Monat: Februar 2016

Privatsphäre: Klage der Verbraucherschützer gegen Windows 10

Microsoft soll dem Nutzer klarer anzeigen, welche Einwilligung in Datenerhebung und -nutzung für alle Funktionen und Dienste von Windows 10 gefordert wird. Denn ohne diese Zustimmung kann das Update nicht installiert werden. (Windows 10, Microsoft) Der ganze Artikel: Privatsphäre: Klage…

Digivod: Neues Release zum BHE-Fachkongress vorgestellt

Digivod bringt das Release 3.4 seiner gleichnamigen Videomanagement-Software heraus. Dieses wird erstmalig auf dem BHE-Fachkongress Videoüberwachung/Zutrittssteuerung vom 1. bis 2. März 2016 in Fulda gezeigt. Der ganze Artikel: Digivod: Neues Release zum BHE-Fachkongress vorgestellt

Die zehn Top-Tech-Trends für 2016

Die Konsumforschungsgesellschaft präsentiert zehn Entwicklungen, die nach ihrer Ansicht die stärksten Auswirkungen auf Marken, Wirtschaft und die Gesellschaft haben werden. Auch vernetzte Autos zählen dazu. Der ganze Artikel: Die zehn Top-Tech-Trends für 2016

Leistungsfähige Betrugsanalyse in Echtzeit

Cloudera und Argyle Data bieten gemeinsam eine Plattform zur Betrugsanalyse in Echtzeit an. Die Hadoop-basierte Lösung erreicht im Labor-Vergleich mit regelbasierten Angeboten um bis zu 350 Prozent bessere Ergebnisse. Der ganze Artikel: Leistungsfähige Betrugsanalyse in Echtzeit

Fehlalarm: Eset hält das Internet für infiziert

Durch eine fatale Panne stufen die Virenschutzprogramme von Eset derzeit etliche Websites als schädlich ein und verhindern den Zugriff darauf. Der Fehlalarm betrifft unter anderem Google, Amazon und auch heise.de Der ganze Artikel: Fehlalarm: Eset hält das Internet für infiziert

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit den Themen Elektroautos, Opera Max, Continuum für Handys, dem neuen Raspberry Pi 3 und HTC…

Datenerfassung per Smartphone: Schnell und flexibel

Wächterkontrollsysteme – ein Begriff, der in die Jahre gekommen ist? Keineswegs. Denn sie sind Garant für neueste Technologien, wie zum Beispiel die Nutzung per Smartphone oder Online-Geräten verdeutlicht. Angesichts der stetig steigenden Anforderungen an die Sicherheits- und Werkschutzmitarbeiter kommen insbesondere…

Wenn der Hacker das Kraftwerk kapert

Durch das Internet der Dinge (IoT) und die zunehmende Vernetzung aller Lebensbereiche werden nicht nur IT-Systeme angreifbarer, sondern die Gesellschaft insgesamt. Mit scheinbar wenigen Klicks können Hacker ein ganzes Land lahmlegen. Die Betreiber kritischer Infrastrukturen müssen sich noch besser dagegen…

Razzia: Internationaler Schlag gegen Handel im Darknet

Neun Verdächtige wurden durch internationale Ermittlungarbeiten festgenommen. Sie sollen im Darknet unter anderem mit Waffen und gefälschten Ausweisen gehandelt haben. Laut BKA beweise der Fall, wie wichtig der neue Straftatbestand der Datenhehlerei sei. Der ganze Artikel: Razzia: Internationaler Schlag gegen…

ÖWD: Deutliches Umsatzplus

Das österreichische Unternehmen ÖWD Security & Services verzeichnete im Jahr 2015 ein deutliches Umsatzwachstum von 6,4 Prozent auf rund 77 Millionen Euro. Neben der klassischen Sicherheitsdienstleistung bietet die Gruppe noch weitere Dienstleistungen an. Der ganze Artikel: ÖWD: Deutliches Umsatzplus

Obamas Dilemma mit Apple

Apple weigert sich, dem FBI beim Entsperren des iPhone eines Terroristen zu helfen. Ein gefundenes Fressen für einige Republikaner, die den Fall zu einer Angelegenheit von nationaler Sicherheit erklären. Aber was sagt Obama? Der ganze Artikel: Obamas Dilemma mit Apple

