollieren zu können. Der ganze Artikel: China setzt Polizei-Aufpasser in große Internetfirmen
Windows 10: Großes Update verfügbar – Neustart aller PCs nötig
Microsoft liefert an alle Windows-10-Rechner nun ein erstes großes Update aus. Dabei werden alle Windows-10-PCs neu gestartet. Der ganze Artikel: Windows 10: Großes Update verfügbar – Neustart aller PCs nötig
Hacker nutzten Yahoo-Werbung für Verbreitung von Schadprogramm
Hacker haben das Werbe-Netzwerk von Yahoo ausgenutzt, um Schadprogramme auf fremde Computer zu schleusen. Yahoo bestätigte den Angriff gegenüber der US-Zeitung "New York Times". Die Kampagne sei mittlerweile … Der ganze Artikel: Hacker nutzten Yahoo-Werbung für Verbreitung von Schadprogramm
Avast Free Antivirus: Software Updater konfigurieren
Das Virenschutzprogramm aktualisiert nicht nur sich selbst automatisch, sondern überprüft auch andere auf dem PC installierten Programme auf veraltete Versionen. Nicht immer ist das allerdings sinnvoll, … Der ganze Artikel: Avast Free Antivirus: Software Updater konfigurieren
So finden Sie die richtige Verschlüsselungssoftware
Mit der zunehmenden Vernetzung der Gesellschaft wird es immer wichtiger, sensible Daten zu schützen. Lesen Sie hier, was gute Verschlüsselungssoftware ausmacht. Der ganze Artikel: So finden Sie die richtige Verschlüsselungssoftware
Internetseite der Bundesanwaltschaft nach Hackerangriff repariert
Nach dem Hackerangriff auf die Internetseite der Bundesanwaltschaft ist die Website wieder vollständig erreichbar. Der ganze Artikel: Internetseite der Bundesanwaltschaft nach Hackerangriff repariert
Anmelden und ein iPad Mini gewinnen
Bis zum 31. Oktober haben Sie die Chance, ein iPad Mini zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPad Mini gewinnen
Antivirus für Windows 8.1 im Test
Das AV-Test Institut hat 21 Antivirusprodukte unter Windows 8.1 auf den Prüfstand gestellt. Drei Hersteller haben die maximale Punktzahl erreicht, durchgefallen ist nur Windows Defender. Der ganze Artikel: Antivirus für Windows 8.1 im Test
Skype: Datenerfassung und Werbung einschränken
Wenn Sie Skype mit den Standardoptionen installiert haben, haben Sie auch zugestimmt, dass Ihnen anhand Ihrer Daten personalisierte Werbung angezeigt wird. Diese Berechtigung können Sie nachträglich auch … Der ganze Artikel: Skype: Datenerfassung und Werbung einschränken
GnuPG – NSA-sichere Verschlüsselung made in Germany
Es schien schon fast so, als ob die Geheimdienste jede Verschlüsselung im Internet knacken können. Doch dann zeigte sich, dass ein deutscher Programmierer das NSA-sichere Tool geschrieben hat. Der ganze Artikel: GnuPG – NSA-sichere Verschlüsselung made in Germany
Storage – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Storage im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Storage – das neue TecChannel Compact ist da!
