Synology hat die Diskstations DS715 und DS215+ herausgebracht. Die DS715 ist ein auf sieben Schächte skalierbarer NAS-Server mit Quad-Core-CPU, die DS215+ ist ein Zwei-Schacht-NAS-Server mit Dual-Core-CPU. Der ganze Artikel: Synology: Produktivitätssteigerung durch NAS
Monat: August 2015
Kaba: Großes Engagement gegen Blutkrebs
Bei einer Typisierungsaktion der deutschen Kaba-Firmen ließen sich im Herbst 2014 über 250 Mitarbeiter in Dreieich, Bühl und Schwenningen als neue potentielle Stammzellspender registrieren. Die Kosten übernahmen die Geschäftsleitungen der Kaba GmbH und der Kaba Gallenschütz GmbH. Der ganze Artikel:…
Coredinate: Bayern Kapital investiert in Software-Unternehmen
Bayern Kapital, der High-Tech Gründerfonds (HTGF) sowie ein Business-Angel-Konsortium unterstützen künftig die Coredinate GmbH. Das Unternehmen trägt mit Software-Lösungen dazu bei, Arbeitsprozesse in Dienstleistungsunternehmen, zunächst in der Sicherheitsbranche, zu verbessern. Der ganze Artikel: Coredinate: Bayern Kapital investiert in Software-Unternehmen
So finden Sie die richtige Verschlüsselungssoftware
Mit der zunehmenden Vernetzung der Gesellschaft wird es immer wichtiger, sensible Daten zu schützen. Lesen Sie hier, was gute Verschlüsselungssoftware ausmacht. Der ganze Artikel: So finden Sie die richtige Verschlüsselungssoftware
Thunderstrike 2: Mac-Firmware-Wurm soll sich über Thunderbolt-Adapter verbreiten
Weitere EFI-Schwachstellen ermöglichen nach Angabe von Sicherheitsforschern die Modifikation der Firmware mobiler Macs. Ein Angreifer könne dadurch einen Schädling einschleusen, der sich über Thunderbolt-Adapter und Peripherie fortpflanzt. Der ganze Artikel: Thunderstrike 2: Mac-Firmware-Wurm soll sich über Thunderbolt-Adapter verbreiten
Vermeintliches Windows-10-Update: Kriminelle verteilen Malware
Online-Kriminelle missbrauchen die Aufmerksamkeit, die Windows 10 seit seinem Start in der vergangenen Woche auf sich zieht: Laut Cisco versprechen sie Anwendern per Spam-Nachricht, sofort an das – ohnehin kostenfrei von Microsoft an den Großteil der Nutzer von Windows 7…
Kundendaten von BitDefender im Klartext erbeutet und Firma erpresst
Auch Unternehmen, die sich der IT-Sicherheit verschrieben haben, bergen nicht unbedingt die Garantie, auf die einfachsten Standards im Umgang mit den Daten ihrer Kunden zu achten. Das zeigt ein Hack, der die Security-Firma BitDefender getroffen hat und in dessen Folge…
Bug Bounty: Die bedeutendsten Auszahlungen der Welt
Viele große Webseiten und Softwareunternehmen bieten sogenannte Bug Bounty Programme, bei denen Sicherheitsforscher für das Auffinden von Sicherheitslücken in Software belohnt werden. The post Bug Bounty: Die bedeutendsten Auszahlungen der Welt appeared first on We Live Security. Der ganze Artikel:…
Internetseite der Bundesanwaltschaft nach Hackerangriff repariert
Nach dem Hackerangriff auf die Internetseite der Bundesanwaltschaft ist die Website wieder vollständig erreichbar. Der ganze Artikel: Internetseite der Bundesanwaltschaft nach Hackerangriff repariert
Anmelden und ein iPad Mini gewinnen
Bis zum 31. Oktober haben Sie die Chance, ein iPad Mini zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPad Mini gewinnen
Upgrade auf Windows 10: Vorsicht vor gefälschter E-Mail
Online-Kriminelle nutzen den Start von Windows 10 aus, um Opfern einen Verschlüsselungs-Trojaner unterzujubeln. Zielgruppe sind die Nutzer, bei denen der Download des neuen Betriebssystems noch nicht bereitsteht. Der ganze Artikel: Upgrade auf Windows 10: Vorsicht vor gefälschter E-Mail
Veröffentlichung von brisanten Unterlagen im Netz: Netzpolitik-Affäre: Ministerium wies auf Probleme hin
Nach Ermittlungen gegen Journalisten wegen Landesverrats schieben die Behörden den Schwarzen Peter hin und her. Eine der Fragen: Wie und wann reagierten Bundesministerien? Der ganze Artikel: Veröffentlichung von brisanten Unterlagen im Netz: Netzpolitik-Affäre: Ministerium wies auf Probleme hin
Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben
Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab. (TOR-Netzwerk, Technologie) Der ganze Artikel: Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben
Windows 10 für den Unternehmenseinsatz
Seit 1. August erhalten Unternehmen mit Volumenlizenz die Business-Version von Windows 10. Mit neuen Sicherheitsfunktionen, besserer Verwaltung und der Rückkehr des Startmenüs will Microsoft Unternehmen den schnellen Umstieg auf Windows 10 schmackhaft machen. Ein Überblick der neuen Funktionen. Der ganze…
BitDefender gehackt: Erpressungsversuch mit Nutzer-Daten
Ein Hacker hat Nutzer-Namen und Passwörter von BitDefender-Kunden kopiert und den Anbieter erpresst. Der ganze Artikel: BitDefender gehackt: Erpressungsversuch mit Nutzer-Daten
Datenbank-Konferenz in Frankfurt: Jetzt anmelden!
