Monat: August 2015

Synology: Produktivitätssteigerung durch NAS

Synology hat die Diskstations DS715 und DS215+ herausgebracht. Die DS715 ist ein auf sieben Schächte skalierbarer NAS-Server mit Quad-Core-CPU, die DS215+ ist ein Zwei-Schacht-NAS-Server mit Dual-Core-CPU. Der ganze Artikel: Synology: Produktivitätssteigerung durch NAS

Kaba: Großes Engagement gegen Blutkrebs

Bei einer Typisierungsaktion der deutschen Kaba-Firmen ließen sich im Herbst 2014 über 250 Mitarbeiter in Dreieich, Bühl und Schwenningen als neue potentielle Stammzellspender registrieren. Die Kosten übernahmen die Geschäftsleitungen der Kaba GmbH und der Kaba Gallenschütz GmbH. Der ganze Artikel:…

Coredinate: Bayern Kapital investiert in Software-Unternehmen

Bayern Kapital, der High-Tech Gründerfonds (HTGF) sowie ein Business-Angel-Konsortium unterstützen künftig die Coredinate GmbH. Das Unternehmen trägt mit Software-Lösungen dazu bei, Arbeitsprozesse in Dienstleistungsunternehmen, zunächst in der Sicherheitsbranche, zu verbessern. Der ganze Artikel: Coredinate: Bayern Kapital investiert in Software-Unternehmen

So finden Sie die richtige Verschlüsselungssoftware

Mit der zunehmenden Vernetzung der Gesellschaft wird es immer wichtiger, sensible Daten zu schützen. Lesen Sie hier, was gute Verschlüsselungssoftware ausmacht. Der ganze Artikel: So finden Sie die richtige Verschlüsselungssoftware

Thunderstrike 2: Mac-Firmware-Wurm soll sich über Thunderbolt-Adapter verbreiten

Weitere EFI-Schwachstellen ermöglichen nach Angabe von Sicherheitsforschern die Modifikation der Firmware mobiler Macs. Ein Angreifer könne dadurch einen Schädling einschleusen, der sich über Thunderbolt-Adapter und Peripherie fortpflanzt. Der ganze Artikel: Thunderstrike 2: Mac-Firmware-Wurm soll sich über Thunderbolt-Adapter verbreiten

Vermeintliches Windows-10-Update: Kriminelle verteilen Malware

Online-Kriminelle missbrauchen die Aufmerksamkeit, die Windows 10 seit seinem Start in der vergangenen Woche auf sich zieht: Laut Cisco versprechen sie Anwendern per Spam-Nachricht, sofort an das – ohnehin kostenfrei von Microsoft an den Großteil der Nutzer von Windows 7…

Kundendaten von BitDefender im Klartext erbeutet und Firma erpresst

Auch Unternehmen, die sich der IT-Sicherheit verschrieben haben, bergen nicht unbedingt die Garantie, auf die einfachsten Standards im Umgang mit den Daten ihrer Kunden zu achten. Das zeigt ein Hack, der die Security-Firma BitDefender getroffen hat und in dessen Folge…

Bug Bounty: Die bedeutendsten Auszahlungen der Welt

Viele große Webseiten und Softwareunternehmen bieten sogenannte Bug Bounty Programme, bei denen Sicherheitsforscher für das Auffinden von Sicherheitslücken in Software belohnt werden. The post Bug Bounty: Die bedeutendsten Auszahlungen der Welt appeared first on We Live Security. Der ganze Artikel:…

Anmelden und ein iPad Mini gewinnen

Bis zum 31. Oktober haben Sie die Chance, ein iPad Mini zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPad Mini gewinnen

Upgrade auf Windows 10: Vorsicht vor gefälschter E-Mail

Online-Kriminelle nutzen den Start von Windows 10 aus, um Opfern einen Verschlüsselungs-Trojaner unterzujubeln. Zielgruppe sind die Nutzer, bei denen der Download des neuen Betriebssystems noch nicht bereitsteht. Der ganze Artikel: Upgrade auf Windows 10: Vorsicht vor gefälschter E-Mail

Veröffentlichung von brisanten Unterlagen im Netz: Netzpolitik-Affäre: Ministerium wies auf Probleme hin

