Monat: April 2016

Industrie 4.0: Wenn die Fracht dem Frachter Vertrauliches erzählt

Kommunikation, auf die kein Geheimdienst und kein Konkurrent zugreifen kann: Wenn in der Industrie 4.0 Container ihre Zollpapiere selbst vorlegen oder einen Unfall an die Versicherung melden, darf niemand mithören. Ein Fraunhofer-Institut hat eine Lösung gefunden. (Industrie 4.0, Fraunhofer) Der…

So optimieren Sie Ihr Toolset

Software-Defined Networking (SDN) und das Internet der Dinge (Internet of Things; IoT) sind zentrale Technologietrends, die die Zukunft der Netzwerke bestimmen werden. Genau aus diesem Grund erhalten sie derzeit auch den Löwenanteil an Aufmerksamkeit innerhalb der Branche. Dennoch sollte man…

Java: Neue JDK-Versionen bringen strengere Sicherheitsvorgaben

Die Updates JDK 8u91 und 8u92 adressieren erneut vor allem das Thema Security: Unter anderem gilt der MD5-Algorithmus nun als unsicher, und die JVM bekommt Einstellungen zur Behandlung von Speicherüberlauffehlern. Der ganze Artikel lesen: Java: Neue JDK-Versionen bringen strengere Sicherheitsvorgaben

Smartphones – Vorsicht Abo-Falle

Immer wieder werden Smartphone-Besitzer Opfer von dubiosen Abo-Diensten. Ein unbewusster Klick reicht in der Regel schon aus und das kostenpflichtige Abo ist abgeschlossen. mehr … Der ganze Artikel lesen: Smartphones – Vorsicht Abo-Falle

Sensible Kundendaten im Netzwerk verschlüsseln

IT-Security-Spezialist Stormshield stellt mit SDS Easy ein Data Protection Pack vor, das sich direkt mit dem UTM (Unified Threat Management) von Stormshield Network Security verbindet. SDS Easy kann einzelne lokale Dateien, ganze Netzwerkordner und mittels Container auch externe Datenspeicher verschlüsseln…

Netcomm: 13. Sicherheitsexpo 2016 in München

Vom 6. bis 7. Juli 2016 findet in München die 13. Sicherheitsexpo im MOC Veranstaltungscenter statt und zeigt die neuesten technischen Entwicklungen der Sicherheitstechnik. Zu den aktuellen Themen gehören unter anderem NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen…

Sony: 4K-Kamera mit extremer Empfindlichkeit

Sony stellt mit der UMC-S3C eine erste Videokamera vor, die hohe Empfindlichkeit mit Videoaufzeichnung in 4K-Auflösung vereint. Die Kamera ermöglicht es, sogar bei sehr niedrigen Lichtverhältnissen Details einzufangen. Der ganze Artikel lesen: Sony: 4K-Kamera mit extremer Empfindlichkeit

2016-04-19 IT Sicherheitsnews taegliche Zusammenfassung

Symantec-Sicherheitsreport: Anstieg der Zero-Day-Exploits um 125 Prozent Neue EU-Initiative zur Digitalisierung der Industrie Messenger Viber verspricht Ende-zu-Ende-Verschlüsselung Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle Perfides PayPal-Phishing mit angeblicher Eventim-Rechnung Neuer Krypro-Trojaner: AutoLocky – schon geknackt! Homeland Security: Open Source dient der inneren…

Messenger Viber verspricht Ende-zu-Ende-Verschlüsselung

Der weniger bekannte Messenger Viber soll nun auch alle Nachrichten und darüber laufenden Telefonate Ende-zu-Ende verschlüsseln. Das zumindest versprechen die Entwickler und folgen damit auf den Schritt des großen Konkurrenten WhatsApp. Der ganze Artikel lesen: Messenger Viber verspricht Ende-zu-Ende-Verschlüsselung

Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

Ein Erpressungstrojaner gibt vor, die Schadsoftware Locky zu sein. Doch die Entwickler der Ransomware Autolocky sollen einen dummen Fehler gemacht haben, der eine Entschlüsselung ermöglicht. (Ransomware, Virus) Der ganze Artikel lesen: Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

Homeland Security: Open Source dient der inneren Sicherheit

Die Offenlegung von Code habe Vorteile bei der „Cybersicherheit“ und werde helfen, die Nation vor Gefahren zu schützen, meint der Technikchef der zuständigen US-Behörde. Außerdem könnten Bürger die Behörde dank Open Source besser überwachen, glauben Entwickler. (Open Source, Applikationen) Der…