Paragon Backup and Recovery – Leistungsfähige Backup-Lösung für PCs und Notebboks
Mit Backup and Recovery Free Edition bietet die Softwareschmiede Paragon Technologies ein kostenloses Windows-Programm, das Betriebssystem und Daten professionell sichert. Der ganze Artikel: Paragon Backup and Recovery – Leistungsfähige Backup-Lösung für PCs und Notebboks
Neue Masche bei Banking-Trojanern
Seit rund einem Jahr breitet sich die Malware „Dridex“ in Deutschland aus und hat inzwischen auch bei Unternehmen eine hohe Reichweite erzielt. Der ganze Artikel: Neue Masche bei Banking-Trojanern
Dell – Tablet für extreme Situationen
Mit dem Latitude 12 Rugged Tablet hat der texanische Hersteller Dell ein Tablet präsentiert, das für harte Bedingungen gerüstet sein soll. Nicht von schlechten Eltern ist dabei der Preis. Der ganze Artikel: Dell – Tablet für extreme Situationen
Sysadmin Day 2015 – Anerkennung für Administratoren
Der letzte Freitag im Juli ist der inoffizielle Feiertag für alle, die das ganze Jahr über als Administratoren, Techniker und Systemverwalter die IT-Infrastruktur samt Software am Laufen halten. Der ganze Artikel: Sysadmin Day 2015 – Anerkennung für Administratoren
Facebook sicher nutzen
Lesen Sie, wie sich Facebook sicher nutzen lässt und worauf Sie bei Ihrem Online-Profil achten sollten. Laden Sie das rund 100 Seiten umfassende eBook auf der Plattform Ihrer Wahl herunter. Der ganze Artikel: Facebook sicher nutzen
BGH prüft Haftung von Online-Anbietern
Der Bundesgerichtshof (BGH) verhandelt am Donnerstag (12.00 Uhr) darüber, ob Internet-Anbieter Webseiten mit illegalen Inhalten sperren müssen. Der ganze Artikel: BGH prüft Haftung von Online-Anbietern
Sicherheitslücken stopfen ist schwierig bei Android-Geräten
Bei Sicherheitslücken kommen Besitzer von Android-Geräten oft nicht so schnell an nötige Updates. Das liegt am Aufbau von Android, das in Smartphones und Tablets von Herstellern wie Samsung, Sony oder … Der ganze Artikel: Sicherheitslücken stopfen ist schwierig bei Android-Geräten
Windows 10 – was Profis wissen müssen
Pünktlich zum Start von Windows 10 hat die TecChannel-Redaktion für Sie ein eBook mit den wichtigsten Informationen vorbereitet. Der Download ist kostenlos! Der ganze Artikel: Windows 10 – was Profis wissen müssen
Kritische Sicherheitslücken bedrohen fast alle Android-Smartphones
In einer Komponente von Android existieren ein gutes halbes Dutzend Sicherheitslücken, die fast eine Milliarde Smartphones gefährden könnten. Der ganze Artikel: Kritische Sicherheitslücken bedrohen fast alle Android-Smartphones
Facebook muss Pseudonyme erlauben
Der Hamburgische Datenschutzbeauftragte geht wegen der Klarnamen-Pflicht gegen das Online-Netzwerk Facebook vor. Facebook müsse zulassen, dass Menschen den Dienst auch mit einem Pseudonym nutzen, forderte … Der ganze Artikel: Facebook muss Pseudonyme erlauben
Kritische Sicherheitslücken bedrohen fast alle Android-Smartphones
In einer Komponente von Android existieren ein gutes halbes Dutzend Sicherheitslücken, die fast eine Milliarde Smartphones gefährden könnten. Der ganze Artikel: Kritische Sicherheitslücken bedrohen fast alle Android-Smartphones
Sorgen um Daten im „Internet der Dinge“
Unternehmen können ihre vernetzen Geräte aller Art gar nicht laut genug anpreisen. Doch viele Bürger in Deutschland sind zurückhaltend. Sie wollen lieber nicht, dass der Hersteller ihrer vernetzten Heizung … Der ganze Artikel: Sorgen um Daten im „Internet der Dinge“
Viele deutsche Unternehmen unterschätzen Cybergefahr
Viele Firmen nehmen die Gefahr von digitalen Angriffen einer Studie zufolge auf die leichte Schulter. Der ganze Artikel: Viele deutsche Unternehmen unterschätzen Cybergefahr
Videos und Tutorials der Woche
Diesmal berichten wir vom Sourcing Day 2015, wo uns Experten Einblicke in aktuelle Sourcing-Trends gewährt haben. Außerdem zeigen wir, wie Sie in Word 2013 einfach mit wiederkehrenden Textbausteinen umgehen. Der ganze Artikel: Videos und Tutorials der Woche
10 Dinge, die Sie nach der Installation von Windows 10 einstellen sollten
Sobald Sie Windows 10 installiert haben, sollten Sie einige Einstellungen überprüfen und anpassen. Dadurch macht die Arbeit mit Windows 10 mehr Spaß, das System ist stabiler und auch die Sicherheit wird … Der ganze Artikel: 10 Dinge, die Sie nach…
Gefahr durch Open Source?
