Die Bundesbank fordert Deutschlands Banken auf, mehr gegen mögliche Gefahren der zunehmenden Digitalisierung sensibler Bankgeschäfte zu tun. Der ganze Artikel: Bundesbank warnt vor Risiken digitaler Bankgeschäfte
Kategorie: sicherheit TecChannel | Sicherheit
Smart Home – Mit gutem Gefühl in den Urlaub fahren
In der Urlaubszeit haben Einbrecher oft ein leichtes Spiel in Ihr Heim oder Büro einzudringen. Eine geeignete Smart-Home-Technik schützt Sie vor den Langfingern. Der ganze Artikel: Smart Home – Mit gutem Gefühl in den Urlaub fahren
ownCloud 8.1 erhält modulares Verschlüsselungskonzept
Mit ownCloud Encryption 2.0 beinhaltet das neue Framework von ownCloud nun ein modulares Verschlüsselungskonzept für den Schutz, die Verwaltung und die Kontrolle sensibler Daten. Der ganze Artikel: ownCloud 8.1 erhält modulares Verschlüsselungskonzept
Hacker-Attacke auf Entwickler von Überwachungssoftware
Eine umstrittene Firma für Überwachungssoftware, die auch etliche Regierungen beliefert, ist offensichtlich Ziel eines erfolgreichen Hacker-Angriffs geworden. Unbekannte erbeuteten bei dem italienischen … Der ganze Artikel: Hacker-Attacke auf Entwickler von Überwachungssoftware
Verbraucherschützer: WLAN-Störerhaftung verstößt gegen Europarecht
Im Koalitionsvertrag haben sich Union und SPD darauf verpflichtet, "die Voraussetzungen für kostenlose WLAN-Angebote" zu schaffen. Doch die geplante Umsetzung halten Verbraucherschützer und Netzaktivisten … Der ganze Artikel: Verbraucherschützer: WLAN-Störerhaftung verstößt gegen Europarecht
Myfox Sicherheitskamera
Wer auch im Urlaub sein Zuhause im Blick haben möchte, sollte einen Blick auf die Myfox Sicherheitskamera werfen. Der ganze Artikel: Myfox Sicherheitskamera
Security – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Security im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Security – das neue TecChannel Compact ist da!
Wichtige Updates auf dem PC automatisch installieren
Bei vielen Tools sammeln sich auf Dauer viele notwendige Updates an. Heimdal bringt alles automatisch auf den neuesten Stand. Der ganze Artikel: Wichtige Updates auf dem PC automatisch installieren
Wie sich Firmen auf Cyber-Angriffe vorbereiten können
Risiken im Netz verändern sich ständig. Unternehmen müssen vorsorgen – mit einer ausgereiften Internetsicherheit. Der ganze Artikel: Wie sich Firmen auf Cyber-Angriffe vorbereiten können
Mit schlechten Beispielen zu höherer Sicherheit
Die Älteren unter uns werden sich an die wechselbaren Speichermedien aus den 1970er Jahren, genannt Floppy Disk, erinnern. Mit dem Ende der 1990er Jahre verschwanden sie aus dem Computeralltag. Genau … Der ganze Artikel: Mit schlechten Beispielen zu höherer Sicherheit
Nach Hackerangriff – Computersystem des Bundestags wird tagelang abgeschaltet
Wegen des Hackerangriffs auf den Bundestag muss das IT-System des Parlaments für mehrere Tage abgeschaltet werden. Der ganze Artikel: Nach Hackerangriff – Computersystem des Bundestags wird tagelang abgeschaltet
Was in einen Business-Continuity-Plan gehört
Der Plan muss zwei wichtige Elemente festgelegen: den maximal vertretbaren Datenverlust und die Wiederanlaufdauer. Was und wie überwacht werden muss. Der ganze Artikel: Was in einen Business-Continuity-Plan gehört
Justiz schaltet internationalen Online-Vollstrecker scharf
Forderungen bis 2000 Euro können in wenigen Wochen in sechs europäischen Ländern grenzüberschreitend digital vollstreckt werden. Der ganze Artikel: Justiz schaltet internationalen Online-Vollstrecker scharf
Sicherheitsexperten raten zu Update auf iOS 8.4
Apple hat mit der neuen Betriebssystemversion iOS 8.4 zwei Systemschwachstellen geschlossen, über die Angreifer auf iOS-Geräten wie iPhone, iPad und iPod Touch Systemanwendungen zerstören und ihre Datenspeicher … Der ganze Artikel: Sicherheitsexperten raten zu Update auf iOS 8.4
Microsoft Azure als Datenspeicher nutzen
Microsofts Azure lässt sich auch trefflich als zentraler Datenspeicher einsetzen – etwa für VMs oder Cloud-Dienste. Wie Unternehmen Daten in Azure Storage ablegen können und welche hilfreichen Tools zur … Der ganze Artikel: Microsoft Azure als Datenspeicher nutzen
VPN-Dienstleister – eigener Tunnel – oder zur Miete?
