Monat: November 2015

Im eigenen ABAP-Code lauern die SAP-Risiken

Die meisten SAP-Systeme enthalten Millionen selbst geschrieben Code-Zeilen. Doch darin lauern etliche Sicherheitsrisiken, wie der ABAP-Quality-Benchmark aufzeigt. Der ganze Artikel: Im eigenen ABAP-Code lauern die SAP-Risiken

Umfrage: Berufsschüler für IT-Sicherheit

Mit dem Projekt „Bottom-Up: Berufsschüler für IT-Sicherheit“ verfolgt der Verein Deutschland sicher im Netz e.V. das Ziel, künftige Mitarbeiterinnen und Mitarbeiter von kleinen und mittelständigen Unternehmen bereits im Rahmen ihrer dualen Ausbildung für IT-Sicherheitsfragen zu sensibilisieren. Die Vermittlung von praxisnahem…

Trusted Computing: Bundesregierung entwickelt Position weiter

Die Bundesregierung will 2016 überarbeitete Eckpunkte zu Trusted Computing und Secure Boot veröffentlichen. Dabei sollen neue Gebiete wie mobile und industrielle Anwendungen sowie Fahrzeuge berücksichtigt werden. Der ganze Artikel: Trusted Computing: Bundesregierung entwickelt Position weiter

Exploit: Offenbar Millionen Android-Geräte über Chrome angreifbar

Auf einer Konferenz in Tokio hat ein chinesischer Entwickler einen Exploit präsentiert, der Angreifern über den Chrome-Browser offenbar weitreichenden Zugriff auf das Android-Gerät ermöglicht. Das Problem soll Millionen Smartphones und Tablets betreffen. (Sicherheitslücke, Android) Der ganze Artikel: Exploit: Offenbar Millionen…

Rauchwarnmelderpflicht: Flächendeckend auf Qualität setzen

In den meisten Bundesländern sind Rauchwarnmelder mittlerweile Pflicht, in einigen von ihnen laufen die Übergangsfristen für die Nachrüstung von Bestandbauten allerdings erst in den nächsten Jahren ab. Hersteller, Fachhandel und mit der Installation und Wartung befasste Facherrichter haben viel zu…

Neue Welle von Android-Malware lässt sich kaum mehr entfernen

Experten von Lookout, einem auf Mobilgeräte spezialisierten Hersteller von Antivirensoftware, haben einen neuen Stamm von Android-Schadprogrammen nachgewiesen, die sich praktisch kaum mehr deinstallieren lassen. Der ganze Artikel: Neue Welle von Android-Malware lässt sich kaum mehr entfernen

FBI soll hinter Angriff auf Tor-Netzwerk stecken

Das FBI hat laut Informationen des Tor-Projektleiters einer Pittsburgher Uni möglicherweise eine Million Dollar gezahlt, um einen mehrmonatigen Deanonymisierungs-Angriff auf das Netzwerk zu fahren. Der ganze Artikel: FBI soll hinter Angriff auf Tor-Netzwerk stecken

Neue Linux-Version der Remote-Desktop-Software AnyDesk

Erstmals liegt nun die Remote-Desktop-Software AnyDesk in einer Linux-Version vor. Per Fernzugriff können Anwender damit Computer – z. B. den Rechner zu Hause oder im Büro – über das Internet steuern. Der ganze Artikel: Neue Linux-Version der Remote-Desktop-Software AnyDesk

Datenschutz dank Binding Corporate Rules

Das Ende des „Safe Harbor“-Abkommens nimmt Unternehmen in die Pflicht: Sie müssen die Privatsphäre beim Datenaustausch gewährleisten und gleichzeitig verlorenes Vertrauen zurückgewinnen. Klar definierte Datenschutz-Standards spielen dabei eine wichtige Rolle, doch die Digitalwirtschaft ist auch selbst gefragt. Der ganze Artikel:…

