Monat: April 2016

Admin der Silk Road 2.0 bekennt sich schuldig

Ein 26-jähriger US-Amerikaner hat sich bekannt, als Admin und rechte Hand des Betreibers beim Drogenmarktplatz Silk Road 2.0 gearbeitet zu haben. Jetzt warten wohl acht Jahre Haft auf ihn. Der ganze Artikel: Admin der Silk Road 2.0 bekennt sich schuldig

6 Tipps für den digitalen Frühjahrsputz

Die Vögel zwitschern, die Sonne strahlt – Es ist Frühling! Traditionell ist bei vielen das Großreinemachen der Wohnung angesagt. Doch wie sieht es eigentlich mit dem PC aus? The post 6 Tipps für den digitalen Frühjahrsputz appeared first on We…

Sicherheitsupdates für Android

Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. Google schließt mit den aktuellen Sicherheitsupdates für Android mehrere Sicherheitslücken, die…

Passwort-Test von CNBC: Unverschlüsselt und unverantwortlich

In einem Artikel des Nachrichtensenders CNBC konnten Leser die Sicherheit ihrer Kennwörter testen. Was kann dabei schon schiefgehen? Eine ganze Menge, wie Sicherheitsforscher aufzeigen. Der ganze Artikel: Passwort-Test von CNBC: Unverschlüsselt und unverantwortlich

Online-Kurs des HPI hilft bei der Darstellung und Analyse von Geschäftsprozessen

Kurs startet am 11.04. und richtet sich an Interessenten aus den Bereichen Softwareentwicklung, Systemarchitektur, Administration und Qualitätsmanagement. Der ganze Artikel: Online-Kurs des HPI hilft bei der Darstellung und Analyse von Geschäftsprozessen

Nexus-Patchday: Abermals kritische Lücken im Mediaserver behoben

Google kämpft immer noch mit Stagefright-Bugs, über die Angreifer Smartphones und Tablets in ihre Gewalt bringen können. Zudem wird eine kritische Schwachstelle im Kernel gefixt. Der ganze Artikel: Nexus-Patchday: Abermals kritische Lücken im Mediaserver behoben

Geht sichere IT in Zukunft nur noch Offline?

Verschlüsselungs-Trojaner wie derzeit Locky machen auch vor festplattenbasierten Archivsystemen nicht halt. WORM-Appliances wie StoreEasy bieten laut dem auf Speicher- und Duplikationslösungen spezialisierten europäischen Distributor Incom Schutz vor Datenverlusten. Der ganze Artikel: Geht sichere IT in Zukunft nur noch Offline?

10. BfV/ASW Bundesverband-Sicherheitstagung: Neue Gefahren für die Informationssicherheit und Informationshoheit

Zum 10. Jubiläum wird sich die Sicherheitstagung des Bundesamtes für Verfassungsschutz (BfV) und des ASW Bundesverbandes dem Thema „Neue Gefahren für Informationssicherheit und Informationshoheit“ widmen. Der ganze Artikel: 10. BfV/ASW Bundesverband-Sicherheitstagung: Neue Gefahren für die Informationssicherheit und Informationshoheit

Antworten auf die wachsende Gefährdungen:: Basisschutz und mehr Austausch über Sicherheitsvorfälle

Der ASW Bundesverband hat in einem Positionspapier seine aktuellen Empfehlungen zum Wirtschaftsschutz in Deutschland vorgestellt und darin analysiert, dass viele Unternehmen angesichts der kommenden Sicherheitsherausforderungen noch unzureichend sensibilisiert und kaum vorbereitet sind. Der ganze Artikel: Antworten auf die wachsende Gefährdungen::…

ASW legt Positionspapier vor: Gefährdungsprognosen und Empfehlungen für Unternehmen und Politik

Wirtschaftliches Handeln beeinflusst in starkem Maße viele der globalen Entwicklungen. Diese wiederum wirken in vielfältiger Weise auf die Wirtschaft zurück – manche als Herausforderung, manche aber auch als konkrete Bedrohung für die Wirtschaft, auch für heimische Unternehmen am Standort Deutschland.…

Arbeitsstättenrichtlinie: Fehlende Brandschutzunterweisung als Risiko

Die Arbeitsstättenrichtlinie ASR A 2.2 schreibt vor, dass von jedem Arbeitgeber jedes Jahr mit allen Betriebsangehörigen eine Brandschutzunterweisung durchgeführt werden muss. Dennoch wird die Maßnahme von vielen Arbeitgebern – hierunter fallen nicht nur privatwirtschaftliche Unternehmen sondern auch Behörden – unterlassen.…