Neuer Virus schützt sich mit einem Passwort

Sehr unverfänglich kommt ein neuer Virus daher: Er steckt in bereits einmal erhaltenen Mails, die mit einem Passwort versehen scheinbar von einem bekannten Absender erneut versendet werden. Der ganze Artikel: Neuer Virus schützt sich mit einem Passwort

Nissan deaktiviert nach Hackerangriff die App für das E-Auto Leaf

Der Nissan Leaf ist derzeit das meistverkaufte Elektroauto weltweit. Umso unerfreulicher, dass das Unternehmen nicht viel Wert auf die Absicherung der NissanConnect gelegt hat. Ein Sicherheitsforscher aus Australien hat die Schwachstellen jetzt offenlegt und den Konzern damit gezwungen, die Funktionen…

Internet-Service- und Hosting-Provider schützt Kundennetze vor Cyber-Angriffen

Sicherstellung der Business-Continuity, verbesserte DDoS-Protection und kürzere Reaktionszeit durch eingespielte Notfall-Prozesse sind die Stärken des Services „DDoS-Stresstest“ von 8ack. Der Kieler IT-Dienstleister ennit nutzt ab sofort den DDoS-Stresstest-Service, um als Internet-Service- und Hosting-Provider die eigenen und die Netze der Kunden…

Deutschland und Frankreich am stärksten von Locky betroffen

Der Verschlüsselungstrojaner (Ransomware) Locky ist auch weiterhin aktiv. Kaspersky Lab kennt derzeit (Stand 26. Februar 2016) über 60 Modifikationen von Locky. Analysen unserer Experten ergaben, dass Internetanwender in Deutschland und Frankreich der höchsten Gefährdung durch Locky ausgesetzt sind. Eine hohe…

Handy-App für Elektroauto Nissan Leaf sperrangelweit offen

Die Companion-App des meistverkauften Elektroautos ist so einfach zu knacken, dass man fast gar nicht von einem Hack sprechen kann. Allein mit der Fahrgestellnummer haben beliebige Internetnutzer Zugriff auf die Klimaanlage. Der ganze Artikel: Handy-App für Elektroauto Nissan Leaf sperrangelweit…

Krimineller Service aus dem Cyber-Untergrund

Internetkriminalität kennt keine Grenzen, hat aber durchaus länder­spezifische Eigenheiten. Deutsche Online-Gangster mischen im Markt für illegale Dienstleistungen aus dem Untergrund mit. Der ganze Artikel: Krimineller Service aus dem Cyber-Untergrund

Biometrische Identifikation zur Zugangskontrolle: Einen Augenblick

In Hochsicherheitsbereichen und Militäreinrichtungen wurden sie zuerst eingesetzt, aber auch bei Einreisekontrollen sind sie mittlerweile etabliert: biometrische Identifizierungsverfahren zur Zugangskontrolle. Kompakte und möglichst genaue optische Biometriesensoren sind die Grundlage für die Sicherheit dieser Identifizierungsverfahren. Sie profitieren von kostengünstigen Kamerasensoren und…

Sicherheitsdienstleister: Kommunikation im Vordergrund

Der Zustrom von Flüchtlingen nach Deutschland stellt die Behörden vor große Herausforderungen, auch in puncto Sicherheit. Grundsätzlich ist die Polizei in den Bundesländern für die innere Sicherheit verantwortlich. In den Flüchtlingseinrichtungen selbst sind private Sicherheitsdienstleister zuständig, die durch das jeweilige…

BND-Auslandsüberwachung: Der kurze Sommer der Weltraumtheorie

Warum sollen für die BND-Abhöranlage in Bad Aibling keine deutschen Gesetze gelten? Nach zahlreichen Sitzungen des NSA-Ausschusses werden die juristischen Tricksereien von Geheimdienst und Regierung verständlich. Sogar ohne Verschwörungstheorie. (NSA, Datenschutz) Der ganze Artikel: BND-Auslandsüberwachung: Der kurze Sommer der Weltraumtheorie

SUSE Linux Enterprise Server for SAP verfügbar

SUSE Linux Enterprise 12 Service Pack 1 basiert die neue Version. Sie soll die Verfügbarkeit von SAP HANA und anderen unternehmenskritischen SAP Lösungen in Linux Umgebungen erhöhen. Der ganze Artikel: SUSE Linux Enterprise Server for SAP verfügbar