2-Faktor-Authentifizierung: Steam-Guard

Die Steam-Plattform ist vielen heilig. Wenn der eigene Steam-Account verloren geht, verliert man unter Umständen sehr viel Geld, dass man in Spiele oder in In-Game-Items der eigenen Spielen gesteckt hat und natürlich auch die gespeicherten Spielfortschritte, die sich in Zeit aufrechnen. All das…

BHE-Konjunkturumfrage: Aufschwung kommt bei Facherrichtern an

Die Facherrichter für Sicherungstechnik zeigen sich mit der derzeitigen Geschäftslage in Deutschland sehr zufrieden. In der aktuellen Herbst-Konjunkturumfrage des BHE Bundesverband Sicherheitstechnik e.V. erhielten fast alle Kategorien Bestnoten. Der ganze Artikel: BHE-Konjunkturumfrage: Aufschwung kommt bei Facherrichtern an

ProxySG: Einblick ins Betriebssystem von Blue Coat

Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR. (Black Hat 2015, Netzwerk) Der ganze Artikel: ProxySG: Einblick ins Betriebssystem von Blue Coat

Forschungsprojekt entwickelt Schutz gegen gezielte Angriffe

Gegen Advanced Persistent Threats (APT) gibt es bis heute kein wirksames Mittel. Dabei verursachen diese professionell ausgeführten, gezielten Cyber-Angriffe große Schäden, bspw. können sensible Daten und Know-how unbemerkt abfließen, kritische Infrastrukturen sabotiert oder Firmen erpresst werden. Im Forschungsprojekt APT-Sweeper werden…

botfrei.de: Werbeblocker-Sanktionen „der falsche Weg“

Das "Anti-Botnet Beratungszentrums" botfrei.de und der Betreiber, der eco Verband der Internetwirtschaft, halten Online-Werbung für wichtig. Sanktionen gegen Werbeblocker würden aber wichtige Nutzerinteressen unberücksichtigt lassen. Der ganze Artikel: botfrei.de: Werbeblocker-Sanktionen „der falsche Weg“

Assa Abloy: Gut besuchte Architektenseminare

Mehr als 400 Architekten, Fachplaner und professionelle Gebäudebetreiber konnten sich diese Jahr auf der Seminarreihe zum Thema „Mysterium multifunktionale Türen im Fokus“ informieren. Der ganze Artikel: Assa Abloy: Gut besuchte Architektenseminare

Essener Sicherheitstage 2015: AZS zeigt Komplettlösungen

Die AZS System AG präsentiert zu den Essener Sicherheitstagen 2015 seine neuesten Entwicklungen im Kongress Center West der Messe Essen. Im Fokus stehen Lösungen zur Zutrittskontrolle und Sicherheitstechnik für Industrie und den öffentlichen Bereich. Der ganze Artikel: Essener Sicherheitstage 2015:…

Kompetenzzentrum für Ausweismedien: Alter Ausweis im neuen System

Das Thema Ausweismedien gewinnt für Unternehmen zunehmend an Bedeutung. Sicherheitsbetrachtungen, neue Normen und Standards, Datenstrukturen auf dem Ausweis-Chip, der Wunsch nach einem Umstieg auf aktuelle RFIDTechnologien und der Trend zu einem einzigen Ausweismedium für alle Anwendungen im Unternehmen führen zu…

Software Asset Management trifft Cyber-Security

Wer das Thema Softwarelizenzen im Unternehmen vernachlässigt, riskiert nicht nur finanzielle Nachteile. Schlecht oder gar nicht verwaltete Softwaresysteme können auch zu ernsten Sicherheitsproblemen führen. Der ganze Artikel: Software Asset Management trifft Cyber-Security

Dahua: Videoüberwachung für italienische Stadt Arezzo

Dahua hat die Stadt Arezzo in Italien mit einer umfassenden Videoüberwachungslösung ausgestattet. Überwacht werden unter anderem Straßen und Wege, um genaue Lagebilder über aktuelle Verkehrsbedingungen zu erhalten. Der ganze Artikel: Dahua: Videoüberwachung für italienische Stadt Arezzo