VPN-Verbindungen erfordern gemeinhin eine gewisse Infrastruktur an Gerätschaften. Möglicherweise ist eine gemietete Lösung kostengünstiger und vor allem schneller eingerichtet. Der ganze Artikel: VPN-Dienstleister – eigener Tunnel – oder zur Miete?
So schützen Sie Ihr Smartphone im Urlaub
Mit diesen Tricks schützen Sie Ihr Smartphone oder Notebook auch auf der Urlaubsreise perfekt gegen Diebstahl und Kostenfallen. Der ganze Artikel: So schützen Sie Ihr Smartphone im Urlaub
WordPress-Sicherheitslücken schließen – so geht’s
Eines der beliebtesten PHP-Projekte ist WordPress. Die enorme Popularität macht WordPress und besonders seine Plug-ins zu lohnenden Angriffszielen. Wer WordPress betreibt, sollte es regelmäßig auf Lücken … Der ganze Artikel: WordPress-Sicherheitslücken schließen – so geht’s
Managed Security Services – Trend oder echte Alternative?
Die Verlagerung des IT-Risikomanagements an einen externen Spezialisten in Form von Managed Security Services wird derzeit heiß diskutiert. Doch wie unterscheiden sich die Anbieter voneinander? Wir geben … Der ganze Artikel: Managed Security Services – Trend oder echte Alternative?
Datenschützer nehmen Dating-Portale unter die Lupe
Das bayerische Landesamt für Datenschutzaufsicht nimmt Dating-Portale im Internet unter die Lupe. Der ganze Artikel: Datenschützer nehmen Dating-Portale unter die Lupe
Adobe Flash Player: Wichtiges Sicherheits-Update sofort installieren
Windows-, Linux- und MacOS-Anwender sollen sofort ein wichtiges Sicherheits-Update für den Adobe Flash Player installieren. Der ganze Artikel: Adobe Flash Player: Wichtiges Sicherheits-Update sofort installieren
Sicher surfen und suchen mit Hulbee
Die Schweiz gilt seit jeher als Refugium der Neutralität. Die Firma Hulbee weitet das nun auf die IT aus: eine neue, saubere Suchmaschine will Datenschutz und -sicherheit beim Surfen auf ein neues Level … Der ganze Artikel: Sicher surfen und…
Facebook-Algorithmus kann Personen ohne Bild von Gesicht erkennen
Forscher bei Facebook haben einen Algorithmus entwickelt, der Menschen auf Fotos auch dann erkennen kann, wenn ihr Gesicht nicht klar zu sehen ist. Der ganze Artikel: Facebook-Algorithmus kann Personen ohne Bild von Gesicht erkennen
Schaltsekunde könnte Probleme bringen
Schaltsekunden gibt es schon länger. Doch mit immer mehr technischen Systemen wächst das Risiko für Fehler und Probleme. Die Schaltsekunde muss weg, fordern einige Experten. Andere widersprechen vehement. Der ganze Artikel: Schaltsekunde könnte Probleme bringen
SQL Injection als Einfallstor: So können Unternehmen sich schützen
SQL-Injection-Angriffe gehören zu den gefährlichsten Einfallsstoren in Web-Applikationen. Diese Tipps helfen Unternehmen, solche Hackerattacken abzuwehren. Der ganze Artikel: SQL Injection als Einfallstor: So können Unternehmen sich schützen
Attacke auf Zulassungsbehörden in Hessen und Rheinland-Pfalz
Am frühen Montagmorgen schlagen die Sicherheitssysteme Alarm: Die Autozulassungsstellen in Hessen und Rheinland-Pfalz sind Ziel eines Cyberangriffs geworden. Noch ist unklar, mit welchen Auswirkungen. Der ganze Artikel: Attacke auf Zulassungsbehörden in Hessen und Rheinland-Pfalz
Apple ruft 3-TByte-Festplatten des iMac 27 Zoll zurück
Rückrufaktion: Apple tauscht die 3-TByte-Festplatten von einigen 27-Zoll-iMacs aus Der ganze Artikel: Apple ruft 3-TByte-Festplatten des iMac 27 Zoll zurück
VPN: Grundlagen, Technik und Einsatz
Daten, die über das Internet wandern, sind oft nur unzureichend oder überhaupt nicht geschützt. Wird diese Gefahr im rein privaten Bereich noch häufig toleriert, kann das beim professionellem Einsatz … Der ganze Artikel: VPN: Grundlagen, Technik und Einsatz
So deaktivieren Sie ungenutzte USB-Anschlüsse
Im ersten Moment erscheint es seltsam, USB-Anschlüsse am PC oder Notebook zu deaktivieren. Doch dabei handelt es sich um eine Maßnahme, um das Kopieren von sensiblen Daten auf externe Datenträger zu vermeiden … Der ganze Artikel: So deaktivieren Sie ungenutzte…
Was haben Unternehmen von WebRTC?