Geutebrück: 360-Grad-Rundumsicht mit nur einer Kamera

Den klaren Rundumblick mit nur einer einzigen Kamera gibt es nun auch für den Außenbereich: Geutebrücks G-Cam EHC 3285 ist da. Mit IK 10 ist die neue 360 Grad IP-Kamera höchst stoßfest und damit gegen Vandalismus und andere Außeneinwirkung geschützt.…

Streit mit FBI: Apple will in seinem Code nicht lügen

Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt. (Apple, iPhone) Der ganze Artikel: Streit mit FBI: Apple will in seinem…

Sichere Netze und Komponenten für Stromversorger

Für ihre Kommunikation nutzen Stromversorger meist in sich abgeschlossene, kaum manipulierbare Infrastrukturen wie PDH/SDH-Netze. Mit der Verbreitung der IP-Technik ändert sich das. Wollen die Stromversorger Zugänge zum Internet oder Intranet schaffen, um beispielsweise Fernwartung zu ermöglichen, werden die Netze angreifbarer.…

Cebit 2016: Live-Präsentationen am Synology-Stand

Synology wird auch dieses Jahr einige Highlights und Neuerungen auf der Cebit vorstellen, darunter die nächste Generation leistungsstarker NAS-Server, die offizielle Version von DSM 6.0, die neue Surveillance Station sowie neue Funktionen des Synology Router Managers. Der ganze Artikel: Cebit…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit Sicherheit beim mobilen Onlinezugang, AVM Fritz!Box Router im Test, Windows 10 mehr Werbung, einem flinken Quadrocopter und…

Kaba Partnerforum 2016: Rekord mit 300 Teilnehmern

Mit 300 Teilnehmern übertraf die diesjährige Kaba Partnertagung in Seeheim-Jugenheim sogar die hohe Teilnehmerzahl aus dem Vorjahr. Im Mittelpunkt der 20. Veranstaltung standen Trends und Technologien in der Sicherheitsbranche, Lösungen von Kaba, Produktvorstellungen und die erstmalige Verleihung der Kaba Partner…

Porn Clicker treibt weiterhin sein Unwesen auf Google Play

343 Porn Clicker-verseuchte Apps in sieben Monaten – das ist die verheerende Bilanz der ESET Forscher für den Google Play Store. Cyberkriminelle werden nicht müde, weitere Varianten des Trojaners in den offiziellen Store für Android-Anwendungen hochzuladen. The post Porn Clicker…

Xbot ist Phishing-Trojaner und Ransomware in einem

Ein Trojaner namens „Xbot“ treibt im Android-Umfeld sein Unwesen. Der Schadcode ist in Phishing-Aktivitäten involviert, kann im Stile einer Ransomware aber offenbar auch Dateien verschlüsseln und Geräte aus der Ferne sperren. Der ganze Artikel: Xbot ist Phishing-Trojaner und Ransomware in…

Ransomware CTB-Locker infiziert Webserver

Der CTB-Locker ist für uns kein Unbekannter, hat dieser doch letztes Jahr noch für Probleme mit gefälschten Windows 10 Updates auf den Rechnern der Anwender gesorgt, so treibt er diesmal Administratoren und Webseiten-Besitzer in den Wahnsinn. mehr … Der ganze…

GFOS: Radiologiegruppe vertraut Software-Lösung

Die Rodiag-Gruppe ist mit 12 Instituten in der deutschen Schweiz im Bereich der radiologischen Diagnostik tätig. Eine professionelle Personaleinsatzplanung liefert eine hohe Datenqualität. Der ganze Artikel: GFOS: Radiologiegruppe vertraut Software-Lösung

Ingram Micro: Aufkauf durch Tianjin Tianhai/HNA Group

Der Distributor Ingram Micro hat bekannt gegeben, dass eine Vereinbarung zur Übernahme durch das chinesische Unternehmen Tianjin Tianhai unterzeichnet wurde. Damit wird Ingram Micro Teil der HNA Gruppe. Der ganze Artikel: Ingram Micro: Aufkauf durch Tianjin Tianhai/HNA Group