Protekt 2016: Kongress zum Schutz kritischer Infrastrukturen

Vom 22. bis 23. Juni 2016 wird Leipzig zur Informations- und Austauschplattform rund um den Schutz kritischer Infrastrukturen, wenn erstmals die Konferenz und Fachausstellung Protekt stattfindet. Die Veranstaltung in der Kongresshalle am Zoo widmet sich Bedrohungsszenarien und Lösungsansätzen im Bereich…

Security: Google patcht Android-Stagefright-Bugs und Kernel

Google hat zahlreiche Schwachstellen in Android geschlossen, darunter Fehler in der Medienverwaltung und den entsprechenden Bibliotheken. Auch eine Sicherheitslücke im Kernel wurde behoben. (Security, Android) Der ganze Artikel: Security: Google patcht Android-Stagefright-Bugs und Kernel

5 vor 12 – interessante Links aus dem Web

5 vor 12 – „Killerdrone“ unterwegs, Daten von fünfzig Millionen türkischen Bürgern veröffentlicht, das "neue" Menü in Windows 10, Rundfunkgebühren – wer nicht zahlt wandert ins Gefängnis und die drei ??? jetzt im Online-Stream. mehr … Der ganze Artikel: 5…

Kohlenstoff-Nanoröhren bilden Krypto-Chip

Kohlenstoffnanoröhrchen gelten als große Hoffnung in der Halbleiter-Industrie. Doch je nach Struktur können sie bei der Herstellung auch Supraleiter entstehen. Diesen Zufall machen sich nun Forscher bei der Hardware-Verschlüsselung zunutze. Der ganze Artikel: Kohlenstoff-Nanoröhren bilden Krypto-Chip

iPhone 6s: Siri-Lücke erlaubt Unberechtigten Zugriff auf Fotos und Kontakte

Mit Hilfe eines 3D-Touch-Tricks kann man die Sprachassistentin dazu verwenden, Daten von gesperrten Geräten auszulesen. Mit wenig Mühe lässt sich das aber verhindern. Der ganze Artikel: iPhone 6s: Siri-Lücke erlaubt Unberechtigten Zugriff auf Fotos und Kontakte

Bugcrowd: Hacker und Pentester auf Bestellung

Tesla hat eins. GM hat eins. Und jetzt sogar das Pentagon. Doch nicht für alle Unternehmen sind offene Bug-Bounty-Programme die richtige Wahl, wie Kymberlee Price von der Sicherheitsplattform Bugcrowd im Gespräch mit Golem.de sagt. (Sicherheitslücke, Internet) Der ganze Artikel: Bugcrowd:…

Schutz vor Identitätsbetrug für Unternehmen

Identity-Spezialist Gemalto bietet jetzt auch Unternehmen im Privatsektor, wie Banken und Mobilfunknetzbetreibern, mit seiner neuen Lösung ID Verification den Zugriff auf moderne Identitätskontrolle und Betrugserkennung. Der ganze Artikel: Schutz vor Identitätsbetrug für Unternehmen

ASW: Leitblatt zum Thema CEO-Fraud veröffentlicht

Der ASW Bundesverband veröffentlicht ein Leitblatt zum CEO-Fraud. Der Zweiseiter soll Unternehmen dazu dienen, seine Mitarbeiter schnell über das wachsende Kriminalitätsphänomen aufzuklären und entsprechend zu sensibilisieren. Der ganze Artikel: ASW: Leitblatt zum Thema CEO-Fraud veröffentlicht

3D-Touch: Zugriff auf Fotos und Kontakte selbst bei gesperrtem iPhone

Die Fotos und Kontakte sind bei gesperrten iPhones eigentlich nicht zugänglich, doch mit einem Trick kann ein Angreifer sie durch 3D-Touch selbst ohne Kennwort sehen. Es gibt jedoch einfache Schutzmöglichkeiten. (Siri, Apple) Der ganze Artikel: 3D-Touch: Zugriff auf Fotos und…

iX Live-Webinar: Docker – Anwendungscontainer im Cluster

Das ca. 90-minütige Webinar richtet sich an fortgeschrittene Docker-Anwender, die ihre Container über mehrere Hosts im Cluster verteilen wollen. Anhand von Live-Demos werden die Docker Batteries „Network“, „Swarm“, „Volume“ und „Compose“ vorgestellt. Der ganze Artikel: iX Live-Webinar: Docker – Anwendungscontainer…