Der WebRTC-Standard ermöglicht neue Kommunikationsmöglichkeiten direkt im Browser. Die Technologie bietet Unternehmen zahlreiche Vorteile. Dennoch gilt es einiges zu beachten. Der ganze Artikel: Was haben Unternehmen von WebRTC?
Warnung vor Telefonanrufen angeblicher Microsoft-Mitarbeiter
Die Verbraucherzentrale Rheinland-Pfalz warnt vor Telefonanrufen angeblicher Microsoft-Mitarbeiter. Die Betrüger versuchen sich Zugang zu den Rechnern der Opfer zu verschaffen. Der ganze Artikel: Warnung vor Telefonanrufen angeblicher Microsoft-Mitarbeiter
3 Sicherheitstipps von Edward Snowden
Ende 2014 kam der Dokumentarfilm Citizenfour in die deutschen Kinos. Darin begleitet die Filmemacherin Laura Poitras den NSA-Whistleblower Edward Snowden. Der ganze Artikel: 3 Sicherheitstipps von Edward Snowden
Sicherheitskamera Netgear Arlo im Test
Das Home soll lieber sicher als smart sein: Das will Netgear aus Kundenbefragungen erfahren haben. Deshalb startet der Netzwerk-Hersteller sein Produktprogramm für Smart Home mit der kabellosen Sicherheitskamera … Der ganze Artikel: Sicherheitskamera Netgear Arlo im Test
Samsung schließt Sicherheitslücke in Galaxy-Smartphones
Samsung liefert nun einen Sicherheits-Patch aus, der die Sicherheitslücke in der Tastatur-App von verschiedenen Galaxy-Smartphones wie Galaxy S4, Galaxy S4 Mini, Galaxy S5 und Galaxy S6 schließen soll. Der ganze Artikel: Samsung schließt Sicherheitslücke in Galaxy-Smartphones
Hacker-Angriff auf Bundestag dauert schon länger als bekannt
Im Mai warnte der Verfassungsschutz, dass Hacker das Parlament ins Visier genommen haben. Jetzt wird klar: Die bislang größte Computerattacke auf den Bundestag startete schon viel früher. Der ganze Artikel: Hacker-Angriff auf Bundestag dauert schon länger als bekannt
„Sicherheit muss einfach und erlebbar sein“
Was können Unternehmen tun, um ihre mobile IT besser vor Bedrohungen zu schützen? Diese Frage stand im Mittelpunkt einer Expertendiskussion anlässlich der TecChannel-Studie „Mobile Security 2015“. Der ganze Artikel: „Sicherheit muss einfach und erlebbar sein“
Google-Firma Nest stellt Sicherheitskamera vor
Googles Spezialist für Heimvernetzung Nest hat seine Produktpalette mit einer Sicherheitskamera ausgebaut. Die Nest Cam reagiert auf Bewegung und hat auch eine Nachtsicht-Funktion. Der ganze Artikel: Google-Firma Nest stellt Sicherheitskamera vor
IAM-Systeme: user-managed vs. risk-based
Im Identitätsmanagement sollen Nutzer selbst Berechtigungen und Daten freigeben können. Ohne aktuelle Risikoinformationen geht dies aber nicht. Der ganze Artikel: IAM-Systeme: user-managed vs. risk-based
Neue Lücke in Samsungs Galaxy-Smartphones entdeckt
Sicherheitsexperten haben eine neue Sicherheitslücke in Galaxy-Smartphones von Samsung entdeckt. Der ganze Artikel: Neue Lücke in Samsungs Galaxy-Smartphones entdeckt
FBI ermittelt bei Baseballteam nach Hacker-Angriff auf Rivalen
Im Spitzensport werden viele Informationen digital erfasst und ausgewertet. In einem einzigartigen Fall sollen Mitarbeiter eines Top-Teams im US-Baseball in die Datenbank von Rivalen eingedrungen sein. … Der ganze Artikel: FBI ermittelt bei Baseballteam nach Hacker-Angriff auf Rivalen
Internetportal für Nutzer-Beleidigungen verantwortlich
