Monat: Juli 2015

Mittelstand unternimmt nichts gegen digitale Industriespionage

Fotografieren verboten: Dieses Zeichen steht oft in den Entwicklungsabteilungen und Produktionshallen des deutschen Mittelstandes. Wie sieht es aber in der Praxis mit der Datensicherheit aus? Mehrere schwergewichtige Gründe sprechen für die deutsche Cloud und die Anwendung von Open-Source-Software. Der ganze…

Überwachung in Pakistan: Verschweigen ist Gold

Pakistan überwacht die Kommunikation seiner Bevölkerung mit großem Aufwand. Interne Dokumente zeigen, dass deutsche Firmen einen Teil der Technik lieferten. (Überwachung, Datenschutz) Der ganze Artikel: Überwachung in Pakistan: Verschweigen ist Gold

Riskantes Experiment: Hacker steuern Jeep in den Graben

In einem Experiment haben Hacker in den USA demonstriert, wie einfach es ist, auf ein fahrendes Auto zuzugreifen. Sie konnten dabei das Entertainmentsystem des Jeep Cherokee hacken und das Fahrzeug sogar im Einparkmodus steuern. Letztendlich landete der so ferngesteuerte Wagen…

Antivirus-Software im Sommerloch

Monster, die heimische Baggerseen unsicher machen, in einsamen Gebirgstälern der Bevölkerung nach dem Leben trachten oder in Kornfeldern Spuren hinterlassen. Im Sommer scheint alles möglich. Aber auch in der IT Sicherheit gibt es die typischen „Sommerloch-Monster“. Der ganze Artikel: Antivirus-Software…

Sind Sie im Urlaub erreichbar?

Etwa 70 Prozent der Beschäftigten reagieren in den Ferien auf dienstliche Anrufe, Kurznachrichten oder E-Mails Der ganze Artikel: Sind Sie im Urlaub erreichbar?

Sicherheitsprobleme im Mittelstand durch Machine-to-Machine-Hype

Der M2M-Hype (Machine-to-Machine) hat längst auch den Mittelstand erfasst. Immer mehr Betriebe arbeiten daran, eigene Projekte erfolgreich umzusetzen. Nach Angaben der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stehen Sicherheitsaspekte dabei oft erst an zweiter Stelle und kommen in…

Aida Orga: Öffnungszeiten vorausschauend planen

Schulen, Rathäuser oder Volkshochschulen haben Öffnungszeiten, die sich phasenweise ändern: Ferien, Kurszeiten, Anmeldezeiten, Bürozeiten. Mit Aida können diese Öffnungszeiten auf dem Kalendarium im Voraus geplant werden. Der ganze Artikel: Aida Orga: Öffnungszeiten vorausschauend planen

Vidicore: Kostenlose Testversion von VCApro erhältlich

Alle Riva HD-Kameras und Encoder sind mit einer kostenlosen Testversion der Videoanalyse-Lizenz VCApro ausgestattet. Diese kann jederzeit bei Bedarf oder Interesse aktiviert und für 45 Tage uneingeschränkt genutzt werden. Der ganze Artikel: Vidicore: Kostenlose Testversion von VCApro erhältlich

Sicurezza 2015: Messe mit vielen „alten Bekannten“

Vom 3. bis 5. November findet dieses Jahr in Mailand die Brandschutzmesse Sicurezza statt. Vor allem Aussteller von Videoüberwachungstechnik und Zutrittskontrollösungen werden vertreten sein. Der ganze Artikel: Sicurezza 2015: Messe mit vielen „alten Bekannten“

Polizei: Langfinger machen niemals Urlaub

Auch für Diebe und Betrüger ist die Sommerferien die schönste Zeit des Jahres: Sie nutzen bevorzugt Zeiten, in denen besonders viele Menschen unterwegs sind, um leicht an Beute zu kommen. Der ganze Artikel: Polizei: Langfinger machen niemals Urlaub

Daten auf Festplatten sicher löschen

Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige Löschergebnisse oft schon mit Bordmittel … Der ganze Artikel: Daten auf Festplatten sicher löschen

Hacker steuern Jeep Cherokee fern

Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen – über das Internet. Anfällig sind möglicherweise weitere Modelle des Fiat-Chrysler-Konzerns. Ein erstes Update schafft Abhilfe. Der ganze Artikel: Hacker steuern Jeep Cherokee fern