Wenn Ransomware Krankenhäuser überfällt

Heute startet in Berlin die Fachmesse für IT in der Medizin – die ConHIT. Bis zum 21. April werden Themen rund um das Motto „vernetzte Medizin“ besprochen. Der ConHIT-Kongress greift den Themenschwerpunkt „IT-Sicherheit im Gesundheitswesen“ auf. The post Wenn Ransomware…

Wegen Geheimnisverrat: Chinesischer Kryptologe zum Tode verurteilt

Weil er mehr als 150.000 geheime Dokumente verkauft haben soll, wurde ein chinesischer Kryptologe zum Tode verurteilt. Beobachter werten das als Warnung an potenzielle Whistleblower. (Spionage, Verschlüsselung) Der ganze Artikel lesen: Wegen Geheimnisverrat: Chinesischer Kryptologe zum Tode verurteilt

Torvalds mahnt mehr Sicherheit im IoT an

Linus Torvalds, der Vater des freien Betriebssystems Linux, hat gemahnt, das Thema Sicherheit beim Internet der Dinge nicht hintan zu stellen. Vor allem müsse sichergestellt werden, dass auch Embedded-Geräte patchbar werden. Der ganze Artikel lesen: Torvalds mahnt mehr Sicherheit im…

Zahlen, bitte! Täglich 390.000 neue Schadprogramme

Momentan hat man das Gefühl, in jedem Mail-Anhang und hinter jedem Link versteckt sich irgendeine Malware. Antiviren-Hersteller und Test-Labore verstärken diesen Eindruck noch durch irrwitzig hohe Zahlen neuer Schadprogramme. Der ganze Artikel lesen: Zahlen, bitte! Täglich 390.000 neue Schadprogramme

Windows 10 und Office 2016 mit GPOs absichern

Windows 10 und MS-Office 2016 verfügen über einige Neuerungen, mit denen sich die Sicherheit ohne großen Aufwand verbessern lässt. Die Steuerung übernehmen Administratoren mit Gruppenrichtlinien. Microsoft stellt dazu die notwendigen Vorlagen bereit. Nach der Integration in Domänencontroller mit Windows Server…

Zweifelhafte Geschäftspraxis: Wie Cloudflare auch DDoS-Erpresser schützt

Der Anti-DDoS-Spezialist Cloudflare schützt offenbar auch DDoS-Erpresser. Ein Problembewusstsein scheint es nicht zu geben. Cloudflares Antwort wirkt fast so, als würde man den Sinn des eigenen Geschäftsmodells infrage stellen. (Cloudflare, Malware) Der ganze Artikel lesen: Zweifelhafte Geschäftspraxis: Wie Cloudflare auch…

Skepsis gegenüber Cloud Computing sinkt

Nach einem etwas holprigen Start erfährt Cloud Computing in Deutschland weitreichende Akzeptanz. Bei einer Studie von Intel Security gaben 71 Prozent der Befragten an, dass ihr Unternehmen die Cloud nutze. Vollstes Vertrauen genießen die Cloud-Anbieter allerdings noch nicht. Der ganze…

Tyco/Exacq Technologies: All-in-one-Recorder

Tyco Security Products hat mit dem Exacqvision LC-Series Una einen All-in-one-Videorecorder auf den Markt gebracht, der schnellere, effizientere Videoanlagen ermöglichen soll und den Service vereinfacht. Der Recorder verfügt über integrierte Kamera-Anschlüsse mit PoE+. Der ganze Artikel lesen: Tyco/Exacq Technologies: All-in-one-Recorder

2016-04-18 IT Sicherheitsnews taegliche Zusammenfassung

Fangschaltung: So ermitteln Sie die Nummer anonymer Anrufer Sicherheitslücken in QuickTime für Windows Touch ID: 90 Prozent der iPhone-Nutzer setzen jetzt auf Code-Sperre Xcode: Macs durch veraltete Git-Version verwundbar Nachbesserungsbedarf bei Datentransfer mit USA [Wort] TW-T16/0043 – Apple beendet Unterstützung…