Die Online-Kritik an einem Fährschiffer fiel unflätig und beleidigend aus. Er kann dafür Schadensersatz verlangen, urteilte der Europäische Gerichtshof für Menschenrechte. Doch im Gegensatz zum EuGH-Urteil … Der ganze Artikel: Internetportal für Nutzer-Beleidigungen verantwortlich
Passwort-Manager wurde gehackt
Beim Login in die LastPass-Datenbank werden einige Nutzer dazu aufgefordert, ihr Master-Passwort zu ändern. Der Entwickler der Anwendung teilt mit, dass die eigenen Webseiten gehackt und Nutzerdaten entwendet … Der ganze Artikel: Passwort-Manager wurde gehackt
AVM kappt Telnet-Zugriff auf die Fritz!Box
AVM hat eine neue Vorabversion der Fritz!Box-Systemsoftware veröffentlicht. Diese verhindert einen Zugriff auf den Router via Telnet. Der ganze Artikel: AVM kappt Telnet-Zugriff auf die Fritz!Box
Datenschützer verlassen US-Gespräche über Gesichtserkennung
Monatelange Gespräche über einen freiwilligen Verhaltenskodex bei Gesichtserkennung in den USA drohen nach einem Eklat zu scheitern. Neun Datenschutz-Organisationen verließen die Verhandlungen mit Vertretern … Der ganze Artikel: Datenschützer verlassen US-Gespräche über Gesichtserkennung
Windows 10 – Die 10 besten Tipps zu Sicherheit & Datenschutz
Im Hinblick auf die internen Sicherheitsfunktionen schneidet Windows 10 besser als seine Vorgänger ab. Verlassen Sie sich aber nicht auf die Vorgaben, sondern erhöhen Sie die Systemsicherheit durch individuelle … Der ganze Artikel: Windows 10 – Die 10 besten Tipps…
Hacker-Attacken auf Landtage sind keine Seltenheit
Nicht nur der Bundestag ist Opfer einer Cyber-Attacke geworden – auch die Landesparlamente kämpfen regelmäßig mit Hacker-Angriffen. Der ganze Artikel: Hacker-Attacken auf Landtage sind keine Seltenheit
Best Of: E-Mail-Pannen in Unternehmen
Eine E-Mail mit falschem Betreff oder Empfänger kann im Unternehmensumfeld schnell zum ausgewachsenen Super-GAU mutieren. Wir zeigen Ihnen fünf der peinlichsten Beispiele für E-Mail-Pannen in Unternehmen. Der ganze Artikel: Best Of: E-Mail-Pannen in Unternehmen
Datenschutz im Smart Building
Heizung, Licht oder Küchengeräte von unterwegs ein- und ausschalten oder den Fahrstuhl im Bürogebäude automatisch in die richtige Etage fahren lassen: Intelligente Gebäudetechnik vereinfacht vieles. Doch … Der ganze Artikel: Datenschutz im Smart Building
BGH stärkt Position der Plattenfirmen
All zu sorglos sind manche Internet-Nutzer auf Tauschbörsen im Netz. Denn häufig ist das illegal, auch wenn die Programme harmlos wirken. Das mussten auch drei Familien feststellen, die abgemahnt und … Der ganze Artikel: BGH stärkt Position der Plattenfirmen
Cyber-Angriff auf Bundestag wohl durch Link in E-Mails
E-Mails mit einem Link zu Schadsoftware: So einfach sollen die Angreifer in das Computersystem des Bundestages eingedrungen sein. Während Herkunft und Ausmaß des Angriffs noch unklar sind, wollen die … Der ganze Artikel: Cyber-Angriff auf Bundestag wohl durch Link in…
SIEM leicht gemacht
Um ihre IT angemessen zu schützen, müssen Administratoren heute Sicherheitsrisiken frühzeitig erkennen und das Geschehen in ihrem Unternehmen beobachten. Dabei hilft ein Security Information and Event … Der ganze Artikel: SIEM leicht gemacht