Dieses Windows-Update sollten Sie sofort installieren

Wenn Microsoft außerplanmäßig ein Update bereitstellt, ist echte Gefahr im Verzug. So auch diesmal: Eine kritische Sicherheitslücke bedroht Millionen Windows-Nutzer. Bild Guido Vrola/fotolia.com Wenn Microsoft außerplanmäßig ein Update bereitstellt, ist echte Gefahr im Verzug. So auch diesmal: Eine kritische Sicherheitslücke…

Hacker am Steuer: Jeep Cherokee aus der Ferne übernommen

Selbstfahrende Autos sind für viele Entwickler ein Traum. Ein Jeep, bei dem Hacker die Kontrolle über das Fahrzeug übernehmen, ist ein Alptraum. Erstmals gelang dieser Zugriff auch aus der Ferne, ohne direkte Kabelverbindung zum Auto. In diesem Fall ein Alptraum…

Der Türsteher für Rechenzentren

Wer Zugang zur IT-Hardware im Rack hat und wer nicht, regelt die TZ-Türverriegelung, jedenfalls wenn es nach Daxten geht. Das Berliner Unternehmen, das Produkte für die Rechenzentrumsklimatisierung, Stromverteilung, das Monitoring und Management der aktiven Komponenten in Rechenzentren bietet, erweitert sein…

Ashley Madison: Cyberangriff auf Seitensprungportal

Die neue Woche wurde durch das Bekanntwerden eines aufsehenerregenden Informationsdiebstahls eingeleitet, der so manch einen Ehebrecher oder manch eine Ehebrecherin in Verlegenheit bringen könnte. Die selbsternannte Seitensprungagentur Ashley Madison wurde Opfer eines Cyberangriffs. The post Ashley Madison: Cyberangriff auf Seitensprungportal…

Schneider Intercom: Smarte Überwachung per SIP-Sprechstelle

Die Lautsprecher-Mikrofon-Überwachung ist bereits eine Grundfunktion der Sprechstellen von Schneider Intercom. Jetzt bietet das Unternehmen gemeinsam mit seinem Premiumpartner Commend diese Funktion erstmalig auch für SIP-Sprechstellen an. Der ganze Artikel: Schneider Intercom: Smarte Überwachung per SIP-Sprechstelle

CIOs unterschätzen physische Gefahren für ihr Rechenzentrum

„Es wird schon nichts schiefgehen“, dachte sich der IT-Leiter eines mittelständischen Maschinenbauers aus dem Großraum Stuttgart und baute das firmeneigene Rechenzentrum munter immer weiter aus. Was dann im Sommer 2014 aber passierte, sorgt bei ihm noch heute für schlaflose Nächte.…

Die Zugangskontrolle wird menschlicher

Passwörter haben nicht ausgedient, aber sie brauchen Verstärkung. Biometrie hilft bei der Absicherung des Zugangs zu Clouds und mobilen Endgeräten. Das neue eBook „Biometrischer Zugangsschutz“ gibt einen Überblick zu Methoden, Lösungen und gesetzlichen Vorgaben. Der ganze Artikel: Die Zugangskontrolle wird…

Microsoft liefert ein außerplanmäßiges Notfall-Patch

Kurz nachdem am letzten Patch-Dienstag von Microsoft diverse Sicherheits-Updates ausgerollt wurden, legte gestern der Konzern mit einem außerordentlichen Update für alle Windows-Systeme kurzfristig nach. Microsoft reagiert akut auf eine als kritisch eingestufte Sicherheitslücke (MS15-078 – Critical), welche es Kriminellen ermöglicht, über…

Jetzt patchen: Notfall-Update für alle Windows-Versionen

Außerplanmäßig hat Microsoft ein kritisches Sicherheitsloch in Windows gepatcht, durch das Angreifer Schadcode einschleusen können. Ein passender Exploit kursiert bereits – im öffentlich zugänglichen Fundus des Spionagesoftware-Herstellers Hacking Team. Der ganze Artikel: Jetzt patchen: Notfall-Update für alle Windows-Versionen

Tyco: Video-Überwachungslösung mit Victor 4.6

Tyco Integrated Fire & Security hat seine neueste Version der Victor Unified Videomanagement-Software, Victor 4.6, auf den Markt gebracht. Die Software wird unter dem Tyco Markenzeichen American Dynamics vertrieben und bietet eine einfache, intuitive Überwachungslösung für detaillierte Videoanalysen und vollautomatische…