Fangschaltung: So ermitteln Sie die Nummer anonymer Anrufer

Eine Fangschaltung kann jeder beauftragen. Die Anbieter lassen sich das allerdings etwas kosten. Bild: Photographee.eu Eine Fangschaltung kann jeder beantragen. Denn Anbieter sind dazu verpflichtet, Verbindungsdaten für eine gewisse Zeit zu protokollieren und zu speichern. Wer so einen anonymen Anrufer…

Sicherheitslücken in QuickTime für Windows

Nutzer von QuickTime für Windows sind jetzt dazu angehalten, das Programm so schnell wie möglich los zu werden. The post Sicherheitslücken in QuickTime für Windows appeared first on We Live Security. Der ganze Artikel lesen: Sicherheitslücken in QuickTime für Windows

Nachbesserungsbedarf bei Datentransfer mit USA

Viele europäische Unternehmen tauschen Informationen mit Partnern in den USA aus. Dazu haben EU und USA eine neue Rahmenvereinbarung ausgehandelt. Doch die lässt aus Sicht von Datenschützern noch einiges zu wünschen übrig. Der ganze Artikel lesen: Nachbesserungsbedarf bei Datentransfer mit…

conhIT wertet IT-Sicherheit auf

Gesundheitsdaten sind sensibel. Deshalb gibt es dieses Jahr auf der conhIT eine „Health Security Area“, in der die IT-Sicherheit im Gesundheitswesen im Mittelpunkt steht. Der ganze Artikel lesen: conhIT wertet IT-Sicherheit auf

Banking-Trojaner Retefe ist zurück

Das Internet Storm Center warnt vor einer neuen Verbreitungs-Welle des Trojaners Retefe. Derzeit komme es weltweit, etwa in Österreich und der Schweiz, zu Computer-Infektionen. Der ganze Artikel lesen: Banking-Trojaner Retefe ist zurück

Die echten IT-Trends für 2016

Selten gab es in der IT-Branche so viele „Buzzwords“ wie aktuell. Digitale Transformation, prozessorientierter Ansatz, Safe Harbor… die Liste ist lang. Damit Unternehmen den Überblick behalten, haben die Fachbereichsleiter des Bundesfachverbands der IT-Sachverständigen und -Gutachter (kurz BISG) eine Trendanalyse für…

Security: Apple beendet Quicktime für Windows

Auf die Entdeckung von zwei Sicherheitslücken in Quicktime für Windows reagiert Apple nicht mit Bugfixes – sondern mit dem Ende der Software. Nutzern bleibt nur die Deinstallation. Das Statement zur Einstellung kommt nicht von Apple, sondern von den Entdeckern der…

CERT rät: QuickTime zur Sicherheit deinstallieren

Das US-CERT hat Anwender in einer Warnung dazu aufgefordert QuickTime for Windows umgehend zu deinstallieren, da neue Schwachstellen entdeckt wurden, für die es von Apple keine Sicherheitspatches mehr geben wird. Der ganze Artikel lesen: CERT rät: QuickTime zur Sicherheit deinstallieren

Windows 10: App-Store sperren

Wer Bedenken hat, dass jemand auf seinem Rechner den App-Store unberechtigt nutzen könnte, kann diesen deaktivieren. Man kann ihn dann zwar weiterhin aufrufen, es wird aber eine entsprechende Meldung … Der ganze Artikel lesen: Windows 10: App-Store sperren

Die 10 wichtigsten Linux-Befehle für Einsteiger

Dieser Ratgeber listet die zehn wichtigsten Linux-Befehle für Einsteiger und Umsteiger. Ideal, wenn Sie Linux zum ersten Mal installiert haben und/oder gerade von Windows zu Linux gewechselt sind. Der ganze Artikel lesen: Die 10 wichtigsten Linux-Befehle für Einsteiger

Synology: Neues NAS-Betriebssystem

Synology hat die neueste Version seines NAS-Betriebssystems Diskstation Manager (DSM) veröffentlicht. Die Version 6.0 bietet eine Reihe neuer Tools zur Virtualisierung, Datenreplikation und Produktivitätssteigerung im professionellen Umfeld. Der ganze Artikel lesen: Synology: Neues NAS-Betriebssystem

Ingram Micro: Fachhändler zum Fujitsu Servicepartner zertifiziert

Bei der Ingram Micro Distribution GmbH können sich Händler ab sofort zum Fujitsu Servicepartner zertifizieren lassen. Die Fachhändler können somit Reparaturen an Fujitsu Systemen direkt selbst durchführen. Der ganze Artikel lesen: Ingram Micro: Fachhändler zum Fujitsu Servicepartner zertifiziert