BGH verhandelt über illegalen Musiktausch im Internet
Unter welchen Umständen kann eine Familie haftbar gemacht werden, wenn von ihrem PC aus online illegal Musiktitel getauscht worden sein sollen? Diese Frage beschäftigt seit Donnerstag den Bundesgerichtshof … Der ganze Artikel: BGH verhandelt über illegalen Musiktausch im Internet
Sicherheitsfirma Kaspersky entdeckt Malware im eigenen Netz
Normalerweise deckt die Moskauer Antiviren-Firma Kaspersky Lab Software-Schädlinge im Internet auf. Jetzt entdeckte sie einen Nachfahren des bekannten Computerwurms Stuxnet im eigenen System. Unbekannte … Der ganze Artikel: Sicherheitsfirma Kaspersky entdeckt Malware im eigenen Netz
Nach Cyberattacke – Bundestag benötigt neues Computer-Netzwerk
Dass unbekannte Hacker Daten von Bundestags-Computern abgezweigt haben, ist bekannt. Doch die Cyberattacke war offenbar so massiv, dass das Parlament ein völlig neues IT-Netzwerk errichten muss. Der ganze Artikel: Nach Cyberattacke – Bundestag benötigt neues Computer-Netzwerk
Angst vor Datenklau hält viele Deutsche von mobilem Bezahlen ab
Die Angst vor dem Klau sensibler Bankdaten hält viele Deutsche einer Umfrage zufolge von Geldgeschäften per Smartphone ab. Der ganze Artikel: Angst vor Datenklau hält viele Deutsche von mobilem Bezahlen ab
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und IE
An diesem Juni-Patch-Day veröffentlicht Microsoft acht Sicherheitsupdates. Die Updates betreffen unter anderem Windows, Office und den IE, entsprechend zügig sollten viele Anwender updaten. Der ganze Artikel: Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und IE
TecChannel Compact und mehr im neuen IDG Media Kiosk
Mit dem neuen IDG Media Kiosk lesen Sie jede Ausgabe unserer Publikationen TecChannel Compact, COMPUTERWOCHE, CIO und ChannelPartner ganz bequem und überall auf Smartphones, Tablets und PCs. Probieren … Der ganze Artikel: TecChannel Compact und mehr im neuen IDG Media…
Webseite der US-Armee nach Hackerangriff vorübergehend abgeschaltet
Wieder haben Hacker US-Webseiten im Visier. Der Netzauftritt der US-Armee war nach Pentagonangaben am Montag stundenlang gestört. Der ganze Artikel: Webseite der US-Armee nach Hackerangriff vorübergehend abgeschaltet
PortExpert – Netzwerkverbindungen unter Windows überwachen
Die unerwünschte Kommunikation von Programmen zu unterbinden, ist wichtig für eine sichere Arbeitsumgebung. Unterstützung gibt es zwar auch durch Windows-Bordmittel, die aber meist auf der Befehlszeile … Der ganze Artikel: PortExpert – Netzwerkverbindungen unter Windows überwachen
Netzanalyse mit dem Befehl netsh
Wenn Sie mehr Informationen zu WLANs in Ihrer Nähe herausfinden wollen als nur den Namen, nutzen Sie den Befehl netsh. Der ganze Artikel: Netzanalyse mit dem Befehl netsh
WLAN-Passwort: Probleme durch Sonderzeichen vermeiden
Kennwörter sollen eine gewisse Mindestlänge besitzen und möglichst komplex sein, um Crack-Versuchen zu widerstehen. Viele User integrieren daher Sonderzeichen wie ! oder #. Aber nicht alle Geräte im Netzwerk … Der ganze Artikel: WLAN-Passwort: Probleme durch Sonderzeichen vermeiden
Erste Hilfe für sechs typische Datenverlust-Szenarien