Sicherheit durch Verhaltensanalyse

Sicherheitstools erkennen Netzwerkangriffe normalerweise durch vorher definierte Regeln oder festgelegte Suchmuster. Blindspotter von BalaBit geht jetzt mit der Analyse des Anwenderverhaltens und der intelligenten Erkennung von Verhaltensanomalien interessante, neue Wege. Der ganze Artikel: Sicherheit durch Verhaltensanalyse

Sälzer: 2. Platz bei Hessischem Exportpreis belegt

Anfang Juli hat Sälzer den 2. Platz in der Kategorie „Handwerk: Grenzenlos Erfolgreich“ bei der Verleihung des Hessischen Exportpreises erreicht. Für den begehrten Preis hatten sich insgesamt 54 Unternehmen in drei Kategorien beworben. Der ganze Artikel: Sälzer: 2. Platz bei…

Unbekannte hacken Seitensprung-Portal ashleymadison.com

Unbekannte Täter haben das Seitensprung-Portal ashleymadison.com gehackt. Screenshot: Computerbetrug.de Unbekannte Täter haben das Seitensprung-Portal ashleymadison.com gehackt. Berichten zufolge sollen die Kriminellen auch an Nutzerdaten gekommen sein. Ashley Madison selbst bemüht sich um Schadensbegrenzung. AshleyMadison.com wurde gehackt. Unbekannte Täter, die unter…

RC4 NOMORE: Forscher knacken RC4 in 52 Stunden

Vermutlich in Rekordzeit konnten belgische Forscher Sitzungs-Cookies aus RC4-verschlüsseltem Datenverkehr rekonstruieren. Der RC4 NOMORE getaufte Angriff ist ein weiterer Sargnagel für die Stromverschlüsselung. Der ganze Artikel: RC4 NOMORE: Forscher knacken RC4 in 52 Stunden

Hacking Team wollte mit Drohnen hacken

Die auf Drohnen spezialisierte Boeing-Tochter Insitu wollte mit der italienischen Software-Firma Hacking Team ins Geschäft kommen, um ihren Kunden eine fliegende Hotspot-Falle anzubieten. Der ganze Artikel: Hacking Team wollte mit Drohnen hacken

Secusmart: Ungarische Berufsschüler empfangen

Ende Juni besuchte eine Delegation aus 30 ungarischen Berufsschülern und drei Lehrern die Räume von Secusmart in Düsseldorf. Das Treffen mit den Entwicklern der Blackberry-Tochter, fand im Rahmen eines von der EU geförderten Erasmus- und Mobilitätsprojekts statt. Der ganze Artikel:…

VDE-Merkblatt: Blitzschutz beim Zelten und Campen

Sommerzeit ist Urlaubszeit und Festivalzeit! Viele Deutsche verbringen die schönsten Wochen im Jahr mit dem Zelt am See oder fahren mit dem Wohnmobil durch die Lande und viele Besucher campen auf Festivalveranstaltungen. Doch Sommerzeit ist auch Gewitterzeit. Der ganze Artikel:…

Die IT ertrinkt in einer Flut von irrelevanten Daten

Mangelnde Kommunikation zwischen einzelnen IT-Teams, Silo-orientierte Architekturen und eine schier unüberschaubare Menge an Daten, von denen die meisten für die meisten irrelevant sind, erschweren IT-Experten das Leben. Ein aufmerksamer Besuch im Restaurant kann zeigen, wo das Problem liegt und wie…

Anwendungssicherheit bei Öffentlicher Hand mangelhaft

Veracode, ein Spezialist für sichere Web- und mobile Anwendungen, hat die vergangenen 18 Monate mehr als 200.000 Anwendungen aus unterschiedlichen Branchen ausgewertet, die auf seiner Cloud-basierten Plattform ausgeführt wurden. Das Ergebnis sollte die Öffentliche Hand zum Nachdenken bringen. Der ganze…

OpenSSH anfällig für Bruteforce-Angriffe

Die eingestellte Grenze der maximal möglichen Passwort-Angaben vor einem Verbindungsabbruch lässt sich in einigen Konfigurationen recht einfach austricksen. Der ganze Artikel: OpenSSH anfällig für Bruteforce-Angriffe

Spam-Mails erstmals wieder unter die 50-Prozent-Marke

Laut dem neuesten Intelligence Report der Sicherheitsfirma Symantec ist der Anteil an Spam und Junk-Mails in unserem E-Mail Eingang erfreulicherweise wieder unter die 50 Prozent Marke gefallen. Alleine im Juni 2015 wurden weltweit mehr als 700 Milliarden E-Mails in den Umlauf gebracht, dabei wurden über 350 Milliarden…

Wann macht NoSQL Sinn?