Telenot: Deckenmelder als „Top Produkt Handel“ ausgezeichnet

Der neue Deckenmelder Histar Dual 360 von Telenot ist „Top Produkt Handel 2016“. In der Kategorie „Innovation“ erhielt der Melder mit dem Rundumblick jetzt den Preis in Silber. Der ganze Artikel: Telenot: Deckenmelder als „Top Produkt Handel“ ausgezeichnet

Hannover Messe Industrie 2016: MES-Lösungen von Tisoware

Tisoware präsentiert auf der Hannover Messe Industrie 2016 am Gemeinschaftsstand des VDMA Neuheiten zu den Themen MES, Personaleinsatzplanung, Personalzeit- und Betriebsdatenerfassung, Zutrittssicherung mit Videoüberwachung und mobile Lösungen. Der ganze Artikel: Hannover Messe Industrie 2016: MES-Lösungen von Tisoware

Wer Sie am Privat-PC und -Smartphone angreift

Hacker – in aller Munde, aber trotzdem völlig unbekannt. Wer sind diese Leute? Was treibt sie an? Auf wen müssen Privatanwender aufpassen? Der ganze Artikel: Wer Sie am Privat-PC und -Smartphone angreift

XXL-Leak: Persönliche Daten von fast 50 Millionen Türken öffentlich

Es dürfte sich wohl um eines der größten Leaks dieser Art handeln: Im Netz ist ein Register mit persönlichen Daten aller türkischen Bürger aufgetaucht, die im Zeitraum 2008-2009 als Wähler registriert haben. Insgesamt sollen über 49,6 Millionen Türken betroffen sein.…

Persönliche Daten von 49 Millionen türkischen Wählern veröffentlicht

Ein Register mit den Daten aller türkischen Bürger, die um 2008 zum Wählen registriert waren, ist im Netz aufgetaucht. Es enthält Namen, Adressen und die nationale Kimlik-Identifikationsnummer und bietet somit reichlich Potential für Schindluder. Der ganze Artikel: Persönliche Daten von…

Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen

Entwickler und Sicherheitsforscher können das Tool BinDiff zum Vergleichen von Binärdateien kostenlos herunterladen. Für die Nutzung ist aber ein kostenpflichtiger Disassembler nötig. Der ganze Artikel: Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen

Facebook: Oculus Rift sammelt alles

Körpergröße, Spielesammlung, Standort und die IP-Adresse: Laut den Nutzungsbedingungen von Oculus Rift stimmt der Anwender zu, dass praktisch alle irgendwie greifbaren Daten über ihn an Facebook weitergeleitet werden. Das ist wenig überraschend – ärgert aber trotzdem viele Spieler. (Oculus Rift,…

Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

Geht von Tor-Nutzern eine Gefahr aus? Das sagt zumindest Cloudflare und präsentiert Tor-Nutzern immer neue Captchas. Jetzt haben beide Seiten in dem Streit nachgelegt. (TOR-Netzwerk, Virus) Der ganze Artikel: Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

Vorsicht, der Chef surft mit

Wer sich im Internet bewegt, hinterlässt Spuren. Dass die auch der Vorgesetzte lesen kann, macht sich nicht jeder Arbeitnehmer klar. Die neue Datensammelwut sorgt ebenfalls für zunehmenden Kontrolldruck in Unternehmen. Der ganze Artikel: Vorsicht, der Chef surft mit

Eran – Neues Projekt von WinCrypt

Das Team von WinCrypt stellt ein neues Projekt mit Namen Eran vor. Nach dem erfolgreichen Projekt WinCrypt mehr … Der ganze Artikel: Eran – Neues Projekt von WinCrypt

Identity and Access Management im Wandel der Zeit

Adaptivität, Biometrie, Cloud: Lösungen für Identity und Access Management sowie Governance identifizieren Menschen und Dinge mithilfe fortschrittlichster Techniken. Doch wie sicher sind die verschiedenen Ansätze und wie steht es mit dem Datenschutz? Der ganze Artikel: Identity and Access Management im…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Verschlüsselungstrojaner Petya und kein Ende, Microsoft und Amazon wollen sich bei Here einkaufen, gefährlichen Großraumbüros und chip.de mit 90 Open Source Krachern. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web