Gehackt: Die 10 schwarzen App-Schafe für Smartphones

Unglaublich aber wahr: Jedes zehnte Unternehmens-Smartphone ist gehackt. Diese Aussage geht aus den aktuellen Zahlen der anonymisierten Kundendaten von MobileIron über den Stand der App-Sicherheit hervor. Der Security-Experte hat die Top-Ten der schwarzen Schafe unter den Consumer-Apps identifiziert. Der ganze…

IT-Sicherheit für Arzt und Krankenhaus

Cyber Security wird in der IT in der Regel pauschal für alles verwendet, was mit Attacken von außen zu tun hat. Also Hacking und digitale Kriegführung in offenen Netzen. Für Medizintechnikhersteller ist Cyber Security jedoch deutlich trennschärfer zu betrachen. Der…

Escar: Automotive Security noch am Anfang

Ampelanlagen stehen Angreifern fast komplett offen, die interne Kommunikation von Autos ist einfach fälschbar: Obwohl die Sicherheit der Autoelektronik seit über einem Jahrzehnt debattiert wird, stehen die Bemühungen of noch am Anfang. Der ganze Artikel: Escar: Automotive Security noch am…

German OWASP Day 2015 am 1. Dezember in Frankfurt

Die Organisatoren der Konferenz zur Websicherheit haben als Referenten unter anderem Christian Rhino von der Commerzbank und Google-Security-Engineer Christoph Kern als Referenten gewinnen können. Der ganze Artikel: German OWASP Day 2015 am 1. Dezember in Frankfurt

Opfer von Cybercrime setzen danach nicht auf höheren Schutz

Welche Sicherheitsempfehlungen setzen Internetnutzer um? Können Internetnutzer eine mögliche Straftat im Internet erkennen und wie handeln sie in solchen Situationen? Das fragten die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) und das Bundesamt für Sicherheit in der Informationstechnik (BSI)…

Multifocal-Sensortechnologie: Unauffälliger Schutz

Das Factory Outlet Center „Ochtum Park“ in Bremen, das jährlich über 2,5 Millionen Besucher anlockt, vertraut bei der Außengeländeabsicherung auf die Multifocal-Sensortechnologie. Der ganze Artikel: Multifocal-Sensortechnologie: Unauffälliger Schutz

Vernetzte Gebäude: Im Dschungel der Standards

Ein beliebtes Argument, sich nicht mit dem Thema Smart Home zu beschäftigen, lautet: „Es gibt noch keinen Smart-Home-Standard, und darum warte ich erst einmal ab.“ Doch diese Einschätzung ist falsch. Der ganze Artikel: Vernetzte Gebäude: Im Dschungel der Standards

Geschäftsgeheimnisse: Sicherheitsforscher warnt vor TTIP

Das Freihandelsabkommmen TTIP hat eine weitere Gegnergruppe: IT-Sicherheitsforscher. Das jedenfalls sagt René Pfeiffer, Organisator der Deepsec in Wien. Er fürchtet, dass Informationen über Sicherheitsrisiken damit noch stärker unterbunden werden. (Deepsec, Urheberrecht) Der ganze Artikel: Geschäftsgeheimnisse: Sicherheitsforscher warnt vor TTIP

Führt Verschlüsselung zu besserem Datenschutz?