Nach Ermittlungen gegen Journalisten wegen Landesverrats schieben die Behörden den Schwarzen Peter hin und her. Eine der Fragen: Wie und wann reagierten Bundesministerien? Der ganze Artikel: Veröffentlichung von brisanten Unterlagen im Netz: Netzpolitik-Affäre: Ministerium wies auf Probleme hin

Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab. (TOR-Netzwerk, Technologie) Der ganze Artikel: Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

Windows 10 für den Unternehmenseinsatz

Seit 1. August erhalten Unternehmen mit Volumenlizenz die Business-Version von Windows 10. Mit neuen Sicherheitsfunktionen, besserer Verwaltung und der Rückkehr des Startmenüs will Microsoft Unternehmen den schnellen Umstieg auf Windows 10 schmackhaft machen. Ein Überblick der neuen Funktionen. Der ganze…

Genua-Übernahme: Bundesdruckerei kauft Sicherheitskompetenz ein

Die Bundesdruckerei sichert sich die Mehrheit an der Kirchheimer IT-Firma Genua, die auf Firewall- und VPN-Lösungen spezialisiert ist. Damit will die Bundesdruckerei ihr eigenes Angebot für Behörden und den Mittelstand attraktiver machen. Der ganze Artikel: Genua-Übernahme: Bundesdruckerei kauft Sicherheitskompetenz ein

Bug in Dell BIOS macht Systeme anfällig für Angriffe

Eine Schwachstelle im BIOS von Dell-Computern erlaubt Angreifern, den Inhalt der Firmware zu überschreiben. Dabei haben Sicherheitsforscher festgestellt, dass der Schreibschutz des Bios in dem Moment nicht richtig aktiviert wird, wenn der Computer aus dem Ruhezustand geweckt wird. In diesem Zustand können…

Werden Sie angemessen bezahlt oder verdienen Sie zu wenig?

Die deutsche Konjunktur befindet sich auf einem hohen Niveau, der Export boomt und die Arbeitslosenzahlen sinken kontinuierlich. Doch spiegelt sich dies auch in den Gehältern wider? Was verdienen Arbeitnehmer im B2B-Umfeld konkret? Der ganze Artikel: Werden Sie angemessen bezahlt oder…

Partnerbeitrag: atsec information security bietet Workshop zum Einsatz kryptografischer Verfahren im Unternehmen an

Veranstaltung behandelt u.a. die Einsatzgebiete Mail- und Festplattenverschlüsselung sowie Verschlüsselung von Web-Diensten Der ganze Artikel: Partnerbeitrag: atsec information security bietet Workshop zum Einsatz kryptografischer Verfahren im Unternehmen an

Antivirus für Windows 8.1 im Test

Das AV-Test Institut hat 21 Antivirusprodukte unter Windows 8.1 auf den Prüfstand gestellt. Drei Hersteller haben die maximale Punktzahl erreicht, durchgefallen ist nur Windows Defender. Der ganze Artikel: Antivirus für Windows 8.1 im Test

Sicherheitslücke lässt Android-Phones verstummen

Sicherheitsexperten von Trend Micro haben eine Android-Lücke entdeckt, mit der Cyberkriminelle Smartphones mit dem Google-Betriebssystem komplett verstummen lassen können. Auch Anrufe können nicht mehr getätigt oder entgegengenommen werden. Der ganze Artikel: Sicherheitslücke lässt Android-Phones verstummen

Skype: Datenerfassung und Werbung einschränken

Wenn Sie Skype mit den Standardoptionen installiert haben, haben Sie auch zugestimmt, dass Ihnen anhand Ihrer Daten personalisierte Werbung angezeigt wird. Diese Berechtigung können Sie nachträglich auch … Der ganze Artikel: Skype: Datenerfassung und Werbung einschränken

Digitalisierung auf dem Vormasch, Sicherheit fällt zurück

Smartphone-Nutzern fehlt die Kontrolle über die Datensicherheit auf dem eigenen Handy: Gut jeder Zweite fordert einen Sicherheitsservice, der aktuelle Schwachstellen des Mobiltelefons für den persönlicher Datenschutz anzeigt und diese Lücke automatisch schließt. Der ganze Artikel: Digitalisierung auf dem Vormasch, Sicherheit…

Was verbindet Network Access Control mit mobiler Sicherheit?