Cyber-Angriffe auf Kliniken bleiben oft geheim

Die in Nordrhein-Westfalen bekannt gewordenen Cyber-Angriffe auf Kliniken sind nach Einschätzung des Bundesverbandes der Krankenhaus-IT-Leiter einzelne Fälle unter vielen. Der ganze Artikel: Cyber-Angriffe auf Kliniken bleiben oft geheim

Light+Building: Sicherheits-App von Schneider Intercom

Schneider Intercom präsentiert auf der Light+Building ein Touch-Display der Schüco International KG. Außerdem führt das Unternehmen eine hochverfügbare Sicherheits-App für mobile Endgeräte vor und zeigt, wie sich ein normgerechter Schul-Notruf realisieren lässt. Der ganze Artikel: Light+Building: Sicherheits-App von Schneider Intercom

Cybersicherheit für vernetzte Gebäude

Sicherheitsrisiken werden unterschätzt / hohes Risiko aus dem „Schatten“- IoT + „Ethical Hacking Experiment“ mit ernüchterndem Ergebnis Der ganze Artikel: Cybersicherheit für vernetzte Gebäude

EU-US Privacy Shield

Hostinganbieter setzt auf Rechtssicherheit durch Datenspeicherung auf deutschen und europäischen Servern unter Einhaltung der jeweiligen restriktiven Datenschutzregeln Der ganze Artikel: EU-US Privacy Shield

Smart Buildings benötigen mehr Sicherheit

In einem Ethical Hacking Experiment von IBM wurden die Auswirkungen mangelnder Sicherheitsvorkehrungen von Gebäuden die über das Internet-of-Things (IoT) vernetzt sind, getestet. Der ganze Artikel: Smart Buildings benötigen mehr Sicherheit

Locky-Ransomware tarnt sich als Fax

Das hat ja nicht lange auf sich warten lassen! Nicht, dass sich die Ransomware "Locky" stündlich tausende Rechner auf seinem Feldzug zu eigen macht, so bereichert uns der Verschlüsselungs-Trojaner "Locky" wieder mit einer neuen Version in Sachen Tarnung. mehr ……

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit Übersicht weltweiter DDos-Attacken, 28 Jahre warten auf Computer, veralteten iOS-Geräten, mobiles Breitband in Deutschland und dem Android-Trojaner Acecar. Der…

Inform Systems: Einfach installierbares Zutrittskontrollsystem

Mit der Entwicklung des Zutrittskontrollsystems Isac-3 spricht Inform Systems AG sowohl Errichter als auch Endkunden an. Dabei wird der Schwerpunkt auf eine einfache, schnelle und gleichzeitig fehlerfreie Installation gesetzt. Der ganze Artikel: Inform Systems: Einfach installierbares Zutrittskontrollsystem

Vier Erfolgsfaktoren für mehr Container-Sicherheit

Die Container-Technologie beeinflusst immer stärker die Art und Weise, wie Unternehmen Applikationen entwickeln und betreiben. Entscheidend für die weitere Verbreitung ist aber die Sicherheit. Sie muss als einer der zentralen Punkte im traditionellen Applikationslebenszyklus umgesetzt werden. Der ganze Artikel: Vier…

BlackBerrys Umbau schreitet voran

Das Hardware-Geschäft der Kanadier bleibt mau. Derweil treibt BlackBerry CEO John Chen den Umbau zu einem Anbieter von Software und Dienstleistungen an. Nun starten die Kanadier eine eigene Cybersecurity-Beratung. Der ganze Artikel: BlackBerrys Umbau schreitet voran

Bevorstehende HSM-Zertifizierung für Utimaco

Um die IT-Sicherheit in Smart-Metering-Infrastrukturen zu gewährleisten, kommen dort künftig Hardware-Sicherheitsmodule, kurz HSMs, zum Einsatz. Diese müssen in Deutschland die BSI-Richtlinie TR-03109 erfüllen, der HSM-Hersteller Utimaco meldet die bevorstehende Zulassung. Der ganze Artikel: Bevorstehende HSM-Zertifizierung für Utimaco

Apple vs. FBI: Die Crypto Wars 3.0 erreichen die USA

Seit einer Woche wird in den USA darüber debattiert, ob Apple dem FBI helfen muss, ein iPhone zu hacken, das von einem Attentäter genutzt wurde. Die Auseinandersetzung hat das Zeug zu einer wirklich breiten Debatte. c’t erklärt die Hintergründe. Der…