Kürzlich erreichte mich die Frage, ob es nicht gefährlich sei, wenn der Quellcode für eine Verschlüsselungssoftware zugänglich ist. In diesem Beitrag gebe ich die Antwort auf diese Frage. Der ganze Artikel: Gefahr durch Open Source?
User Environment Management hilft bei der Migration auf Windows 10
Ein ausgeklügeltes User Environment Management (UEM) kann IT-Abteilungen nicht nur bei der Migration der Desktop-Rechner oder der Mobilgeräte auf Windows 10 entlasten. Es hilft auch komplexe heterogene … Der ganze Artikel: User Environment Management hilft bei der Migration auf Windows…
Daten auf Festplatten sicher löschen
Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige Löschergebnisse oft schon mit Bordmittel … Der ganze Artikel: Daten auf Festplatten sicher löschen
Microsoft veröffentlicht kritischen Patch für Windows
Microsoft hat "out-of-band", also außerhalb seines üblichen Zyklus, einen kritischen Patch für alle (unterstützten) Versionen von Windows veröffentlicht. Der ganze Artikel: Microsoft veröffentlicht kritischen Patch für Windows
Unternehmenssicherheit: Von Endpoint-Security bis zum Internet der Dinge
Immer mehr Security-Unternehmen wollen zum strategischen Partner und Sicherheitsanbieter für das Internet der Dinge werden. Am Beispiel des Security-Spezialisten Kaspersky Labs erläutern Experten den … Der ganze Artikel: Unternehmenssicherheit: Von Endpoint-Security bis zum Internet der Dinge
Ratgeber VPN-Probleme
VPN-Tunnel sind das ideale Werkzeug für Mitarbeiter im Außendienst und die sogenannten "Road-Warriors": Wir zeigen was helfen kann, wenn der Zugriff aufs Firmennetz nicht so recht klappen will. Der ganze Artikel: Ratgeber VPN-Probleme
Windows 10 bekommt Updates bis Oktober 2025
Microsoft listet auf der Website zum Windows-Lebenszyklus nun auch Windows 10. Demnach erstreckt sich der Extended Support bis zum Oktober 2025. Der ganze Artikel: Windows 10 bekommt Updates bis Oktober 2025
Regierungsmitglieder nutzen vermehrt Einweg-Handys
Regierungsmitglieder und hohe Beamte nutzen bei offiziellen Auslandsreisen aus Furcht vor einer Ausspähung laut "Spiegel" immer öfter Einweg-Handys. Diese würden nach der Rückkehr nach Deutschland vernichtet. Der ganze Artikel: Regierungsmitglieder nutzen vermehrt Einweg-Handys
Ein-Klick-Optimierung – Fluch oder Segen?
Tools zur Ein-Klick-Optimierung versprechen durch eine Entschlackung des Betriebssystems eine bedeutende Leistungssteigerung. Zudem soll Windows so stets optimal aufgeräumt bleiben. Der ganze Artikel: Ein-Klick-Optimierung – Fluch oder Segen?