Continuous Integration: Jenkins sendet versehentlich anonyme Nutzungsdaten

Ein Bug in den Jenkins-Versionen 1.645 und 1.642.2 ignoriert die Einstellung zum Senden der Nutzungsstatistik. Ein Update soll das Problem beheben. Alternativ geben die Macher Tipps zur manuellen Abhilfe. Der ganze Artikel: Continuous Integration: Jenkins sendet versehentlich anonyme Nutzungsdaten

Datenschutz: FBI hilft Strafverfolgungsbehörden beim iPhone-Entsperren

Die US-Bundespolizei FBI hat anderen Strafverfolgungsbehörden Unterstützung angeboten, wenn ein iPhone für Ermittlungen entsperrt werden muss. Vermutlich macht sich das FBI eine bislang nicht geschlossene Sicherheitslücke zunutze. (Apple vs. FBI, Apple) Der ganze Artikel: Datenschutz: FBI hilft Strafverfolgungsbehörden beim iPhone-Entsperren

Erotik-Seite gehacked – über 230.000 Daten gestohlen!

Laut dem Webmagazin Motherboard.com hat sich letzte Woche ein Hacker Zugriff auf die administrative Bereiche einer Erotik-Website namens „Team Skeet“ verschafft, mehr … Der ganze Artikel: Erotik-Seite gehacked – über 230.000 Daten gestohlen!

SAP und die Datenschutz-Grundverordnung

Im Frühjahr 2018 sollen die neuen Datenschutzbestimmungen der EU-Datenschutz-Grundverordnung, EU-DSGVO (General Data Protection Regulation – GDPR), in Kraft treten. Für Unternehmen jeder Größe, die Daten sammeln, speichern und verarbeiten, bringt dies eine höhere Verantwortung für die Datensicherheit und umfangreichere Rechenschaftspflichten…

Siemens: Zwei Cyber Security Operation Center eröffnet

Siemens hat zwei neue „Cyber Security Operation Center“ (CSOC) zum Schutz von Industrieanlagen eröffnet. Sie haben ihren Sitz in Lissabon und München sowie Milford (Ohio) in den USA. Der ganze Artikel: Siemens: Zwei Cyber Security Operation Center eröffnet

Milestone Systems: Videoüberwachung in San Lucido ausgebaut

Milestone Systems hat die italienische Stadt San Lucido mit einer umfassenden Videoüberwachungslösung ausgestattet. Alle öffentlichen Plätze und Bereiche profitieren von der Videomanagement-Software Xprotect. Der ganze Artikel: Milestone Systems: Videoüberwachung in San Lucido ausgebaut

PIN-Anmeldung in Windows 10 rückgängig machen

Windows 10 bietet mehrere Möglichkeiten, sich beim System anzumelden – unter anderem per PIN. Wer irgendwann wieder andere Optionen zum Einloggen nutzen möchte, muss die PIN entfernen, was aber gar nicht … Der ganze Artikel: PIN-Anmeldung in Windows 10 rückgängig…

EKS Engel: Robuster Switch als Reiheneinbaugerät

Der neue E-Light REG von EKS Engel ist ein robuster Ethernet-Switch in Reiheneinbaugeräte-Ausführung. Er kann in Schaltschränken und Elektroinstallationsverteilern gemäß DIN 43880 eingesetzt werden, etwa in Produktionsanlagen oder in der Gebäudeautomatisierung. Der ganze Artikel: EKS Engel: Robuster Switch als Reiheneinbaugerät

Team Skeet Hack: alte Login-Daten der Pornoseiten stehen zum Verkauf

In den USA sorgt derzeit ein neuer Fall eines Datendiebstahls für Furore. Dabei hat der Hacker langen Atem bewiesen, denn es geht um Login-Daten eines Porno-Webseiten-Verbands, die dem Betreibern nach bereits im Jahr 2008 entwendet wurden. (Weiter lesen) Der ganze…

Geheimdienste: Regierung und Verfassungsschutz gegen EU-Terrorabwehrzentrum

Datenaustausch: ja – gemeinsames Terrorabwehrzentrum: nein. Die europäischen Geheimdienste trauen sich offenbar nicht genug gegenseitig, um zusammen effektiv den Terrorismus zu bekämpfen. Das belegen neue Enthüllungen zum BND. (Datenschutz, Internet) Der ganze Artikel: Geheimdienste: Regierung und Verfassungsschutz gegen EU-Terrorabwehrzentrum