Vom 14. bis 18.12.2015 finden die IT-Tage mit dem Schwerpunkt Datenbanken in Frankfurt am Main statt. Der ganze Artikel: Datenbank-Konferenz in Frankfurt: Jetzt anmelden!
Docker in Oracle Solaris Zones
Betrieb von Oracle Solaris in Cloud-Umgebungen soll vereinfacht werden. Der ganze Artikel: Docker in Oracle Solaris Zones
Genua-Übernahme: Bundesdruckerei kauft Sicherheitskompetenz ein
Die Bundesdruckerei sichert sich die Mehrheit an der Kirchheimer IT-Firma Genua, die auf Firewall- und VPN-Lösungen spezialisiert ist. Damit will die Bundesdruckerei ihr eigenes Angebot für Behörden und den Mittelstand attraktiver machen. Der ganze Artikel: Genua-Übernahme: Bundesdruckerei kauft Sicherheitskompetenz ein
Bug in Dell BIOS macht Systeme anfällig für Angriffe
Eine Schwachstelle im BIOS von Dell-Computern erlaubt Angreifern, den Inhalt der Firmware zu überschreiben. Dabei haben Sicherheitsforscher festgestellt, dass der Schreibschutz des Bios in dem Moment nicht richtig aktiviert wird, wenn der Computer aus dem Ruhezustand geweckt wird. In diesem Zustand können…
Werden Sie angemessen bezahlt oder verdienen Sie zu wenig?
Die deutsche Konjunktur befindet sich auf einem hohen Niveau, der Export boomt und die Arbeitslosenzahlen sinken kontinuierlich. Doch spiegelt sich dies auch in den Gehältern wider? Was verdienen Arbeitnehmer im B2B-Umfeld konkret? Der ganze Artikel: Werden Sie angemessen bezahlt oder…
Partnerbeitrag: atsec information security bietet Workshop zum Einsatz kryptografischer Verfahren im Unternehmen an
Veranstaltung behandelt u.a. die Einsatzgebiete Mail- und Festplattenverschlüsselung sowie Verschlüsselung von Web-Diensten Der ganze Artikel: Partnerbeitrag: atsec information security bietet Workshop zum Einsatz kryptografischer Verfahren im Unternehmen an
Antivirus für Windows 8.1 im Test
Das AV-Test Institut hat 21 Antivirusprodukte unter Windows 8.1 auf den Prüfstand gestellt. Drei Hersteller haben die maximale Punktzahl erreicht, durchgefallen ist nur Windows Defender. Der ganze Artikel: Antivirus für Windows 8.1 im Test
Sicherheitslücke lässt Android-Phones verstummen
Sicherheitsexperten von Trend Micro haben eine Android-Lücke entdeckt, mit der Cyberkriminelle Smartphones mit dem Google-Betriebssystem komplett verstummen lassen können. Auch Anrufe können nicht mehr getätigt oder entgegengenommen werden. Der ganze Artikel: Sicherheitslücke lässt Android-Phones verstummen
Skype: Datenerfassung und Werbung einschränken
Wenn Sie Skype mit den Standardoptionen installiert haben, haben Sie auch zugestimmt, dass Ihnen anhand Ihrer Daten personalisierte Werbung angezeigt wird. Diese Berechtigung können Sie nachträglich auch … Der ganze Artikel: Skype: Datenerfassung und Werbung einschränken
Digitalisierung auf dem Vormasch, Sicherheit fällt zurück
Smartphone-Nutzern fehlt die Kontrolle über die Datensicherheit auf dem eigenen Handy: Gut jeder Zweite fordert einen Sicherheitsservice, der aktuelle Schwachstellen des Mobiltelefons für den persönlicher Datenschutz anzeigt und diese Lücke automatisch schließt. Der ganze Artikel: Digitalisierung auf dem Vormasch, Sicherheit…
Was verbindet Network Access Control mit mobiler Sicherheit?