Wider den Zwang zur Passwort-Änderung

Die IT-Abteilungen vieler Firmen und Behörden zwingen Nutzer zu regelmäßigen Wechseln ihrer Passwörter; die britische CESG rät davon ab. Der ganze Artikel lesen: Wider den Zwang zur Passwort-Änderung

Experten: Windows-Nutzer sollten Apple Quick Time dringend löschen

Windows-Nutzer sollten Quick Time dringend von ihren Computern löschen. Das raten Sicherheitsexperten. Bild: Apple/Computerbetrug.de Windows-Nutzer, die auf ihrem Rechner noch Apple Quick Time installiert haben, sollten das Programm möglichst schnell löschen. Das raten Sicherheitsexperten. Der Grund: Quick Time bekommt keine…

Studie zeigt Sicherheits- und Datenschutzrisiken von Kurz-URLs

Die beliebten Kurz-URLs von Google und Co. können leicht zum Ausspionieren persönlicher Daten und fürs Verbreiten von Schadsoftware über Cloud-Dienste genutzt werden, berichten US-Forscher. Der ganze Artikel lesen: Studie zeigt Sicherheits- und Datenschutzrisiken von Kurz-URLs

Studie zeigt Sicherheits und Datenschutzrisiken von Kurz-URLs

Die beliebten Kurz-URLs von Google und Co. können leicht zum Ausspionieren persönlicher Daten und fürs Verbreiten von Schadsoftware über Cloud-Dienste genutzt werden, berichten US-Forscher. Der ganze Artikel lesen: Studie zeigt Sicherheits und Datenschutzrisiken von Kurz-URLs

2016-04-15 IT Sicherheitsnews taegliche Zusammenfassung

Offene WLANs: Keine Einigung bei Störerhaftung in Sicht PROTECTOR & WIK-Forum Videosicherheit 2016: Nachhaltig und wirtschaftlich Blackhole-Exploit-Urteil: 7 Jahren Haft in russischer Strafkolonie „Schau Dir das Video an“: Betrugswelle bei Facebook QuickTime-Gefahr: US-Behörde empfiehlt sofortiges Löschen QuickTime unter Windows deinstallieren…

Offene WLANs: Keine Einigung bei Störerhaftung in Sicht

Um die Störerhaftung und Pflichten für Betreiber offener WLANs wird in der großen Koalition weiterhin gestritten. Es geht um Vorschaltseiten und Verschlüsselung. Eine Abschaffung der Pflichten könnte europarechtliche Probleme bringen. (Störerhaftung, WLAN) Der ganze Artikel lesen: Offene WLANs: Keine Einigung…

Blackhole-Exploit-Urteil: 7 Jahren Haft in russischer Strafkolonie

Mit „Blackhole“ hatte ein unter dem Pseudonym „Paunch“ in der Cybercrime-Szene bekannte russiche Entwickler ein Exploit-Kit vertrieben, das bis zu seiner Entdeckung als Marktführer im Malware-Bereich galt. Drei Jahre nach der Verhaftung wurde jetzt ein Urteil gefällt. (Weiter lesen) Der…

Verschlüsselung: Blackberrys globaler Verschlüsselungskey ist bei der Polizei

Blackberry hat den kanadischen Behörden offenbar Zugriff auf alle privaten Nachrichten von Blackberry-Kunden verschafft – zumindest theoretisch. Die Ermittlungsbehörden sind im Besitz des „Global Encryption Keys“ von Blackberry. (Blackberry, Verschlüsselung) Der ganze Artikel lesen: Verschlüsselung: Blackberrys globaler Verschlüsselungskey ist bei…

Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie. (Security, Google Maps) Der ganze Artikel lesen: Brute-Force: Wenn…

Datenschutzkonzept braucht technische Maßnahmen

Bei mehr als einem Drittel der Unternehmen besteht noch Handlungsbedarf in Sachen Datenschutz. Darauf weisen die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) hin. Der ganze Artikel lesen: Datenschutzkonzept braucht technische Maßnahmen