Ihre Daten sind in Gefahr, denn digitale Inhalte sterben milliardenfach. Schuld sind die Datenträger-Hardware, Medien, Schnittstellen oder fehlende Software-Interpreter – am häufigsten aber Benutzerfehler. Der ganze Artikel: Erste Hilfe für sechs typische Datenverlust-Szenarien
Apple ruft Beats-Pill-XL-Lautsprecher zurück
Apple ruft wegen Brandgefahr ein Lautsprechermodell der Marke Beats zurück. Kunden, die das Gerät Beats Pill XL an den Anbieter einsenden, erhalten von Apple als Gegenleistung 300 Euro. Der ganze Artikel: Apple ruft Beats-Pill-XL-Lautsprecher zurück
Hacker dringen in „Personalbüro“ der US-Regierung ein
Wieder mal Hacker-Alarm in den USA. Nach Sony Pictures, State Department und Weißem Haus war diesmal das "Personalbüro" der Regierung das Ziel. Dabei hatte Obama schon vor Wochen Alarm geschlagen. Der ganze Artikel: Hacker dringen in „Personalbüro“ der US-Regierung ein
Öffentliche WLANs sind das ideale Einfallstor für Hacker
Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele erfolgreiche Angriffe mit großen Auswirkungen auf Unternehmen haben über die letzten Jahre über diesen Weg stattgefunden. Der ganze Artikel: Öffentliche WLANs sind das ideale Einfallstor für Hacker
Microsoft gewährt EU-Staaten Einblick in Quellcodes
Microsoft hat am Mittwoch in Brüssel sein erstes europäisches Transparenzzentrum eröffnet. Der ganze Artikel: Microsoft gewährt EU-Staaten Einblick in Quellcodes
Tim Cook kritisiert Datensammelwut von Technikkonzernen
In einer Videobotschaft auf dem Champions-of-Freedom-Kongress in den USA äußerte sich Apple-CEO Tim Cook kritisch über die Kommerzialisierung von Nutzerdaten durch IT-Unternehmen. Er gelobt, dass Apple … Der ganze Artikel: Tim Cook kritisiert Datensammelwut von Technikkonzernen
In 10 Schritten zum sicheren Windows-PC
Um einen Windows-Rechner möglichst sicher zu betreiben, sollten PC-Anwender ein paar Dinge beachten und sicherheitsrelevante Tools nutzen. Damit lassen sich PC-Schädlinge oder Angreifer auf Distanz halten … Der ganze Artikel: In 10 Schritten zum sicheren Windows-PC
Anmelden und ein iPhone 6 gewinnen
Bis zum 31. Juli haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPhone 6 gewinnen
Mit DEFT-Linux Hacker-Angriffe erkennen und analysieren
DEFT Linux gehört für sicherheitsbewusste Admins zum Standard- OpenSource-Werkzeug, wenn es um forensische Analyse bei Hacker-Angriffen geht. Wir haben die aktuelle Version der Forensik-Distribution von … Der ganze Artikel: Mit DEFT-Linux Hacker-Angriffe erkennen und analysieren
ARM greift nach israelischer Security-Firma Sansa
Der britische Chipdesigner ARM verhandelt Medienberichten zufolge über eine Übernahme des israelischen Startups Sansa. Der ganze Artikel: ARM greift nach israelischer Security-Firma Sansa
Mobile Security – wie sich deutsche Unternehmen schützen
Lesen Sie in Teil drei unserer Serie „Mobile Security 2015“, welche Schutzmaßnahmen deutsche Unternehmen getroffen haben, was sie planen und wie sie selbst ihr Sicherheitsniveau einschätzen. Der TecChannel … Der ganze Artikel: Mobile Security – wie sich deutsche Unternehmen schützen
Netzwerk – das neue TecChannel Compact ist da!
Praxis-Workshops, Tipps und Hintergrundwissen zum Thema Netzwerke im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Netzwerk – das neue TecChannel Compact ist da!