Gebäudeleittechnik ist zu wenig gesichert
Industrieunternehmen und Service Provider sollten beim RZ-Schutz auch an die Gebäudeleittechnik denken. Denn die Fernwartung bietet offene Einfallstore für Hacker. Der ganze Artikel: Gebäudeleittechnik ist zu wenig gesichert
10 Tipps für die Fritzbox
Die neue Fritzbox ist da und soll online gehen. Grundsätzlich schon gut vorkonfiguriert gibt es immer noch Einstellungen, die Sie zusätzlich selbst vornehmen können – wir zeigen Ihnen, welche das sind. Der ganze Artikel: 10 Tipps für die Fritzbox
Britische Vorratsdatenspeicherung teilweise rechtswidrig
Ein britisches Gesetz zur Vorratsdatenspeicherung ist nach Ansicht des höchsten britischen Gerichts in Teilen nicht mit EU-Recht vereinbar. Der ganze Artikel: Britische Vorratsdatenspeicherung teilweise rechtswidrig
Brite soll in Computersysteme von Nasa und US-Armee eingedrungen sein
Die britische Polizei hat einen Mann festgenommen, der Berichten zufolge Computersysteme der US-Armee, der US-Raumfahrtbehörde Nasa und der US-Notenbank Federal Reserve gehackt haben soll. Der ganze Artikel: Brite soll in Computersysteme von Nasa und US-Armee eingedrungen sein
35 Grad im Schatten: Macbook im Hitzetest
Hält das Macbook ohne Lüfter auch im Hochsommer durch, ohne sich abzuschalten oder gar Schaden zu nehmen? Unsere Kollegen von der Macwelt haben es getestet. Der ganze Artikel: 35 Grad im Schatten: Macbook im Hitzetest
PRTG Network Monitor – IT-Infrastrukturen überwachen
Mit PRTG Network Monitor von Paessler lassen sich IT-Infrastrukturen bestehend aus Switches, Server, Applikationen oder virtuelle Anwendungen zentral überwachen. Wir beleuchten, was diese Lösung für kleine … Der ganze Artikel: PRTG Network Monitor – IT-Infrastrukturen überwachen
So lassen sich kritische Daten in Echtzeit schützen
Das Konzept des Critical Data Access hilft Unternehmen ihre sensiblen Daten vor Angreifern in Echtzeit zu schützen. Wir sagen Ihnen, auf was Sie dabei achten müssen. Der ganze Artikel: So lassen sich kritische Daten in Echtzeit schützen
Fast alle Anfragen „privat und persönlich“
Der Großteil der Löschungs-Anfragen an Google zum "Recht auf Vergessen" fallen laut einem Bericht des unabhängigen Recherchebüros Correctiv in eine Kategorie, die vom Internet-Konzern selbst als "Privates … Der ganze Artikel: Fast alle Anfragen „privat und persönlich“
FRITZ!OS 6.30: AVM liefert Update für Fritzbox aus
Der Berliner Kommunikations-Spezialist AVM hat damit begonnen, eine neue Fritz!OS-Version für seine Fritzbox-Modelle auszuliefern. FRITZ!OS 6.30 bietet eine Reihe von Verbesserungen für All-IP, DSL-Vectoring … Der ganze Artikel: FRITZ!OS 6.30: AVM liefert Update für Fritzbox aus
So schützen Sie sich vor Ransomware
Zu den schlimmsten Bedrohungen für PC-Nutzer zählen Erpresserviren. Schützen können Sie sich am besten mit diesen Tipps. Der ganze Artikel: So schützen Sie sich vor Ransomware
Bundesarbeitsgericht verhandelt über Kündigung wegen Raubkopien
Ein Justizangestellter soll während der Arbeitszeit mit seinem Dienstrechner massenhaft private Raubkopien gezogen haben. Seine Kündigung ist jetzt ein Fall für das Bundesarbeitsgericht. Der ganze Artikel: Bundesarbeitsgericht verhandelt über Kündigung wegen Raubkopien
Microsoft schließt 60 Sicherheitslücken
Beim Patch Day im Juli hat Microsoft 14 Security Bulletins veröffentlicht. Fünf Bulletins behandeln Schwachstellen, die Microsoft als kritisch einstuft, die übrigen gelten als hohes Risiko. Der ganze Artikel: Microsoft schließt 60 Sicherheitslücken