Die IT Tage 2015 in Frankfurt zeigen neue Datenbank-Technologien und deren Möglichkeiten. Der ganze Artikel: Wann macht NoSQL Sinn?

Mac OS X mit Google Santa und KnockKnock schützen

Google Santa sorgt für mehr Sicherheit unter Mac OS X, indem es risikobehaftete Software blockiert. Das Security Tool wurde vom Google Macintosh Operations Team entwickelt und als Vorabversion zur Verfügung gestellt. Das Werkzeug eignet sich für Enterprise-Umgebungen mit zahlreichen Macs.…

Wann macht NoSQL Sinn?

Die IT Tage 2015 in Frankfurt zeigen neue Datenbank-Technologien und deren Möglichkeiten. Der ganze Artikel: Wann macht NoSQL Sinn?

Office-2011-Update behebt Sicherheitslücken

Microsoft versorgt sein älteres Büropaket weiterhin mit Security-Patches. In der letzten Woche erschien Version 14.5.3, die mehrere problematische Bugs behebt. Der ganze Artikel: Office-2011-Update behebt Sicherheitslücken

Cyber-Attacke auf Seitensprung-Portal

"Das Leben ist kurz. Gönn‘ Dir eine Affäre." – mit diesem Slogan wirbt das Seitensprung-Portal Ashley Madison, das angeblich über 37 Millionen Nutzer hat. Für diese könnte es jetzt unangenehm werden, nachdem Hacker die Kundendaten kopiert haben wollen. Der ganze…

Vollmergruppe: Mitarbeitern des Jahres 2014

Nach 2013 wurden zum zweiten Mal Mitarbeiter der Vollmergruppe Dienstleistung im Rahmen der Sicherheitspartnerschaft Ruhr zum besten „Mitarbeiter des Jahres 2014“ gewählt. Der ganze Artikel: Vollmergruppe: Mitarbeitern des Jahres 2014

Snowden-Appell an die IETF: „Schützt die Internetnutzer“

Der NSA-Whistleblower Edward Snowden hat sich an die Teilnehmer der 93. Tagung der Standardisierungsorganisation Internet Engineering Taskforce gewandt. Er appellierte, technisch der nächsten Generation von Angriffen auf die Infrastruktur vorzubeugen. Der ganze Artikel: Snowden-Appell an die IETF: „Schützt die Internetnutzer“

Cyber-Angriff auf NATO-Mitglied

Die Java-Sicherheitslücke (CVE-2015-2590) ist der erste Zero-Day-Angriff auf Java seit zwei Jahren. Mit der Schwachstelle greifen Cyberspione in den USA und NATO-Mitgliedsländern Ministerien, Medien, Unternehmen und Verteidigungseinrichtungen an. Der ganze Artikel: Cyber-Angriff auf NATO-Mitglied

Geutebrück: Datenbank ohne Grenzen

Geutebrück komplettiert seine G-Scope/8000 Expert Server mit zwei leistungsstarken Geräten. Datenbanken von 256 Terabyte sind damit problemlos realisierbar. Der ganze Artikel: Geutebrück: Datenbank ohne Grenzen

Ratgeber VPN-Probleme

VPN-Tunnel sind das ideale Werkzeug für Mitarbeiter im Außendienst und die sogenannten "Road-Warriors": Wir zeigen was helfen kann, wenn der Zugriff aufs Firmennetz nicht so recht klappen will. Der ganze Artikel: Ratgeber VPN-Probleme

Windows 10 bekommt Updates bis Oktober 2025

Microsoft listet auf der Website zum Windows-Lebenszyklus nun auch Windows 10. Demnach erstreckt sich der Extended Support bis zum Oktober 2025. Der ganze Artikel: Windows 10 bekommt Updates bis Oktober 2025

