Bis zum 31. Juli haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPhone 6 gewinnen
Monat: Juni 2015
Kann ein Hacker den Kurs eines Flugzeugs manipulieren?
Hat der US-Hacker Chris Roberts kurzzeitig die Kontrolle über ein Flugzeug übernommen, in dem er saß? Das FBI behauptet dies, Boeing wiederspricht. Journalisten Kim Zetter hat für das US-Magazin Wired die Fakten analysiert. Roberts behauptet, während eines United-Fluges habe er…
UTM-Appliance statt Wi-Fi-Router und Firewall
Mit der Appliance CR10wiNG bietet der Sicherheitshersteller Cyberoam ein Unified Threat Management, kurz UTM, auch fürs Wi-Fi-Netz. Die WLAN-Schnittstelle soll dabei dieselbe Sicherheit bieten, als sei das UTM-Gerät an ein drahtgebundenes Netzwerk angeschlossen. Der ganze Artikel: UTM-Appliance statt Wi-Fi-Router und…
Wisag: Neuer Kunde in der Bodenabfertigung
Wisag ist neuer Abfertigungspartner von Airberlin in Köln/Bonn. Der ganze Artikel: Wisag: Neuer Kunde in der Bodenabfertigung
Analysetechnik im Bahnbetrieb: Warnen, lenken, überwachen
An Videotechnik im öffentlichen Nah- und Fernverkehr werden komplexe Anforderungen gestellt. So müssen beispielsweise Menschenmassen an überfüllten Bahnhöfen kontrolliert und Fahrgastströme zuverlässig erfasst werden. Der Hersteller Panasonic hat Erfahrung in der Zusammenarbeit mit Bahnunternehmen weltweit. Der ganze Artikel: Analysetechnik im…
Legic: Schweizer Unternehmen in ID Network aufgenommen
Die Omniimpex GmbH mit Sitz in Zug ist nun Teil des Partner Netzwerks der LEGIC Identsystems AG. Das im Jahre 2004 gegründete Technologieunternehmen produziert hauptsächlich stromsparende, batteriebetriebene und wasserdichte Weitbereichs-Lösungen mit selbstentwickelten Antennen. Der ganze Artikel: Legic: Schweizer Unternehmen in…
Geutebrück: Hochprozentige Lösung
Geutebrück hat die Birkenhof-Brennerei im Westerwald mit einer Überwachungslösung ausgestattet. Seit 1848 mit traditioneller Kornbrennerei gestartet, seit 1999 preisgekrönte Obstdestillerie, seit 2002 mit Fading Hill, nun auch Whisky-Brennerei. Der ganze Artikel: Geutebrück: Hochprozentige Lösung
Mit DEFT-Linux Hacker-Angriffe erkennen und analysieren
DEFT Linux gehört für sicherheitsbewusste Admins zum Standard- OpenSource-Werkzeug, wenn es um forensische Analyse bei Hacker-Angriffen geht. Wir haben die aktuelle Version der Forensik-Distribution von … Der ganze Artikel: Mit DEFT-Linux Hacker-Angriffe erkennen und analysieren
Vivotek: Secutech Excellence Award gewonnen
Vivotek hat den Secutech Excellence Award 2015 anlässlich der Messe Secutech Taipei 2015 gewonnen. Die internationale Messe und Konferenz für Security, Info-Security, Brandschutz und Arbeitssicherheit fand in Taipeh vom 28. bis 30. April statt. Der ganze Artikel: Vivotek: Secutech Excellence…
UN-Beauftragter wirbt für Verschlüsselung und Anonymität
Der UN-Sonderbeauftragte für Meinungsfreiheit hat die Mitgliedsstaaten ermahnt, die Sicherheit der Online-Kommunikation durch Krypto-Lösungen zu stärken – und keine Hintertüren offen zu lassen. Der ganze Artikel: UN-Beauftragter wirbt für Verschlüsselung und Anonymität
Sicherheitslücken in Proxy-Tool Hola
Über Hola kann man Regionalsperren umgehen, indem man über den Internetanschluss eines anderen Nutzers surft. In der Zugangssoftware klafften bis vor kurzem allerdings haarsträubende Lücken. Der ganze Artikel: Sicherheitslücken in Proxy-Tool Hola
Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation
Eine EFI-Schwachstelle ermöglicht es einem Angreifer, die Firmware älterer Macs zu manipulieren, wie ein Sicherheitsforscher berichtet – physischer Zugriff sei dafür nicht erforderlich. Der ganze Artikel: Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation
ARM greift nach israelischer Security-Firma Sansa
Der britische Chipdesigner ARM verhandelt Medienberichten zufolge über eine Übernahme des israelischen Startups Sansa. Der ganze Artikel: ARM greift nach israelischer Security-Firma Sansa
Privatsphäre: Google vereinfacht Datenschutz-Einstellungen
Google macht seine Einstellungen zum Datenschutz übersichtlicher. Nutzer können künftig auf einer Übersichtsseite selbst festlegen, was das Unternehmen speichern darf – für alle Dienste. (Google, Gmail) Der ganze Artikel: Privatsphäre: Google vereinfacht Datenschutz-Einstellungen
Aufschrei wegen Kabinetts-Beschluss zur Vorratsdatenspeicherung
Das Bundeskabinett hat am Mittwoch, den 27.05.2015, einen Regierungsentwurf für ein neues Gesetz zur Vorratsdatenspeicherung abgesegnet. Nun hagelt es massiv Kritik. Der ganze Artikel: Aufschrei wegen Kabinetts-Beschluss zur Vorratsdatenspeicherung
Google Project Abacus: Nutzeranalyse statt Passwort
Künftig will ihr Smartphone sie noch besser kennenlernen. Das soll Google zufolge sogar soweit gehen, dass ein Nutzer auf seinem Gerät gar keine Passwörter mehr eingeben muss. Der ganze Artikel: Google Project Abacus: Nutzeranalyse statt Passwort
Konzern verspricht mehr Transparenz und Datenschutz: Google: Verbesserte Sicherheitseinstellungen
Datenschutz-Offensive bei Google: Über neu gestaltete Sicherheitseinstellungen soll der Nutzer kontrollieren, was mit seinen Daten geschieht. Der ganze Artikel: Konzern verspricht mehr Transparenz und Datenschutz: Google: Verbesserte Sicherheitseinstellungen
OpenPGP: Facebook verschlüsselt E-Mails
Facebook-Nutzer können künftig in ihr Profil einen PGP-Key eintragen. E-Mails von Facebook an den Nutzer werden dann automatisch signiert und verschlüsselt. (Facebook, Soziales Netz) Der ganze Artikel: OpenPGP: Facebook verschlüsselt E-Mails
Unzählige Apps speichern private Daten unsicher in der Cloud
Auf den Cloud-Servern von Apple und Co. schlummern 56 Millionen nicht optimal geschützte Datensätze. Angreifer könnten vergleichsweise einfach Fotos, Adressdaten und weitere Infos abgreifen. Der ganze Artikel: Unzählige Apps speichern private Daten unsicher in der Cloud
Facebook kommuniziert PGP-verschlüsselt mit seinen Mitgliedern
Facebook ermöglicht seinen Nutzern, ihren öffentlichen PGP-Key zu hinterlegen und Status-Mails damit verschlüsseln zu lassen. Der ganze Artikel: Facebook kommuniziert PGP-verschlüsselt mit seinen Mitgliedern
Anwendungs-Container: Skript testet Docker-Sicherheit
Docker Bench for Security überprüft, wie sicher ein Docker-Host konfiguriert ist. Das Skript setzt auf Best-Practice-Vorschläge, die man sonst per Hand abarbeiten müsste. Der ganze Artikel: Anwendungs-Container: Skript testet Docker-Sicherheit
Löschprogramme für Facebook und Twitter: Die Radiergummis für soziale Netzwerke
Politisch inkorrekte Äußerungen auf Facebook, neckische Tweets? Was man vor ein paar Jahren noch witzig fand, kann einem heute die Schamesröte ins Gesicht treiben. Löschprogramme helfen, alte Beiträge automatisch aus den sozialen Netzwerken zu entfernen. (Facebook, Soziales Netz) Der ganze…
SQL-Injection-Angriffe mit neuen Angriffsmustern
SQL-Injection-Angriffe auf Datenbanken, bei denen bösartige SQL-Abfragen zur Ausführung in ein Eingabefeld eingegeben werden, gehören zu den weltweit häufigsten Angriffsvektoren. Sicherheitsexperten zeigen, welche Entwicklungen es in den letzten Monaten gegeben hat und worauf sich IT-Verantwortliche einstellen müssen. Der ganze Artikel:…