Im Vergleich zum IT-Sicherheitsgesetz ist es um die General Data Protection Regulation (GDPR) eher still. Sollte die EU-Datenschutz-Grundverordnung kommen, wird die Mehrheit aller europäischen Organisationen betroffen sein. Die Bemühungen, sich darauf vorzubereiten, scheinen aber eher gering. Der ganze Artikel: Führt…

Achtung – Keine Downloads von dubiosen Anbietern

Im Internet sind uns mehrere Webseiten aufgefallen, die den EU-Cleaner zum Download anbieten und auf ein Bezahlportal weiterleiten, die den Benutzer zu einer Registrierung drängen, um den Download durchzuführen. Dubiose Seiten sind in der Regel sehr gefährlich. Sie wissen nicht,…

Linux-Ransomware verrät eigenen Schlüssel

Nach den Nutzern von Windows und Mac OS müssen sich nun auch die ersten Linux-Nutzer Gedanken um Ransomware machen. Mit Linux.Encoder.1 haben die Antivirus-Experten von Bitdefender nämlich die erste Datei-verschlüsselnde Malware für entsprechende Betriebssysteme entdeckt. Der ganze Artikel: Linux-Ransomware verrät…

A+A 2015: Qualitätszeichen an vier Unternehmen vergeben

Das Qualitätszeichen „Safety made in Germany“ wurde auf der internationalen Fachmesse für sicheres und gesundes Arbeiten A+A am 28. Oktober 2015 in Düsseldorf verliehen. Die Verleihung war der Höhepunkt der Jubiläumsfeier zum 30-jährigen Bestehen der A+A. Der ganze Artikel: A+A…

Geze: Vertriebsniederlassung in Düsseldorf eingeweiht

Mitte Oktober weihte Geze seine neue Vertriebs- und Service-Niederlassung West in Düsseldorf ein. Gemeinsam mit Kunden und Partnern feierte das Geze Team im neuen, modernen Gebäude mit einer Fläche von rund 1.000 Quadratmetern. Der ganze Artikel: Geze: Vertriebsniederlassung in Düsseldorf…

Dallmeier: Neue Tutorial-Videos zu Smavia online

Dallmeier erweitert sein Portfolio an Online-Tutorials auf seinem Youtube-Kanal und stellt neue Videos zur Betrachtungssoftware Smavia Viewing Client vor. In den „How To“-Videos wird gezeigt, wie die Software zu bedienen ist und welche Features sie bietet. Der ganze Artikel: Dallmeier:…

Acal BFI: Neue Infrarotkamera mit WDR vorgestellt

Acal BFI Germany hat eine neue Widy Swir Infrarotkamera mit weitem Dynamikbereich im Sortiment. Die hochempfindlichen Sensoren liefern feinste Details im Infrarotbereich. Der ganze Artikel: Acal BFI: Neue Infrarotkamera mit WDR vorgestellt

Vor dem Abschluss der Cyber-Versicherung

Worauf achten Versicherer, bevor sie Unternehmen gegen Cyberrisiken absichern? Was müssen Anwender beachten, bevor sie eine Police abschließen können? Wir klären die wichtigsten Fragen. Der ganze Artikel: Vor dem Abschluss der Cyber-Versicherung

Der Mythos von der sicheren IT

Rund 50 Prozent der deutschen Unternehmen wurden bereits Opfer von Cyber-Kriminalität. Dennoch werden die Gefahren unterschätzt und sich um das Thema Sicherheit nicht viele Gedanken gemacht. Der ganze Artikel: Der Mythos von der sicheren IT

Mac-Systeme sind nicht immun gegen Ransomware

Upps, jetzt gehts der Mac-Community an den Kragen – Forscher haben einen Weg gefunden, mit dem ersten Krypto-Trojaner nicht nur den Mac mit einer Browsersperre unter Safari zu versehen, sondern darüber hinaus auch die Daten auf dem System zu verschlüsseln. Tatsächlich handelt es sich…

Hash-Algorithmus Blake will es nochmal wissen

Nachdem Blake im SHA-3-Wettbewerb das Rennen nicht gemacht hat, reichen die Entwickler Blake2 nach. Die optimierte Version soll nicht nur sicher, sondern auch sehr schnell sein. Der ganze Artikel: Hash-Algorithmus Blake will es nochmal wissen

