Monat: April 2016

Sandboxing auch für KMU

Mit der neuen UTM-Version 9.4 führt Sophos seine Sandstorm-Technologie ein. Durch dieses Feature erhalten auch kleine und mittelständische Unternehmen (KMU) die Möglichkeit, Sandboxing zur Bedrohungserkennung zu nutzen. Der ganze Artikel lesen:

Windows 10: Dateiversionsverlauf einrichten

Im Eifer des Gefechts ist es schnell passiert, dass man versehentlich eine bestimmte Datei mit neuen Informationen überschrieben hat. Unter Windows 10 lassen sich mithilfe des Dateiversionsverlaufs aber … Der ganze Artikel lesen:

Eizo: 23-Zoll-Monitor mit Bildverbesserung

Eizo bringt den Duravision FDF2306W auf den Markt, einen 23-Zoll-Monitor mit Full-HD-Auflösung. Der Monitor wurde speziell für den Sicherheits- und Überwachungsbereich entwickelt und ist mit einer Bildverbesserungstechnologie ausgestattet. Der ganze Artikel lesen:

2016-04-07 IT Sicherheitsnews taegliche Zusammenfassung

Schweizer News-Site verbreitet Schadcode: Behörden und Firmen reagieren Copyright-Industrie: Ransomware gegen Filesharer Security: Das FBI kann nur alte iPhones hacken Ermittler: Hacker belieferte weltweit Tausende mit Schadsoftware FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones Persönliche Daten von 55…

2016-04-07 IT Sicherheitsnews taegliche Zusammenfassung

Mumblehard ausgeschaltet – Spam von tausenden Linux-Servern gestoppt l+f: Pizza für lau auf Lebenszeit – fast Mit Sicherheit ins ­Internet der Dinge Mumblehard ausgeschaltet – Spam von tausenden linux servern gestoppt Editorial: Europa an der Grenze Kommentar: WhatsApp hat geliefert…

Mit Sicherheit ins ­Internet der Dinge

Der einstige Zugangskontroll-Spezialist Forescout will bei der Absicherung des Internet der Dinge eine Führungsrolle übernehmen und hat sich dafür neue Investoren gesichert und sein Portfolio erweitert. Der ganze Artikel lesen:

Editorial: Europa an der Grenze

Erst die Terroranschläge in Paris, jetzt in Brüssel. Toleranz und Respekt vor dem Leben ist nicht jedermanns Überzeugung – in einer globalisierten Welt wird sich Europa darauf einstellen müssen. Vielleicht werden die Ereignisse in der Gesellschaft zu einer Neubewertung des…

Kommentar: WhatsApp hat geliefert – jetzt sind wir dran

Verschlüsselung für die Massen: WhatsApp wird mit einem Schlag zum meistgenutzten Krypto-Messenger. Jetzt müssen wir zeigen, dass uns Privatsphäre wichtig ist: "Ohne Ende-zu-Ende-Verschlüsselung machen wir es nicht mehr", fordert Jürgen Schmidt. Der ganze Artikel lesen:

Die Gesetzeslage in der EU

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Innentäter bleiben unentdeckt

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

5 vor 12 – interessante Links aus dem Web

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

5. Wintertagung: Am Puls der Zeit

Erst die Terroranschläge in Paris, jetzt in Brüssel. Toleranz und Respekt vor dem Leben ist nicht jedermanns Überzeugung – in einer globalisierten Welt wird sich Europa darauf einstellen müssen. Vielleicht werden die Ereignisse in der Gesellschaft zu einer Neubewertung des…

5. Wintertagung: Am Puls der Zeit

Erst die Terroranschläge in Paris, jetzt in Brüssel. Toleranz und Respekt vor dem Leben ist nicht jedermanns Überzeugung – in einer globalisierten Welt wird sich Europa darauf einstellen müssen. Vielleicht werden die Ereignisse in der Gesellschaft zu einer Neubewertung des…

Innentäter bleiben unentdeckt

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

5 vor 12 – interessante Links aus dem Web

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

5. Wintertagung: Am Puls der Zeit

Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:

Innentäter bleiben unentdeckt

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

5 vor 12 – interessante Links aus dem Web

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

5. Wintertagung: Am Puls der Zeit

Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:

Innentäter bleiben unentdeckt

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

5 vor 12 – interessante Links aus dem Web

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Innentäter bleiben unentdeckt

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

5 vor 12 – interessante Links aus dem Web

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

5. Wintertagung: Am Puls der Zeit

Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:

Cloud Computing: Microsoft veröffentlicht Cloud App Security

Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…

5. Wintertagung: Am Puls der Zeit

Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…

Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware

Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…

Cloud Computing: Microsoft veröffentlicht Cloud App Security

Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…

5. Wintertagung: Am Puls der Zeit

Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…

Innentäter bleiben unentdeckt

Der neue Hacker Intelligence Initiative Report des Imperva Defense Center zeigt auf, dass Insiderbedrohungen in 100 Prozent der untersuchten Umgebungen gefunden und nicht von vorhandenen Sicherheitsmaßnahmen entdeckt wurden. Der ganze Artikel lesen:

Milestone Systems: Neues Entwicklungsprogramm gestartet

Milestone Systems hat ein Programm zur Entwicklung, Ausarbeitung und Konfiguration kundenorientierter Lösungen auf den Weg gebracht. Kunden können auf einem Web-Portal auf eine Bibliothek mit frei zugänglichen E-Learning-Kursen zugreifen. Der ganze Artikel lesen:

5. Wintertagung: Am Puls der Zeit

PROTECTOR & WIK und der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) veranstalteten Mitte März die inzwischen 5. Wintertagung wieder am bayerischen Spitzingsee. Hochkarätige Referenten, abwechslungsreiche Vorträge und ein unterhaltsames Abendprogram mit viel Gelegenheit zum Netzwerken prägten die zweitägige…

Cloud Computing: Microsoft veröffentlicht Cloud App Security

Laut Microsoft setzen die Mitarbeiter in den meisten Unternehmen Cloud-Apps ein – unabhängig davon, ob die Verantwortlichen das wollen. Damit Administratoren die Kontrolle zurückgewinnen hat der Konzern nun einen neuen Dienst veröffentlicht. Der ganze Artikel: Cloud Computing: Microsoft veröffentlicht Cloud…

IETF-Tagung: Neue Vorschläge zum Sichern des Mailtransports

Mailserver hinken sicherheitsmäßig immer noch hinter Webservern her, wie ein TLS-Check der IHK Stuttgart jüngst verdeutlichte. Mailprovider haben sich nun zusammengetan, um bei der IETF mit "Strict Transport Security" voranzukommen. Der ganze Artikel: IETF-Tagung: Neue Vorschläge zum Sichern des Mailtransports

Canon: Allnet und Videor sind autorisierte Distributoren

Die Distributoren Allnet und Videor sind nun die offiziellen Distributoren für Canon Netzwerkkameras. Das hat Dirk Brand, Country Director Network Visual Solutions bei Canon, jetzt bekannt gegeben. Der ganze Artikel: Canon: Allnet und Videor sind autorisierte Distributoren

BMWi initiiert Trusted Cloud Plattform

Auf der jetzt gestarteten Trusted Cloud Plattform soll der Mittelstand vertrauenswürdige Clouddienste finden. Schirmherr ist das Bundesministerium für Wirtschaft und Energie (BMWi), betreut wird das Angebot vom Verein Kompetenznetzwerk Trusted Cloud. Der ganze Artikel: BMWi initiiert Trusted Cloud Plattform

Feig Electronic: Zertifizierte RFID-Gates für Bibliotheken

Die HF Crystal Gates von Feig Electronic sind jetzt ISO/IEC 18046-4 zertifiziert. Mit der Norm wurde Ende 2015 der erste internationale Standard für die Leistungsfähigkeit von RFID-Gates in Bibliotheken veröffentlicht. Der ganze Artikel: Feig Electronic: Zertifizierte RFID-Gates für Bibliotheken

Sicherheitslücke in Adobe Flash Player

Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. Adobe bestätigt eine Sicherheitslücke, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglicht, beliebige Befehle und Programme auszuführen und damit die Kontrolle…

MariaDB: Big Data Analytics-Engine mit ColumnStore

Bei der Aufdeckung des großen Finanzskandals durch das International Consortium of Investigative Journalists (ICIJ) war laut Neo Technology die Graphdatenbank Neo4j im Einsatz. Der ganze Artikel: MariaDB: Big Data Analytics-Engine mit ColumnStore

Tyco Security Products: Micro-Format mit Mega-Auflösung

Die neuen Illustra Pro Micro-Kameras von Tyco Security Products bieten zwei Megapixel Auflösung im super kompakten Gehäuse. Sie sind dank der kleinen Bauform auch für diskrete Überwachungsaufgaben einsetzbar. Der ganze Artikel: Tyco Security Products: Micro-Format mit Mega-Auflösung