Dedrone: Hauptsitz nach San Francisco verlegt

Das Kasseler Start-up Dedrone, das ein System zum Schutz vor kriminellen Drohnen entwickelt hat, wagt den Sprung über den großen Teich. Von San Francisco aus will das Unternehmen den nordamerikanischen Markt erobern und weiter wachsen. Der ganze Artikel: Dedrone: Hauptsitz…

Erpressungs-Trojaner verschlüsselt mit PGP

Ein recht neuer Erpressungs-Trojaner erzeugt auf den Systemen seiner Opfer .trun-Dateien. Einer Analyse von heise Security zufolge handelt es sich dabei um PGP-verschlüsselte Daten. Der ganze Artikel: Erpressungs-Trojaner verschlüsselt mit PGP

Neue Virenwelle: Krypto-Trojaner Locky tarnt sich als Fax

Der gefährliche Erpressungs-Trojaner wird seit kurzem über Mails verbreitet, die vorgeben, dass der Empfänger ein Fax erhalten hat. Die Virenscanner können mit der aktuellen Locky-Fassung noch nicht viel anfangen. Der ganze Artikel: Neue Virenwelle: Krypto-Trojaner Locky tarnt sich als Fax

MWC 2016: Sicherer Online-Zugang für Mobilgeräte

Avast hat’s am Flughafen in Barcelona getestet: Sobald ein WLAN mit dem Namen "Free WIFI" auftaucht, ist jeder drin. Sicherer Online-Zugang vom Smartphone ist wichtiger denn je und etliche Hersteller werben um die Gunst der Kunden. Der ganze Artikel: MWC…

Nedap: Software-Update für Sicherheitsmanagement-Plattform

Nedap hat die Softwareversion 3.2 seiner Aeos Security Managementplattform veröffentlicht. Die neue Version soll Unternehmen helfen, sich mit einem zuverlässigen Sicherheitsprodukt schneller auf neue Risiken und Bedrohungen einstellen können. Der ganze Artikel: Nedap: Software-Update für Sicherheitsmanagement-Plattform

Analyse: Gläserne Menschen per Bundestrojaner?

Keine andere Ermittlungsmethode erlaubt so umfassendes Ausspähen eines Menschen wie der Trojanereinsatz. Richter Ulf Buermeyer ist skeptisch, ob das BKA damit auch auf dem Boden des Grundgesetzes bleibt. Der ganze Artikel: Analyse: Gläserne Menschen per Bundestrojaner?

Telenot: Schaltmodule verbinden Alarm- mit Elektrowelt

Telenot stellt seine neuen BUS-1 Schaltmodule vor, die die Alarmwelt mit der Elektrowelt verbinden. Mit dem neuen Schaltmodul SMB 140 H4 zur Montage auf DIN-Hutschienen und dem Universalschaltmodul UMB 122 in Aufputz- und Unterputzversion lassen sich Schalt-/Steuerungs- und Smart-Home-Funktionen realisieren.…

Mehr Datensicherheit in Office 365

Die vor kurzem vorgestellte Schnittstelle Microsoft Graph vereinheitlicht den Zugriff auf alle Daten in Office 365. Darüber können Cloud Access Security Broker (CASB), wie Skyhigh for Office 365, die Verwaltung der Cloud-Plattform mit zusätzlichen Sicherheits- und Compliance-Mechanismen vereinfachen. Der ganze…

Admins aufgepasst: Krypto-Trojaner befällt hunderte Webserver

Der Erpressungs-Trojaner CTB-Locker hat es dieses Mal nicht auf Windows-Nutzer, sondern auf Webserver abgesehen. Er hat bereits Dateien hunderter Websites verschlüsselt, ein Ende ist derzeit nicht absehbar. Der ganze Artikel: Admins aufgepasst: Krypto-Trojaner befällt hunderte Webserver

Twitter – Fehler in der Passwort-Recovery-Funktion

Letzte Woche hat Twitter tausende Nutzer darüber informiert, dass E-Mail-Adressen und Telefonnummern aufgrund eines Fehlers in der Passwort-Recovery-Funktion der Webseite gefährdet waren. Laut Michael Coates ereignete sich der Vorfall Anfang letzter Woche und dauerte 24 Stunden an, dennoch informierte Twitter die betroffenen Nutzer…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit diversen Tricks in Windows 10, Vodafon erweitert sein Secure-Call-App, selber Strom erzeugen, Tipps zu gehackten WP-Seiten und…