Der größte Hackerangriff in der US-Geschichte geht nun vor Gericht

Die New Yorker Staatsanwaltschaft hat Klage gegen drei junge Männer im Falle des größten "Einzel-Diebstahls von Kundendaten aus einem US-Finanzinstitut überhaupt" eingereicht. Laut den Ermittlungen des FBI wurden dabei über 100 Millionen Kunden-Datensätze entwendet. (Weiter lesen) Der ganze Artikel: Der…

Netzwerkbedrohungen aufspüren wie Sherlock Holmes

Heutige Regierungsnetzwerke ähneln in vielen Punkten einer Sherlock-Holmes- oder anderen gut geschriebenen Kriminalgeschichten. Sie umfassen viele sich stetig ändernde Faktoren, wobei oft neue und alte Elemente zusammenwirken. Eine Analyse von Joel Dolisy. Der ganze Artikel: Netzwerkbedrohungen aufspüren wie Sherlock Holmes

Telekom wird Daten-Treuhänder für Microsoft Cloud in Deutschland

Langjährige Partner bieten deutschen und europäischen Kunden erweitertes Cloud-Angebot für mehr Flexibilität und Wahlfreiheit + Microsoft Azure, Office 365 und Dynamics CRM Online kombiniert mit einzigartigem Datenschutz-Modell + Geschäftsbereiche intensivieren Cloud-Aktivitäten konzernübergreifend Der ganze Artikel: Telekom wird Daten-Treuhänder für Microsoft…

Hauptstadt der Digitalisierung

Der 9. Nationale IT-Gipfel in Berlin wird in der kommenden Woche erstmals an zwei Tagen stattfinden. Damit wird der Neuausrichtung des Gipfels an der Digitalen Agenda der Bundesregierung Rechnung getragen. Der ganze Artikel: Hauptstadt der Digitalisierung

Netzwerk-Zugangskontrolle mit stetem Monitoring

Malware, Advanced Persistent Threats (APTs) und Software-Schwachstellen lassen es unwahrscheinlich erscheinen, dass IT-Systeme hundertprozentig sicher betrieben werden können. Eine Möglichkeit zum Schutz ist es, die Sicherheitseinbrüche zu erwarten. Der ganze Artikel: Netzwerk-Zugangskontrolle mit stetem Monitoring

Bildmanipulation bei Videoaufnahmen: Original oder Fälschung?

Mehr Auflösung, bessere Bildqualität, intelligente Kameras – die Digitalisierung und Vernetzung der Videoüberwachung bringt viele Vorteile mit sich. Doch sie hat auch ihre Schattenseite, denn die Bildmanipulation ist deutlich einfacher und sogar bei Live-Videos möglich geworden. Immer häufiger wird es…

Microsoft Patchday im November

Wie an jedem zweiten Dienstag im Monat, hat Microsoft auch gestern wieder pünktlich zum Patchday geblasen. Insgesamt werden von Microsoft zwölf Security Bulletins in einem kumulativen Update ausgerollt, wobei 49 Sicherheitslücken gestopft werden. Zudem wurden auch für Windows 10 diverse Updates veröffentlicht,…

NCM-Konnektor für Cisco SmartAdvisor

Durch die Integration des SolarWinds Network Configuration Manager (NCM) in den Cisco SmartAdvisor können Netzwerkingenieure Integritätsprüfungen durchführen mit dem Ziel, Sicherheit, Zuverlässigkeit und Performance des Netzwerks zu optimieren und die Servicebereitstellung zu verbessern. Der ganze Artikel: NCM-Konnektor für Cisco SmartAdvisor

Erfolgreich gegen DDoS-Attacken

Angesichts einer Serie gezielter Angriffe auf seine Infrastruktur hat ProtonMail, Schweizer Anbieter verschlüsselter E-Mail Services, sich an Radware gewandt, um diese gleichzeitigen Attacken aus unterschiedlichen Quellen abzuwehren. ProtonMail dient unter anderem als abhörsichere Kommunikationsplattform für viele Dissidenten, Aktivisten, Journalisten und…