Badlock-Details: Samba-Entwickler im Gespräch mit c’t

Am vergangenen Patchday haben Microsoft und das Samba-Team in einer konzertierten Aktion Fixes für eine Sicherheitslücke veröffentlicht, die Badlock getauft wurde. c't hatte Gelegenheit, mit Mitgliedern des Samba-Teams über die Details zu sprechen. Der ganze Artikel lesen: Badlock-Details: Samba-Entwickler im…

Microsoft klagt gegen US-Regierung

Microsoft will sich vor Gericht das Recht erstreiten, seine Kunden über bisher geheime Anfragen von US-Behörden nach ihren Daten zu informieren. Der Windows-Konzern reichte dafür am Donnerstag eine Klage gegen das US-Justizministerium ein. Darin argumentiert Microsoft, die aktuelle Regelung verstoße…

Infografik: Ransomware – wenn Ihr Gerät als Geisel genommen wird

Ransomware ist, wie die Beispiele Coinvault, Teslacrypt sowie jüngst auch Locky und Petya zeigen, kein neues Phänomen. Es breitet sich aktuell allerdings explosionsartig aus und bedroht weltweit Unternehmen und Organisationen – insbesondere auch in Deutschland. Das Bedrohungspotenzial ist erheblich, denn…

Braucht Linux DLP?

Linux ist auf dem Vormarsch. Seine Schutzmechanismen gegen Bedrohungen von außen und die Verfügbarkeit von Business-Anwendungen machen es als Betriebssystem für Arbeitsplatz-Rechner salonfähig. Eine Bedrohung jedoch bleibt: der Datenverlust durch die eigenen Mitarbeiter. Jetzt sind die Hersteller von Lösungen für…

Wie BlackBerry half, zwei Mafia-Zellen aufzudecken

Konzernchef John Chen hatte Ende vorigen Jahres klargestellt, dass BlackBerry keine Kriminellen deckt. Nur wird in einem Bericht erklärt, wie BlackBerry der kanadischen Polizei half, zwei Mafia-Zellen zu beobachten. Der ganze Artikel lesen: Wie BlackBerry half, zwei Mafia-Zellen aufzudecken

Scan- und Evaluierungslösung Black Duck Hub 3.0

Black Duck Software hat Hub 3.0 freigegeben. Die Sicherheitslösung dient dazu, Open-Source-Anwendungen und -Komponenten im Unternehmen zu identifizieren und bei Bedarf zu blocken. Der ganze Artikel lesen: Scan- und Evaluierungslösung Black Duck Hub 3.0

520 Millionen Virusangriffe auf Smartphones in Deutschland

…und das nur im ersten Quartal 2016. Deutschlandweit gibt es über 44 Millionen Smartphone-Besitzer und die Frage nach Sicherheits-Apps wird immer lauter. Doch mittlerweile ist auch die Leistungsoptimierung für Smartphones eine immer wichtigere Aufgabe. Die 360 Security-App vereint alle Ansprüche…

Windows 10: Notebook orten lassen

Ein mobiler Rechner mit Windows 10 lässt sich über einen Microsoft-Dienst aufspüren, was bei einem Diebstahl oder Verlust des Geräts hilfreich sein kann. Die dafür zuständige Funktion müssen Sie jedoch … Der ganze Artikel lesen: Windows 10: Notebook orten lassen

Leipziger Messe: Protekt-Tagung zum IT-Schutz

Die Kongressveranstaltung Protekt Leipzig bietet am 22. und 23. Juni ein Tagungsprogramm für den Wissensaustausch zwischen den regulierenden Organisationen, der Sicherheitsindustrie und Betreibern kritischer Infrastrukturen an. Dabei sollen physischer Schutz und IT-Sicherheit optimal verzahnt werden. Der ganze Artikel lesen: Leipziger…

Dallmeier: Spezialkamera für Nummernschilder

Mit der DF5200HD-IR-ANPR bringt Dallmeier eine neue Spezialkamera auf den Markt, deren Bilder für die automatische Erkennung von Fahrzeugkennzeichen optimiert sind. Der ganze Artikel lesen: Dallmeier: Spezialkamera für Nummernschilder

2016-04-14 IT Sicherheitsnews taegliche Zusammenfassung

Chrome 50 nicht für Windows XP und Vista Vorgebliches Flash-Update installiert unerwünschte Mac-Programme EU beschließt Fluggastdaten-Speicherung [Wort] NL-T16/0008 – SICHER • INFORMIERT vom 14.04.2016 USB: Digitale Signaturen schützen vor bösartigen oder schlechten Geräten “My video”, “My first video”, “Private video”……