Vom Überwachungsstaat zur Überwachungsgesellschaft
Die zunehmenden Möglichkeiten, Daten von Privatpersonen auszuspionieren, werden nach Ansicht des Wikileaks-Gründers Julian Assange das Verhalten der Menschen verändern. Der ganze Artikel: Vom Überwachungsstaat zur Überwachungsgesellschaft
Millionen Datensätze von App-Nutzern ungeschützt
App-Entwickler gehen einer neuen Untersuchung zufolge oft leichtsinnig mit Nutzerdaten um. Millionen von Datensätzen seien derzeit anfällig für Angriffe in Cloud-Datenbanken abgelegt, berichteten die … Der ganze Artikel: Millionen Datensätze von App-Nutzern ungeschützt
Mobile Security – die größten Defizite der Unternehmen
Im zweiten Teil unserer Serie „Mobile Security 2015“ erfahren Sie, woran es deutschen Unternehmen mangelt, um Sicherheitsrisiken wirksam einzudämmen. Der TecChannel befragte dazu mehr als 600 IT- und … Der ganze Artikel: Mobile Security – die größten Defizite der Unternehmen
Mit Forensik PC-Einbrecher erkennen und aussperren
Mit den richtigen Tools und Bordmittelwerkzeugen können Sie feststellen, ob Nutzer unberechtigt auf Ihren PC zugreifen. Zudem können Angriffsversuche vom Computer automatisch erkannt und verhindert werden. Der ganze Artikel: Mit Forensik PC-Einbrecher erkennen und aussperren
Mit Snort Netzwerke absichern
Intrusion-Detection-Systeme (IDS) wie Snort analysieren den Netzwerkverkehr und erkennen unautorisierte Zugriffe. Wie zeigen, wie Sie Snort konfigurieren und Regeln erstellen, um solche Angriffe abzuwehren. Der ganze Artikel: Mit Snort Netzwerke absichern
Im Cybercrime ist der Computer Tatwaffe wie Angriffsziel
Je wichtiger Computer und Internet im Alltagsleben werden, desto größerer Raum öffnet sich auch für Kriminelle. Der ganze Artikel: Im Cybercrime ist der Computer Tatwaffe wie Angriffsziel
Google Chrome: Nicht mehr reagierende Tabs gezielt beenden
Auch mit Chrome kann sich eine Webseite so aufhängen, dass der zugehörige Tab keine Befehle mehr akzeptiert. Statt den Browser neu zu starten, ist es deutlich bequemer, den jeweiligen Prozess abzuschießen. … Der ganze Artikel: Google Chrome: Nicht mehr reagierende…
Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook
Nach den Datenschützern in Schleswig-Hostein reiben sich nun auch die Verbraucherschützer in Nordrhein-Westfalen am "Gefällt-mir"-Knopf von Facebook. Und da der US-Konzern so schlecht zu packen ist, knöpft … Der ganze Artikel: Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook
Außer der Reihe: 13 neue optionale Windows-Updates
Microsoft hat nun im Mai außer der Reihe diverse optionale Updates für Windows veröffentlicht. Hier der Überblick. Der ganze Artikel: Außer der Reihe: 13 neue optionale Windows-Updates
Gefährliche Lücke macht Millionen Router angreifbar
Experten warnen vor einer Sicherheitslücke in NetUSB, einer Komponente, die in Millionen Routern weltweit zum Einsatz kommt. Der ganze Artikel: Gefährliche Lücke macht Millionen Router angreifbar
Mobile Security – Unternehmen unterschätzen die Risiken
Das Thema Mobile Security wird in vielen deutschen Unternehmen sträflich vernachlässigt. Zu diesem Ergebnis kommt eine aktuelle TecChannel-Umfrage unter mehr als 600 IT- und Business-Verantwortlichen. … Der ganze Artikel: Mobile Security – Unternehmen unterschätzen die Risiken
Nach Hacker-Angriff auch Computer der Regierung auf Prüfstand
War die jüngsten Angriffe auf das interne Datennetz des Bundestages gravierender als bislang angenommen? Jetzt soll geprüft werden, ob auch Computer der Kanzlerin von der Cyber-Attacke betroffen waren. Der ganze Artikel: Nach Hacker-Angriff auch Computer der Regierung auf Prüfstand
Neue Sicherheitslücke entdeckt – diverse Browser betroffen
Erneut ist eine Sicherheitslücke entdeckt worden, die aus viele Jahre zurückliegenden Fehlern hervorging. Das Problem diesmal ist jedoch, dass mehr als 20 000 Websites nicht mehr erreichbar sein könnten, … Der ganze Artikel: Neue Sicherheitslücke entdeckt – diverse Browser betroffen