Forum zu Smart-Home-Security: Smarte Video-Statements

Im Folgenden präsentieren wir exklusive Video-Statements ausgewählter Teilnehmer des PROTECTOR & WIK-Forums Smart-Home-Security 2015. Sie ergänzen die Beiträge, die in den Ausgaben 1-2/16 sowie 3/16 von PROTECTOR & WIK erschienen sind. Der ganze Artikel: Forum zu Smart-Home-Security: Smarte Video-Statements

Türkei leitet Ermittlungen wegen geleakten Personendaten ein

Nach der Veröffentlichung von fast 50 Millionen Daten zu Bürgern der Türkei hat die Staatsanwaltschaft nun Ermittlungen eingeleitet. Außerdem sollen Daten in Zukunft gesetzlich besser geschützt werden. Der ganze Artikel: Türkei leitet Ermittlungen wegen geleakten Personendaten ein

Chip unter der Haut? 29 Prozent sagen ,Nein‘

Das Thema Biohacking wird derzeit heiß diskutiert. Bis Menschen allerdings zu richtigen Cyborgs mutieren, stellt sich erst einmal die Frage, wie hoch die Akzeptanz von im Körper eingepflanzten Computerchips ist und wie es um das heikle Thema Cybersicherheit aussieht. Kaspersky…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – iPhone 6s mit Sicherheitslücke bei Siri, Microsoft schließt kritische Phishing-Lücke, US-Waffenlobby sorgt für mehr Waffen, der goldene Nintendo NES und komplette Verschlüsselung bei WhatsApp. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus…

Security: Ungepatchte Flash-Lücke wird aktiv ausgenutzt

Es ist mal wieder Flash-Player-deinstallieren-Tag. Eine derzeit ungepatchte Sicherheitslücke wird aktiv ausgenutzt, immerhin existiert ein Workaround. Adobe will aber bald reagieren. (Flash, Google) Der ganze Artikel: Security: Ungepatchte Flash-Lücke wird aktiv ausgenutzt

WhatsApp führt Komplett-Verschlüsselung für alle ein

Der Streit um Verschlüsselung zwischen Apple und dem FBI ist noch frisch in Erinnerung – jetzt kommt der nächste Schritt aus dem Silicon Valley. WhatsApp schützt die gesamte Kommunikation für mehr als eine Milliarde Nutzer vor möglichen Zugriffen. Der ganze…

Die Haftung des CIO und des IT-Sicherheitsbeauftragten

Mehr noch als die Sonderbeauftragten für Compliance und Datenschutz, deren Haftung wir bereits erörtert hatten, steht der Technikvorstand in besonderem Maße in der Gefahr einer persönlichen haftungsrechtlichen Inanspruchnahme. Aber auch unterhalb der Managementebene kann der IT-Sicherheitsbeauftragte als schlichter Arbeitnehmer in…

Angriffe auf Flash Player: Notfall-Patch in Sicht

Aktuell warnt Adobe vor Attacken, die eine Sicherheitslücke in Flash unter Windows 7 und Windows XP ausnutzen. Ein Patch soll in Arbeit sein; die aktuelle Version ist aber offensichtlich auch schon teilweise abgesichert. Der ganze Artikel: Angriffe auf Flash Player:…

Datenschutz: Ich weiß, dass du bei Tinder bist

Nach dem Hack von Ashley Madison mussten sich zahlreiche Nutzer vor ihren Partnern für die Nutzung der Seite rechtfertigen. Jetzt könnte Tinder-Nutzern Ähnliches passieren – ganz ohne Hack. Der Entwickler gibt hehre Motive an. (Datenschutz, Server-Applikationen) Der ganze Artikel: Datenschutz:…

„bytejail“ – neue Dimensionen der Datensicherheit?

Statt ein Vermögen für immer noch mehr Abwehr und Schutz nach aussen auszugeben, geht "bytejail" einen einfachen Weg – Daten verschlüsseln und sicher auslagern. Was nicht mehr da ist, kann auch nicht gestohlen, gehackt oder illegal kopiert werden Der ganze…

Dell Security vereinfacht das Management von konvergenten Netzen

Dell hat das Release SonicOS 6.2.5 für die Dell SonicWALL Firewalls der SuperMassive-, NSA- und TZ-Serie vorgestellt. Die neue Firmware erweitert die Sicherheit der Dell Switches, Wireless Access Points und Firewalls durch die Konsolidierung des Managements in einer konvergierten Netzwerk-Infrastruktur.…