Patchday: Adobe pflegt den Flash-Patienten

Flash liegt mal wieder auf dem OP-Tisch und wird geflickt. Nutzer sollten ihren Flash-Patienten zügig behandeln, denn die Lücken gelten als kritisch. Exploits sollen aber noch nicht kursieren. Der ganze Artikel: Patchday: Adobe pflegt den Flash-Patienten

Mobile Endgeräte im Unternehmen im Visier von Kriminellen

Auf der Suche nach Schwachstellen in der Unternehmens-IT haben die Kriminelle die Mobilgeräte und dabei vor allem die Smartphones und Tablets entdeckt. Sie nutzen dabei aus, dass die Firmen ihre Daten und Geschäftsprozesse zunehmend auch mobilen Anwendern zur Verfügung stellen.…

Aktionswoche gegen Cyberkriminalität

Wie kann man sich im Internet gegen den Diebstahl digitaler Identitäten schützen? Was tun gegen betrügerische Phishing-Mails? Wie gehe ich verantwortlich mit meinen Daten um? Das Bundeskriminalamt (BKA) beantwortet solche Fragen in einer Aktionswoche noch bis 14. November. Der ganze…

Legic: Village Hotel in Glasgow schließt mobil

Das Village Hotel in Glasgow nutzt eine mobile App mit mobilen Schlüsselsystemen von Legic Connect. Durch die einfache Integration des Legic Connect mobile SDKs kann der Hotelbetreiber Hetras Property Management System die mobilen Schlüssellösungen von Legic vollumfänglich nutzen. Der ganze…

Betafence: Schiebetore mit schnellem Antrieb

Betafence erweitert die Antriebspalette für seine Bekamatic-Schiebetore. Ab sofort sind die Tore in einer Ausführung mit hoher Öffnungsgeschwindigkeit von 18 Metern pro Minute lieferbar. Ebenfalls neu ist eine optionale Positionserkennung mit optischer Anzeige des Schließzustandes. Der ganze Artikel: Betafence: Schiebetore…

Xtralis: PIR-Detektoren für Umspannwerke

Die Pro E-PIR-Detektoren von Xtralis können zum Schutz von Umspannwerken mit Fernzugriff eingesetzt werden. Das bestätigt der Anbieter von Smart-Grid-Sicherheitslösungen Sensei Solutions in einer umfassenden Untersuchung. Der ganze Artikel: Xtralis: PIR-Detektoren für Umspannwerke

So verschlüsseln sie Outlook-E-Mails mit PGP

Unter Windows lassen sich E-Mails per Outlook und PGP sicher verschicken. Der Workshop erklärt in ein Schritt-für-Schritt-Anleitung, wie Sie dabei vorgehen müssen. Der ganze Artikel: So verschlüsseln sie Outlook-E-Mails mit PGP

Bahn warnt vor Ticketkäufen auf der Internetseite „bahnheld.com“

Die Deutsche Bahn warnt vor Ticketkäufen auf bahnheld.com. Die Deutsche Bahn warnt Kunden eindringlich davor, Online-Tickets auf der Seite „bahnheld.com“ zu kaufen. Gegen den Betreiber der Internetseite ermittelt die Berliner Generalstaatsanwaltschaft wegen gewerbsmäßigen Betrugs. Ungewöhnlich drastische Warnung der Bahn: Das…

Erpressungs-Trojaner für Linux stümpert – noch

Wer sich die Ransomware Linux.Encoder.1 eingefangen hat, darf hoffen: Durch einen Anfängerfehler lässt sich der Schlüssel zum Dekodieren der verschlüsselten Dateien leicht finden. Der ganze Artikel: Erpressungs-Trojaner für Linux stümpert – noch