Steam-Schutz: Valve startet Zwei-Faktor-Authentifizierung per App

Um Fremden den Zugriff auf Steamnutzerkonten so schwierig wie möglich zu machen, hat Valve jetzt seinen Service um eine Zwei-Faktor-Authentifizierung erweitert. Das Konto wird dann mit einem zusätzlichen Login-Code geschützt, der von der Steam-App generiert wird. (Weiter lesen) Der ganze…

Botnetz-Baukasten im Web veröffentlicht

Der bisher auf dem Schwarzmarkt für 5000 US-Dollar verkaufte Baukasten zur Programmierung von ZeusVM-Trojanern ist nun kostenlos nutzbar, weshalb mehr solcher Trojaner auftauchen könnten. Der ganze Artikel: Botnetz-Baukasten im Web veröffentlicht

Regierungsmitglieder nutzen vermehrt Einweg-Handys

Regierungsmitglieder und hohe Beamte nutzen bei offiziellen Auslandsreisen aus Furcht vor einer Ausspähung laut "Spiegel" immer öfter Einweg-Handys. Diese würden nach der Rückkehr nach Deutschland vernichtet. Der ganze Artikel: Regierungsmitglieder nutzen vermehrt Einweg-Handys

Ein-Klick-Optimierung – Fluch oder Segen?

Tools zur Ein-Klick-Optimierung versprechen durch eine Entschlackung des Betriebssystems eine bedeutende Leistungssteigerung. Zudem soll Windows so stets optimal aufgeräumt bleiben. Der ganze Artikel: Ein-Klick-Optimierung – Fluch oder Segen?

Gebäudeleittechnik ist zu wenig gesichert

Industrieunternehmen und Service Provider sollten beim RZ-Schutz auch an die Gebäudeleittechnik denken. Denn die Fernwartung bietet offene Einfallstore für Hacker. Der ganze Artikel: Gebäudeleittechnik ist zu wenig gesichert

Apple iPhones ohne Jailbreak infizierbar

War bisher von Malware-Infektionen eines Apple iPhones die Rede, wurde im gleichen Atemzug üblicherweise ein zuvor notwendiger Jailbreak – und damit physischer Zugang zum Telefon – erwähnt. Im Zuge der Analysen der Daten, die nach dem Einbruch bei Hacking Team…

Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut

Zu Proxyham gibt es mittlerweile eine Reihe von Mythen und Verschwörungstheorien. Dabei erfordert das Konzept weder geheime Hardware noch spezielle Software. Einen Nachbau gibt es bereits. (Verschlüsselung, Netzwerk) Der ganze Artikel: Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut

10 Tipps für die Fritzbox

Die neue Fritzbox ist da und soll online gehen. Grundsätzlich schon gut vorkonfiguriert gibt es immer noch Einstellungen, die Sie zusätzlich selbst vornehmen können – wir zeigen Ihnen, welche das sind. Der ganze Artikel: 10 Tipps für die Fritzbox

Jeder hat eine Lieblingstasse – Zeig uns Deine!

Von unserer Kaspersky-Lieblingstasse haben wir vor kurzem ein Bild auf Facebook gepostet. Wir waren überrascht über die große Zahl Eurer Anfragen, wie man diese Tasse bekommen kann. Vielen Dank für Euer Interesse! Natürlich möchten wir unsere wenigen Tassen mit Euch teilen.…

Liberpy: Keylogger gefährdet lateinamerikanische Nutzer

Mitte April dieses Jahres erhielt ESETs Virenlabor in Lateinamerika eine Meldung über ein ausführbares Programm mit dem Namen „Liberty2-0.exe“, das von uns als Python/Liberpy.A erkannt wird. Hierbei handelt es sich um einen Keylogger. The post Liberpy: Keylogger gefährdet lateinamerikanische Nutzer…

Sicherheitsstrategien für die industrielle Fertigung

Eine Industrie-4.0-gerechte Fertigung erfordert effizientere Prozesse, weniger Ausschuss und eine vorausschauende Maschinenwartung mit einer umfassenden Machine-to-Machine-Kommunikation. Dazu benötigt man jedoch eine solide Sicherheitsstrategie, um Bedrohungen wie Schadsoftware und Industriespionage abzuwenden. IT-Dienstleister können dabei helfen. Der ganze Artikel: Sicherheitsstrategien für die…

Geze: Investitionen am Standort Leonberg

Mit der Inbetriebnahme einer neuen Produktionshalle ist ein weiteres Bauvorhaben am Firmensitz von Geze in Leonberg abgeschlossen. An diesem Mittwoch wurde sie im Beisein der Geschäftsführung und der Mitarbeiterinnen und Mitarbeiter eingeweiht. Der ganze Artikel: Geze: Investitionen am Standort Leonberg