Seit selbst Kaffeemaschinen und Uhren sich mit Unternehmensnetzen verbinden können, hat sich für IT-Administratoren das Blatt endgültig gewendet. Der Schutz drahtloser Netze ist heute schwieriger denn je, weil die unterschiedlichsten Geräte Zugriff auf Netzwerke verlangen und deren Ressourcen nutzen möchten.…

Bosch Sicherheitssysteme: Vielseitige PTZ-Produktfamilie

Bosch erweitert seine Produktfamilie von Pan-Tilt-Zoom-Kameras um die Autodome IP 4000 und Autodome IP 5000 – sie ermöglichen das Orten, Verfolgen und Zoomen von sich bewegenden Objekten auch über größere Distanzen hinweg. Der ganze Artikel: Bosch Sicherheitssysteme: Vielseitige PTZ-Produktfamilie

Vivotek: Gesichtserkennung auf Augenhöhe

Vivotek hat die neue Netzwerkkamera CC8130(HS) angekündigt. Sie verfügt über ein 180-Grad Weitwinkelobjektiv, das in eine Höhenmarkierung eingebaut ist. Die Kamera bietet eine Bildauflösung von einem Megapixel bei 30 Bildern pro Sekunde. Der ganze Artikel: Vivotek: Gesichtserkennung auf Augenhöhe

GnuPG – NSA-sichere Verschlüsselung made in Germany

Es schien schon fast so, als ob die Geheimdienste jede Verschlüsselung im Internet knacken können. Doch dann zeigte sich, dass ein deutscher Programmierer das NSA-sichere Tool geschrieben hat. Der ganze Artikel: GnuPG – NSA-sichere Verschlüsselung made in Germany

Storage – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Storage im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Storage – das neue TecChannel Compact ist da!

„Upgrade for free“: so nutzen Betrüger Windows-10-Launch aus

Mit dem erfolgten Windows-10-Launch in der vergangenen Woche kommt auch der Betrug mit angeblichen beschleunigten Gratis-Upgradeversprechen und falschem Microsoft-Support wieder in Gang. Daher heißt es nun besonders Acht zu geben, um nicht auf einen Phishing-Versuch oder auf andere beliebte Betrugsmaschen…

Paragon Backup and Recovery – Leistungsfähige Backup-Lösung für PCs und Notebboks

Mit Backup and Recovery Free Edition bietet die Softwareschmiede Paragon Technologies ein kostenloses Windows-Programm, das Betriebssystem und Daten professionell sichert. Der ganze Artikel: Paragon Backup and Recovery – Leistungsfähige Backup-Lösung für PCs und Notebboks

Sicherheitslückem im Android-Multimedia-System eskalieren

Die Schwachstellen im Multimedia-System sind gefährlicher als zuerst vermutet: Mit manipulierten MP4-Videos könnten Angreifer Kontrolle übers Smartphone erlangen. Der ganze Artikel: Sicherheitslückem im Android-Multimedia-System eskalieren

Angriff auf Dell-Firmware nach Tiefschlaf

Nach dem Aufwachen aus dem Standby vergisst die Firmware einiger Dell-Rechner, sich selbst vor Schreibzugriffen zu schützen. So könnten Angreifer Schadcode in die Firmware schleusen. Der ganze Artikel: Angriff auf Dell-Firmware nach Tiefschlaf

Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen. (TOR-Netzwerk, Technologie) Der ganze Artikel: Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

FBI hat Personalmangel bei Informatikern

Das FBI schafft es nicht, genügend Informatiker zu finden. Schuld sollen die strengen Drogenvorschriften und die vergleichsweise niedrigen Gehälter sein. Der ganze Artikel: FBI hat Personalmangel bei Informatikern

Schwachstellen: Fernzugriff öffnet Autotüren

Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht. (Security, Server-Applikationen) Der ganze Artikel: Schwachstellen:…

Neue Masche bei Banking-Trojanern

Seit rund einem Jahr breitet sich die Malware „Dridex“ in Deutschland aus und hat inzwischen auch bei Unternehmen eine hohe Reichweite erzielt. Der ganze Artikel: Neue Masche bei Banking-Trojanern