Linux.Encoder.1: Ransomware greift Magento-Nutzer an

Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken. (Malware, Virus) Der ganze Artikel: Linux.Encoder.1: Ransomware greift Magento-Nutzer an

Zero-Day-Alarm für viele Server mit Java

Gefährliche Zero-Day-Exploits für WebLogic, WebSphere, JBoss, Jenkins und OpenNMS demonstrieren nachdrücklich, dass auch Java-Anwendungen auf dem Server nicht automatisch sicher sind. Konkreter Auslöser ist die verbreitete Bibliothek Common Collections. Der ganze Artikel: Zero-Day-Alarm für viele Server mit Java

Ransomware für Linux Webserver

Ransom Ware, auch Krypto- oder Verschlüsselungs-Trojaner genannt, sind auf Windows (Home)-Computern ein altbekanntes Übel. Schadcode infiziert den heimischen PC und verschlüsselt unbemerkt im Hintergrund wichtige persönliche Dateien, welche vorgeblich nur gegen Zahlung eines Lösegeldes wieder entschlüsselt werden können. Waren ursprünglich…

Bitkom warnt vor den Folgen des Safe-Harbor-Urteils

Laut des deutschen IT-Lobbyverbands Bitkom drohen durch das Safe-Harbour-Urteil negative Konsequenzen für den Standort Europa. Eine politische Einigung mit den USA sei daher notwendig. Der ganze Artikel: Bitkom warnt vor den Folgen des Safe-Harbor-Urteils

Netzwerk-Analysetool Wireshark springt auf Version 2.0

Die nächste Hauptversion von Wireshark bringt Verbesserungen in vielen Teilbereichen mit. Zur Einführung findet am 12. November ein Webinar statt. Ein Release-Kandidat steht schon bereit. Der ganze Artikel: Netzwerk-Analysetool Wireshark springt auf Version 2.0

Die 8 größten IT-Herausforderungen für 2016

Der Ipswitch-Report „Acht Hindernisse für Innovation: Wichtige Herausforderungen für IT-Teams 2016“ zeigt auf, mit welchen Herausforderungen IT-Teams im kommenden Jahr rechnen. Der ganze Artikel: Die 8 größten IT-Herausforderungen für 2016

Die Quadratur des Kraiss: And they fake it

Wikipedia erklärt den Begriff Fake (englisch für Fälschung) als ein Imitat, einen Schwindel oder eine Vortäuschung falscher Tatsachen. Fake ist auch ein Begriff für den damit verbundenen Betrug. Wie dem auch sei, VW erklärt jedenfalls auf seiner Konzern-Website zur Compliance:…

Die Sorgfaltspflicht des Chefs im Cyberkrieg: Elektronisches Wettrüsten

Die USA mögen keine Spione – solange sie nicht davon profitieren: Im Juli 1981 informierte der französische Präsident François Mitterrand seinen US-Kollegen Ronald Reagan über Spionageaktivitäten des sowjetischen Geheimdienstes KGB. In den Bereichen Radartechnik, Werkzeugmaschinenbau und Halbleiter sollen die USA…

Schlecht programmierte Ransomware „vergisst“ den Krypto-Key

Als Ransomware bezeichnet man einen Computer-Schädling, der die persönlichen Daten auf einem Rechner verschlüsselt und den Nutzer in weiterer Folge erpresst. Dieser soll dann einen bestimmten Betrag bezahlen, um die Daten wieder zu bekommen, indem sie wieder entschlüsselt werden. Blöd…

Gehaltsanstieg in der IT-Branche um 6,8 Prozent

Laut einer Studie der Hamburger Vergütungsberatung Compensation Partner bekommen Fachkräfte der IT-Branche durchschnittlich 6,2 Prozent und Führungskräfte durchschnittlich 2,8 Prozent mehr Gehalt als im Vorjahr. Der ganze Artikel: Gehaltsanstieg in der IT-Branche um 6,8 Prozent