Ausbildung und Zertifizierung von IT-Security-Experten

Ein Spezialist für Informationssicherheit muss vernünftig ausgebildet und nach anerkannten Standards zertifiziert werden. Gemeinsam nehmen sich die Global Information Assurance Certification (GIAC) und das SANS Institute dieser Aufgabe weltweit an. Der ganze Artikel: Ausbildung und Zertifizierung von IT-Security-Experten

Wanzl: Neuer Leiter Marketing

Jürgen Frank führt seit Jahresbeginn die Marketingabteilung bei Wanzl. Er verantwortet außerdem auch das Produktmanagement für Retail Solutions. Der ganze Artikel: Wanzl: Neuer Leiter Marketing

Fraunhofer SIT schützt eingebettete Systeme

Mit einer neuen Software-Plattform für TPM 2.0 will das Fraunhofer-Institut für sichere Informationstechnologien (SIT) eingebettete Systeme vor unerlaubten Manipulationen schützen. Die Sicherheitslösung, basiert auf offenen Standards und bietet Herstellern große Flexibilität bei der Realisierung von IT-Sicherheitsarchitekturen z.B. für Produktionssysteme und…

Smart Home: F-Secure Sense im Praxis-Test

Das F-Secure Sense sorgt dafür, dass Smart-Home-Geräte geschützt im Netz surfen. Es bildet eine Sicherheitsschleuse für alle Verbindungen. Der ganze Artikel: Smart Home: F-Secure Sense im Praxis-Test

Teletrust: Nachbesserungsbedarf bei „Kritis-Verordnung“

Das Bundesministerium des Innern hat den Referenten-Entwurf einer „Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz“ veröffentlicht und Verbände zur Kommentierung aufgerufen. Die Fachgremien des Bundesverbandes IT-Sicherheit e.V. (Teletrust) äußern grundsätzliche Zustimmung, sehen aber Nachbesserungsbedarf. Der ganze Artikel: Teletrust: Nachbesserungsbedarf…

Bullet-Kameras: „Klein, aber oho“

Die Entwicklung in der Videoüberwachungs-Technik wird aktuell beherrscht von größeren Bandbreiten, höheren Auflösungen und immer leistungsstärkeren Systemen. Doch auch bereits massenmarkttaugliche Produkte werden kontinuierlich weiter, entwickelt. PROTECTOR sprach mit Wanda Ziembinski, Field Marketing Manager Germany von Panasonic . Der ganze…

Zahlreiche Hersteller patchen dramatische glibc-Lücke

Linux ist fast überall und dementsprechend verbreitet ist auch die glibc, die in älteren Versionen angreifbar ist. Sicherheits-Updates gibt es unter anderem von Zyxel, VMware und Citrix, andere geben Entwarnung. Der ganze Artikel: Zahlreiche Hersteller patchen dramatische glibc-Lücke

WEF: Cybersicherheit ist immens großer Risikofaktor

Das World Economic Forum, Veranstalter des gleichnamigen Wirtschaftstreffens in Davos, hat den Global Risks Report 2016 vorgelegt, die mittlerweile elfte Bilanz dieser Art. Der Report entstand auf Basis einer Umfrage unter den Teilnehmern des Forums, insgesamt wurden 742 ausgefüllte Fragebögen…

Angriffstaktiken von Cyber-Kriminellen

Ergebnisse des aktuellen Dell Security Annual Threat Report zeigen die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert zudem Sicherheitsbedrohungen für 2016. Der ganze Artikel: Angriffstaktiken von Cyber-Kriminellen

Hauptsache gratis: MWC-Besucher loggen sich in jedes WLAN ein

Wenn Nutzer die Möglichkeit bekommen, kostenlos via WLAN auf das Internet zuzugreifen, greifen sie ohne nachzudenken zu. Selbst wenn es sich um ein zumindest technisch interessiertes Publikum handelt, wie es auf dem derzeit stattfindenden Mobile World Congress (MWC) in Barcelona…