Seit selbst Kaffeemaschinen und Uhren sich mit Unternehmensnetzen verbinden können, hat sich für IT-Administratoren das Blatt endgültig gewendet. Der Schutz drahtloser Netze ist heute schwieriger denn je, weil die unterschiedlichsten Geräte Zugriff auf Netzwerke verlangen und deren Ressourcen nutzen möchten.…
Bosch Sicherheitssysteme: Vielseitige PTZ-Produktfamilie
Bosch erweitert seine Produktfamilie von Pan-Tilt-Zoom-Kameras um die Autodome IP 4000 und Autodome IP 5000 – sie ermöglichen das Orten, Verfolgen und Zoomen von sich bewegenden Objekten auch über größere Distanzen hinweg. Der ganze Artikel: Bosch Sicherheitssysteme: Vielseitige PTZ-Produktfamilie
Vivotek: Gesichtserkennung auf Augenhöhe
Vivotek hat die neue Netzwerkkamera CC8130(HS) angekündigt. Sie verfügt über ein 180-Grad Weitwinkelobjektiv, das in eine Höhenmarkierung eingebaut ist. Die Kamera bietet eine Bildauflösung von einem Megapixel bei 30 Bildern pro Sekunde. Der ganze Artikel: Vivotek: Gesichtserkennung auf Augenhöhe
GnuPG – NSA-sichere Verschlüsselung made in Germany
Es schien schon fast so, als ob die Geheimdienste jede Verschlüsselung im Internet knacken können. Doch dann zeigte sich, dass ein deutscher Programmierer das NSA-sichere Tool geschrieben hat. Der ganze Artikel: GnuPG – NSA-sichere Verschlüsselung made in Germany
Storage – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Storage im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Storage – das neue TecChannel Compact ist da!
„Upgrade for free“: so nutzen Betrüger Windows-10-Launch aus
Mit dem erfolgten Windows-10-Launch in der vergangenen Woche kommt auch der Betrug mit angeblichen beschleunigten Gratis-Upgradeversprechen und falschem Microsoft-Support wieder in Gang. Daher heißt es nun besonders Acht zu geben, um nicht auf einen Phishing-Versuch oder auf andere beliebte Betrugsmaschen…
Paragon Backup and Recovery – Leistungsfähige Backup-Lösung für PCs und Notebboks
Mit Backup and Recovery Free Edition bietet die Softwareschmiede Paragon Technologies ein kostenloses Windows-Programm, das Betriebssystem und Daten professionell sichert. Der ganze Artikel: Paragon Backup and Recovery – Leistungsfähige Backup-Lösung für PCs und Notebboks
Sicherheitslückem im Android-Multimedia-System eskalieren
Die Schwachstellen im Multimedia-System sind gefährlicher als zuerst vermutet: Mit manipulierten MP4-Videos könnten Angreifer Kontrolle übers Smartphone erlangen. Der ganze Artikel: Sicherheitslückem im Android-Multimedia-System eskalieren
Angriff auf Dell-Firmware nach Tiefschlaf
Nach dem Aufwachen aus dem Standby vergisst die Firmware einiger Dell-Rechner, sich selbst vor Schreibzugriffen zu schützen. So könnten Angreifer Schadcode in die Firmware schleusen. Der ganze Artikel: Angriff auf Dell-Firmware nach Tiefschlaf
Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden
Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen. (TOR-Netzwerk, Technologie) Der ganze Artikel: Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden
FBI hat Personalmangel bei Informatikern
Das FBI schafft es nicht, genügend Informatiker zu finden. Schuld sollen die strengen Drogenvorschriften und die vergleichsweise niedrigen Gehälter sein. Der ganze Artikel: FBI hat Personalmangel bei Informatikern
Schwachstellen: Fernzugriff öffnet Autotüren
Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht. (Security, Server-Applikationen) Der ganze Artikel: Schwachstellen:…
Neue Masche bei Banking-Trojanern
Seit rund einem Jahr breitet sich die Malware „Dridex“ in Deutschland aus und hat inzwischen auch bei Unternehmen eine hohe Reichweite erzielt. Der ganze Artikel: Neue Masche bei Banking-Trojanern