Hacking Team: Eine Spionagesoftware außer Kontrolle

Die geleakten Unterlagen des Hacking Teams offenbaren zwei erschreckende Fakten: Der lukrative Handel mit Spionagesoftware fördert eine Schattenwirtschaft, in der offenbar rechtliche Übertritte zum Alltag gehören – und diese werden wegen der Verflechtung mit staatlichen Auftraggebern auch stillschweigend geduldet. (Überwachung,…

Verschlüsselung: Der lange Abschied von RC4

Er ist angreifbar – und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen. (Verschlüsselung, Server) Der ganze Artikel: Verschlüsselung: Der lange Abschied von…

Amazon s2n ist das bessere TLS

Seit Heartbleed ist klar, dass der Code von OpenSSL kaum mehr sinnvoll zu pflegen ist. Immer mehr Projekte versprechen eine abgespeckte, leichter pflegbare Version von SSL/TLS. Mit s2n von Amazon kommt jetzt eine neue Variante, die OpenSSL nicht ersetzen will,…

Kommentar: Weg mit Flash!

Bei Adobes Plug-in stimmt die Balance aus Nutzen und Risiko nicht mehr. Es wird Zeit, dieses Relikt abzuschalten, meint Herbert Braun Der ganze Artikel: Kommentar: Weg mit Flash!

Deutsche IT-Chefs unterschätzen IT-Risiken

Deutsche IT-Abteilungen sind europäische Spitzenreiter im Unterschätzen von Risiken, so ein Ergebnis einer aktuellen Studie von Intel Security. Die Studie zeigt, dass fast alle deutschen IT-Verantwortlichen ihre IT-Sicherheitsstrategie für ausreichend halten. Der ganze Artikel: Deutsche IT-Chefs unterschätzen IT-Risiken

Eyevis: Nordata Ehf ist neuer islandsicher Partner

Nordata Ehf ist neuer Partner von Eyevis auf Island. Das Unternehmen wurde 2009 gegründet, beschäftigt rund 20 Mitarbeiter und vertreibt Produkte im sicherheitstechnischen Bereich. Der ganze Artikel: Eyevis: Nordata Ehf ist neuer islandsicher Partner

Geutebrück: Schulbezirk mit Videolösung gesichert

Geutebrück hat einen Schulbezirk in Florida mit einer umfassenden Videolösung ausgestattet. Der von der Firma Geutebrück zertifizierte Partner United Security Alliance wurde beauftragt, an unterschiedlichen Standorten vier High Schools und zwei Grundschulen zu sichern. Der ganze Artikel: Geutebrück: Schulbezirk mit…

35 Grad im Schatten: Macbook im Hitzetest

Hält das Macbook ohne Lüfter auch im Hochsommer durch, ohne sich abzuschalten oder gar Schaden zu nehmen? Unsere Kollegen von der Macwelt haben es getestet. Der ganze Artikel: 35 Grad im Schatten: Macbook im Hitzetest

PRTG Network Monitor – IT-Infrastrukturen überwachen

Mit PRTG Network Monitor von Paessler lassen sich IT-Infrastrukturen bestehend aus Switches, Server, Applikationen oder virtuelle Anwendungen zentral überwachen. Wir beleuchten, was diese Lösung für kleine … Der ganze Artikel: PRTG Network Monitor – IT-Infrastrukturen überwachen

Axis Communications: Zusätzliche Fachkompetenz für Schulungen

Christian Schilffarth, Experte aus dem IT-Bereich, startete zum ersten Juli als Trainer für die Axis Communications Academy in der D-A-CH-Region. Die Academy, die 2015 ihr zehnjähriges Jubiläum feiert, bietet ein umfangreiches Schulungsangebot für die Partner von Axis. Der ganze Artikel:…

Noch mehr SSL-Lücken: Mace und andere Poodle-Freunde

Inspiriert von der Poodle-Lücke hat ein Sicherheitsforscher ähnlich gelagerte Probleme mit SSL/TLS-Implementationen gefunden. Betroffen ist vor allem Hardware von Cisco, Juniper und F5. Der ganze Artikel: Noch mehr SSL-Lücken: Mace und andere Poodle-Freunde