Chrome 50 nicht für Windows XP und Vista

Die neue Chrome-Version gibt es nicht mehr für Nutzer von Windows XP und Vista. Wie angekündigt hat Google den Support der älteren Betriebssysteme eingestellt. Davon betroffen sind auch Mac-Nutzer. Der ganze Artikel lesen: Chrome 50 nicht für Windows XP und…

EU beschließt Fluggastdaten-Speicherung

Die EU überholt ihre Datenschutzregeln: Das Recht auf Vergessen erhält Einzug. Flugreisende müssen sich hingegen mehr Überwachung gefallen lassen. Der ganze Artikel lesen: EU beschließt Fluggastdaten-Speicherung

EU-Parlament: Schrödingers Datenschutz beschlossen

In der EU gibt es jetzt mehr Datenschutz – und weniger. Das EU-Parlament hat für eine neue Verordnung gestimmt, die einheitliche Datenschutzstandards vorsieht. Gleichzeitig wurde die Speicherung von Flugpassagierdaten beschlossen. (Datenschutz, Verbraucherschutz) Der ganze Artikel lesen: EU-Parlament: Schrödingers Datenschutz beschlossen

Persönliche Daten gegen Geld

Dass viele Unternehmen aus den gesammelten Daten ihrer Kunden Geld machen, ist längst bekannt. Doch auch die Verbraucher hätten gerne ein Stück vom Kuchen. Der ganze Artikel lesen: Persönliche Daten gegen Geld

EU-Parlament: Schrödingers Datenschutz

In der EU gibt es jetzt mehr Datenschutz – und weniger. Das EU-Parlament hat für eine neue Verordnung gestimmt, die einheitliche Datenschutzstandards vorsieht. Gleichzeitig wurde die Speicherung von Flugpassagierdaten beschlossen. (Datenschutz, Verbraucherschutz) Der ganze Artikel lesen: EU-Parlament: Schrödingers Datenschutz

Bericht: Russische Hacker legten Flugsicherung in Schweden lahm

Als im November 2015 die Flugsicherung in Schweden ausfiel, verwiesen die Behörden in Stellungnahmen gegenüber der Presse auf Sonnenstürme als Ursache. Jetzt behauptet ein norwegischer Luftfahrtjournalist, dass vielmehr Angriffe russischer Hacker der Grund waren. (Weiter lesen) Der ganze Artikel lesen:…

MANAMECRYPT – G DATA entdeckt neue Ransomware

Die Experten der G DATA SecurityLabs haben eine neue Variante einer Ransomware entdeckt, die nicht nur Daten auf dem System verschlüsselt, sondern auch Programme und Prozesse beendet. mehr … Der ganze Artikel lesen: MANAMECRYPT – G DATA entdeckt neue Ransomware

Kreditinstitute und Versicherungen in Deutschland

Ausgaben für Software und Services dominieren IT-Budgets + Traditionell gehören Banken und Versicherungen zu den Top 3 Industriezweigen in Deutschland, wenn es um Investitionen in Informationstechnologie geht. Mit einem Marktanteil von rund 17 Prozent ist das Kredit- und Versicherungsgewerbe die…

Goldgrube Gesundheitsdaten

Der Diebstahl medizinischer Informationen kann gravierende Folgen für Sicherheit und Wohlergehen der betroffenen Personen haben. Außerdem motivieren solche Daten zunehmend ambitionierte Finanzbetrüger Der ganze Artikel lesen: Goldgrube Gesundheitsdaten

Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

Können vernetzte Stromzähler wirklich zum Energie- und Kostensparen beitragen? Und wie wird die Abrechnung künftig organisiert? Über diese Fragen stritten die geladenen Experten im Bundestag. (Smart Meter, GreenIT) Der ganze Artikel lesen: Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

NetKnights privacyIDEA 2.11 macht Migration einfach

NetKnights hat eine neue Version seiner modularen Lösung für die Zwei-Faktor-Authentifizierung vorgestellt. Sie basiert auf Version 2.11 der Open-Source-Software privacyIDEA. Zu den Besonderheiten der neuen Ausgabe von privacyIDEA und der darauf aufsetzenden Lösung zählt die einfache Bedienung. Außerdem lassen sich…