IT-Sicherheit in Unternehmen könnte besser sein
Das Consulting- und Marktforschungsunternehmen Dokulife hat in Zusammenarbeit mit Brother über 8.000 Büroarbeiter nach ihren Nutzungsgewohnheiten befragt. Im zweiten Teil zeigen wir die Ergebnisse aus … Der ganze Artikel: IT-Sicherheit in Unternehmen könnte besser sein
Datensicherheit in der Cloud
Im ersten Beitrag dieser Serie wurde das Thema Verschlüsselung im Allgemeinen betrachtet, der zweite Beitrag geht nun auf die Möglichkeit ein, diese Methode in einem gesonderten Gerät zu implementieren: … Der ganze Artikel: Datensicherheit in der Cloud
FBI: Die 10 meistgesuchten Online-Ganoven
Das FBI hat seine Liste der 10 meistgesuchten Cyber-Kriminellen aktualisiert. Die Gesamtbelohnung liegt bei 4,2 Millionen US-Dollar. Der ganze Artikel: FBI: Die 10 meistgesuchten Online-Ganoven
Notbremse: Firefox blockiert jetzt alle Flash-Inhalte
Firefox blockiert ab sofort standardmäßig die Darstellung aller Flash-Inhalte. Mozilla nennt den Grund für die drastische Maßnahme. Facebooks Sicherheitschef fordert sogar das generelle Ende von Flash. Der ganze Artikel: Notbremse: Firefox blockiert jetzt alle Flash-Inhalte
Security-Software bald mit europäischem Gütesiegel
Anti-Malware-Lösungen von F-Secure, G Data, Trend Micro und Kaspersky dürfen sich wohl schon bald mit dem "EICAR Minimum Standard für Anti-Malware-Produkte" schmücken. Das neue Gütesiegel soll das Kundenvertrauen … Der ganze Artikel: Security-Software bald mit europäischem Gütesiegel
Zero-Day-Lücke in Java entdeckt
Zum ersten Mal seit längerer Zeit ist wieder eine Zero-Day-Lücke in Java entdeckt worden. Sie wird bereits für gezielte Angriffe im Web genutzt und sie stammt nicht aus dem Hacking Team Leak. Der ganze Artikel: Zero-Day-Lücke in Java entdeckt
Die Grenzen verschwimmen
Cyberkriminelle eignen sich immer häufiger Taktiken an, die von Urhebern von Advanced Persistent Threats (APTs) entwickelt wurden. Der ganze Artikel: Die Grenzen verschwimmen
Wie Unternehmen Hackern das Handwerk legen
Der Schutz vor Cyberangriffen wird für Unternehmen immer bedeutender. Wir sagen Ihnen wie sich Unternehmen verhalten sollten, die angegriffen werden. Der ganze Artikel: Wie Unternehmen Hackern das Handwerk legen
Soziale Netzwerke unter Beschuss
Schutz vor Phishing-Mails und Phishing-Apps: Die Arag-Rechtsexperten warnen vor dem dreisten Daten-Klau auf Facebook und Co. und sagen, was Nutzer dringend beachten sollten. Der ganze Artikel: Soziale Netzwerke unter Beschuss
Bundesrat billigt IT-Sicherheitsgesetz
Krankenhäuser, Banken oder Telekommunikationsanbieter sollen sich in Zukunft besser vor Cyberangriffen schützen. Der ganze Artikel: Bundesrat billigt IT-Sicherheitsgesetz
So schützen Sie Ihre Fotodateien vor dem Verlust
Wenn einmalige Fotoaufnahmen einer Dienstreise oder eines Urlaubs verloren gehen, ist der Ärger groß. Unsere Tipps helfen eine solche Katastrophe zu vermeiden. Der ganze Artikel: So schützen Sie Ihre Fotodateien vor dem Verlust
Security-Konzepte im Praxis-Check
Verschiedene IT-Sicherheitskonzepte versprechen Unterstützung bei der Absicherung von Industriesystemen. Doch wie praxistauglich sind sie? Der ganze Artikel: Security-Konzepte im Praxis-Check
Technische Panne legt New Yorker Börse fast vier Stunden lahm
Die New Yorker Börse musste wegen einer technischen Störung eine stundenlange Zwangspause machen. Erst am Nachmittag konnte der Handel wieder aufgenommen werden. Die genaue Ursache blieb vorerst unklar. … Der ganze Artikel: Technische Panne legt New Yorker Börse fast vier…