Google räumt seine Account-Seite auf
Wichtige Einstellungen für Google-Accounts lassen sich jetzt besser finden, das soll auch den Datenschutz vereinfachen,. Der ganze Artikel: Google räumt seine Account-Seite auf
Sicherheitsexpo 2015: Intelligenter Zutritt mit Gretsch-Unitas
Die Unternehmensgruppe Gretsch-Unitas stellt ihre intelligenten Lösungen für die Zutrittskontrolle vor. Dazu gehört die moderne Schließanlage von BKS, die flexible Raumnutzung mit hoher Gebäudesicherheit verbindet. Der ganze Artikel: Sicherheitsexpo 2015: Intelligenter Zutritt mit Gretsch-Unitas
Google-Projekt Vault: Krypto im Kleinformat
Ein Krypto-Rechner auf einer MicroSD-Karte, der nun auf der Konferenz Google I/O gezeigt wurde, soll Hackern Kopfzerbrechen bereiten. Der ganze Artikel: Google-Projekt Vault: Krypto im Kleinformat
Business Continuity Management im Unternehmen
BCM, drei Buchstaben über die man vielleicht hier und da schon einmal gestolpert ist. Dahinter… Der ganze Artikel: Business Continuity Management im Unternehmen
TBS: Biometrielösung integriert
Interflex integriert das komplette Biometriesystem von Touchless Biometric Systems (TBS) in die neue IF-6040 Softwarelösung für Zutritt und Zeiterfassung. Damit entsteht eine Komplettlösung, die speziell auf die komplexen Sicherheits-Bedürfnisse von mittleren und großen Installationen ausgerichtet ist. Der ganze Artikel: TBS:…
Milestone Systems: Sicherheit bei Großveranstaltungen
Unified Command setzt Milestones Xprotect Video Management Software (VMS) in seinem mobilen Security Operation Center (SOC) ein. Damit lassen sich bei Großveranstaltungen Reaktionszeiten bei Ereignissen verkürzen. Der ganze Artikel: Milestone Systems: Sicherheit bei Großveranstaltungen
Internet-Nutzer im Unternehmen missachten Sicherheitsregeln
Wie sieht es mit dem Risikobewusstsein der geschäftlichen Internet-Nutzer aus? Diese Frage stand bei einer Studie des Sicherheitsanbieters Blue Coat im Mittelpunkt. Dabei stellte sich heraus, dass die Anwender durchaus wissen, wie sie sich im Web zu verhalten haben. Doch…
it-sa 2015: Marktplatz für IT-Sicherheit
Vom 6. bis 8. Oktober 2015 findet die internationale IT-Sicherheitsbranche it-sa in Nürnberg statt. Zahlreiche Branchengrößen wie Center Tools, Eset, F Secure, G Data, Genua, Lancom, Kaspersky Labs, Rohde & Schwarz SIT oder Trend Micro haben ihre Teilnahme an der…
Versicherungsbetrug: Bedrohliches Ausmaß
Versicherungen schützen vor unkalkulierbaren Risiken, aber sie sind auch selbst erheblichen Risiken ausgesetzt. Steigende Schadenszahlen in Deutschland und die Ausprägung neuer Kriminalphänomene im wirtschaftlichen Umfeld der internationalen Versicherungen sind nur einige der Faktoren, die das aktuelle Lagebild prägen. Der ganze…
Salto Systems: Vertriebsteam in der Schweiz erweitert
Salto Systems hat in der Schweiz seine Vertriebsmannschaft mit David Wuffli und René Mogy verstärkt. Der ganze Artikel: Salto Systems: Vertriebsteam in der Schweiz erweitert
Mobile Security – wie sich deutsche Unternehmen schützen
Lesen Sie in Teil drei unserer Serie „Mobile Security 2015“, welche Schutzmaßnahmen deutsche Unternehmen getroffen haben, was sie planen und wie sie selbst ihr Sicherheitsniveau einschätzen. Der TecChannel … Der ganze Artikel: Mobile Security – wie sich deutsche Unternehmen schützen
Netzwerk – das neue TecChannel Compact ist da!
Praxis-Workshops, Tipps und Hintergrundwissen zum Thema Netzwerke im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Netzwerk – das neue TecChannel Compact ist da!