Google beseitigt 37 Chrome-Lücken
Google hat seinen Web-Browser Chrome in der neuen Generation 43 freigegeben. Darin haben die Google-Entwickler 37 Sicherheitslücken geschlossen. Der ganze Artikel: Google beseitigt 37 Chrome-Lücken
Google Chrome: Push-Benachrichtigungen konfigurieren
Mit Version 42 unterstützt Google Chrome nun auch sogenannte Push-Nachrichten auf dem PC. Auf diese Weise können Websites, selbst wenn sie nicht mehr geöffnet sind, Meldungen auf den Bildschirm der User … Der ganze Artikel: Google Chrome: Push-Benachrichtigungen konfigurieren
Sicher mit dem PC im Internet arbeiten
Das Internet eröffnet eine Fülle an Hilfen, aber auch Gefahren. Rechnerschutz ist daher ein Muss. Wir zeigen was Sie tun müssen, um den Rechner ein wenig sicherer zu machen. Dabei gehen wir vor allem … Der ganze Artikel: Sicher mit…
Dropbox for Business nach ISO 27018 zertifiziert
Dropbox hat für seinen Firmendienst "for Business" das Gütesiegel ISO 27108 erhalten. Der ganze Artikel: Dropbox for Business nach ISO 27018 zertifiziert
Microsoft will Updates direkt auf Smartphones ausliefern
In Zukunft will Microsoft Updates für Windows 10 Mobile direkt ausliefern und den Umweg über den Provider vermeiden. Der ganze Artikel: Microsoft will Updates direkt auf Smartphones ausliefern
Bundestag – Kein Informationsabfluss durch Cyber-Attacke
Der Cyber-Angriff auf das interne Datennetz des Bundestages sorgt weiter für Rätselraten. Die Vorsitzende der IT-Kommission und Vizepräsidentin des Parlaments, Petra Pau (Linke), hat bisher keine Hinweise, … Der ganze Artikel: Bundestag – Kein Informationsabfluss durch Cyber-Attacke
Windows-10-Upgrade: Ohne korrekte Lizenz wird das System markiert
Microsoft hat bekannt gegeben, wie mit Windows-Systemen beim Upgrade auf Windows 10 umgegangen wird, die nicht über eine legale Kopie von Windows verfügen. Der ganze Artikel: Windows-10-Upgrade: Ohne korrekte Lizenz wird das System markiert
Die besten Uninstaller für Windows
Diese Tools löschen nicht mehr benötigte Programme sauber und sagen fetten Chaos-Programmen, die sich verstreut auf der ganzen Festplatte einnisten, den Kampf an. Der ganze Artikel: Die besten Uninstaller für Windows
Cyber-Angriff auf den Bundestag
Eine Cyber-Attacke trifft den Bundestag. Wie stark und mit welchen Folgen das Datennetz des Parlaments in Mitleidenschaft gezogen ist, bleibt zunächst unklar. Schon im Januar hatten Hacker zugeschlagen … Der ganze Artikel: Cyber-Angriff auf den Bundestag
In 10 Schritten zum sicheren Windows-Rechner
Mit einigen, wenigen Schritten und Tools können Sie Ihren Rechner im Unternehmen oder im Home-Office sicherer machen. Lesen Sie hier, welche 10 Tipps dabei helfen. Der ganze Artikel: In 10 Schritten zum sicheren Windows-Rechner
Privatsphäre oder Sicherheit?
Videokameras und Überwachung überall. Am Arbeitsplatz, im Ladengeschäft, in Treppenhäusern und Aufzügen. Das Ziel: der Schutz von Eigentum. Doch dieser Weg führt oft nur über Einschränkungen der Privatsphäre. Der ganze Artikel: Privatsphäre oder Sicherheit?
Drohnen im Unternehmenseinsatz
Unternehmen setzen immer häufiger Unmanned Aerial Vehicles (UAVs) ein, um neue und bessere Daten zu erhalten. Aber der Markt für solche Drohnen formiert sich erst. Außerdem gilt es viele Implikationen … Der ganze Artikel: Drohnen im Unternehmenseinsatz
Neue Zero-Day-Lücke bedroht Rechenzentren
Auf Heartbleed folgt Venom. Die neue Sicherheitslücke soll Millionen von Rechnern bedrohen. Als Einfallstor dienen den Angreifern Virtualisierungs-Plattformen. Der ganze Artikel: Neue Zero-Day-Lücke bedroht Rechenzentren
Die erste Verteidigungslinie: Mitarbeiter und Administratoren
Im ersten Teil unserer Serie haben wir das Defense-in-Depth-Modell als wirksame Methode für die Abwehr professioneller Cyber-Angriffe, sogenannter Advanced Persistent Threats (APT) vorgestellt. Eine wesentliche … Der ganze Artikel: Die erste Verteidigungslinie: Mitarbeiter und Administratoren