Neues Cybersecurity-Regelwerk

Tenable Network Security automatisiert und vereinfacht für Unternehmen und staatliche Einrichtungen den Einstieg in das NIST-Cybersecurity-Regelwerk Der ganze Artikel: Neues Cybersecurity-Regelwerk

DDoS-Attacken erreichen auch interne Server

Firmeninterne Ressourcen wie Webserver sind genauso von DDoS-Attacken (Distributed Denial of Service) betroffen wie öffentliche Webseiten, Kundenportale oder Transaktionssysteme. Vor allem Unternehmen aus der Fertigungsbranche leiden unter DDoS-Beschuss auf firmeninterne Web-Dienste. Das geht aus einer Studie von Kaspersky Lab hervor.…

Mobile Security – Massenhafte Umsetzungsprobleme

Mobile Anwendungen bekommen in den Unternehmen einen immer größeren Stellenwert. Erachten derzeit 41 Prozent der Unternehmen mobile Anwendungen für Geschäftsabläufe für wichtig bis sehr wichtig, werden es im kommenden Jahr bereits über 60 Prozent sein. Dies ergab eine seitens techconsult…

Mobotix: Innovationen auf der Light+Building 2016

Mobotix hat auf der Light+Building in Frankfurt Neuheiten und Produktlösungen aus den Bereichen der professionellen Video-Sicherheitstechnik, Smart Home Gebäudeautomation und Zutrittskontrolle gezeigt. Der ganze Artikel: Mobotix: Innovationen auf der Light+Building 2016

Eneo: Online-Schulungen zu IP- und HD-TVI-Lösungen

Eneo bietet ergänzend zum Schulungsangebot vor Ort fortlaufend Webinare zu einzelnen Produktfamilien und Technologien an. Webinare sind die komfortable, weil ortsunabhängige Alternative zu Präsenzveranstaltungen. Alles, was die Teilnehmer benötigen, ist eine Internetverbindung und ein Lautsprecher oder Headset. Der ganze Artikel:…

Honeywell: RSI Video Technologies übernommen

Honeywell hat die Übernahme des privat geführten Unternehmens RSI Video Technologies (RSI) bekannt gegeben. Der Kaufbetrag lag bei etwa 113 Millionen Euro. Der ganze Artikel: Honeywell: RSI Video Technologies übernommen

2016-04-05 IT Sicherheitsnews taegliche Zusammenfassung

Messenger: Whatsapp verschlüsselt ab sofort alle Inhalte komplett Bewerbungen haben den Krypto Trojaner Petya an Board WhatsApp: Verschlüsselung für alle freigeschaltet Patch Management: Aufwändig, aber nötig Admin der Silk Road 2.0 bekennt sich schuldig Terrorbekämpfung: Die EU probt schon mal…

Messenger: Whatsapp verschlüsselt ab sofort alle Inhalte komplett

Dieser Schritt dürfte den Ermittlungsbehörden nicht gefallen: Whatsapp führt nun eine zuverlässige Ende-zu-Ende-Verschlüsselung ein, bei der die Kommunikationspartner sich gegenseitig verifizieren können. (Whatsapp, Instant Messenger) Der ganze Artikel: Messenger: Whatsapp verschlüsselt ab sofort alle Inhalte komplett

Bewerbungen haben den Krypto Trojaner Petya an Board

Ein neuer Krypto Trojaner treibt sein Unwesen. Dieses Mal gehen die Hacker sehr gezielt vor. Sie schicken Bewerbungen an Unternehmen, die eine Stellenausschreibung veröffentlicht haben. Es scheint so zu sein, dass hier Jobbörsen genutzt werden. Der Beitrag Bewerbungen haben den…

WhatsApp: Verschlüsselung für alle freigeschaltet

WhatsApp verschlüsselt ab sofort sämtliche Kommunikation auf allen Plattformen, wenn beide Gesprächspartner die aktuelle Version installiert haben. Damit wird WhatsApp auf einen Schlag zum meistgenutzten Krypto-Messenger. Der ganze Artikel: WhatsApp: Verschlüsselung für alle freigeschaltet

Patch Management: Aufwändig, aber nötig

IT-Administratoren und -Manager stehen heute mehr denn je vor der Herausforderung, die zu betreuende Infrastruktur vor schädlichen externen Einflüssen zu bewahren und auf dem neusten Stand zu halten. Patch Management, sprich das regelmäßige Einspielen von Hersteller-Updates zur Fehlerbehebung und Software-Aktualisierung,…