Angeblich US-Pornoseite gehackt und Hunderttausende Nutzerdaten abgegriffen

Einem US-Medienbericht zufolge behauptet ein Hacker, mehr als 200.000 Nutzerdaten eines Pornografie-Portals erbeutet zu haben. Der Betreiber beschwichtigt dann aber, woraufhin der Hacker seinen Admin-Zugang beweist. Der ganze Artikel: Angeblich US-Pornoseite gehackt und Hunderttausende Nutzerdaten abgegriffen

Erpressung: Neue Petya-Welle; Systemsperre bisher nicht knackbar

Die Ransomware Petya, die ganze Systeme lahmlegen kann, verbreitet sich laut einem Bericht aktuell in einer neuen Welle auf Systemen in Deutschland. Der Mechanismus, mit dem der Erpressungstrojaner Systeme unzugänglich macht, hält Knackversuchen bisher stand. (Weiter lesen) Der ganze Artikel:…

Sicher verschlüsselte Verbindungen bei Unternehmen im Südwesten noch Mangelware

Die Industrie- und Handelskammer Stuttgart hat ihren Mitgliedsunternehmen in einem groß angelegten TLS-Test auf den Zahn gefühlt und dabei ganz schön viele Löcher bei der Verschlüsselung von Web- und Mail-Verbindungen entdeckt. Der ganze Artikel: Sicher verschlüsselte Verbindungen bei Unternehmen im…

Hintergrund: Das kriminelle Superhirn hinter TrueCrypt

Paul Calder LeRoux schrieb E4M, das Programm auf dem der Quellcode von TrueCrypt beruht. LeRoux war außerdem ein milliardenschwerer Drogen- und Waffenhändler. Mehrere Menschen sollen auf seinen Befehl hin getötet worden sein. Der ganze Artikel: Hintergrund: Das kriminelle Superhirn hinter…

Datenweitergabe an Regierung: Reddits Kanarienvogel hat ausgezwitschert

Offenbar ist Reddit von der US-Regierung gezwungen worden, Daten seiner Nutzer herauszugeben, ohne darüber informieren zu dürfen. Denn im aktuellen Transparenzbericht fehlt der gegenteilige Hinweis – ein sogenannter Warrant Canary. (Politik/Recht, Datenschutz) Der ganze Artikel: Datenweitergabe an Regierung: Reddits Kanarienvogel…

Sicherheit für das Internet der Dinge

Bei mehreren Milliarden vernetzten Geräten in kommenden Jahren stellt das IoT neue Anforderungen an die Sicherheit von Devices, Infrastruktur und Daten. Reiner Software-Schutz reicht hier nicht mehr aus. Der ganze Artikel: Sicherheit für das Internet der Dinge

Erpressungs-Trojaner Petya: Neue Infektionswelle rollt an, Verschlüsselung bisher nicht knackbar

Der Verschlüsselungstrojaner Petya treibt weiter sein Unwesen. Eine eingehende Analyse der Ransomware zeigt, dass deren Festplattenverschlüsselung momentan nicht knackbar ist. Aber es gibt Hoffnung Der ganze Artikel: Erpressungs-Trojaner Petya: Neue Infektionswelle rollt an, Verschlüsselung bisher nicht knackbar

Linux/Remaiten – Bot attackiert Router und andere IoT-Systeme

Im Moment beobachten ESET Forscher Malware, die eingebettete („embedded“)-Systeme wie Router, Gateways und WLAN Access Points angreift. Vor kurzem erst entdeckten wir einen Bot, der die Fähigkeiten von Tsunami (auch als Kaiten bekannt) und Gafgyt kombiniert. The post Linux/Remaiten –…

Sony: Hochempfindliche 4K-Kamera

Die SNC-VB770 von Sony eignet sich für viele kommerzielle Anwendungen und kann mit verschiedensten A-E-Mount-Wechselobjektiven eingesetzt werden. Dabei bietet sie höchste Empfindlichkeit von Iso 409.600 bei 0,004 Lux. Der ganze Artikel: Sony: Hochempfindliche 4K-Kamera

Milestone: Leistungsoptimierte Netzwerkvideorecorder

Die Netzwerkvideorecorder der Husky Serie bieten vollständig integrierte, individuell anpassbare Videoüberwachungslösungen. Die Recorder sind bereits mit der Videomanagementlösung von Milestone ausgestattet. Der ganze Artikel: Milestone: Leistungsoptimierte Netzwerkvideorecorder

5 vor 12 – interessante Links aus dem Web

5 vor 12 – der Heise-Highwayman schickt Autofahrer in den April, Botfrei-Shop mit neuem T-Shirt zum WC-Cleaner, Spagetti-Ernte in Tricino, steigenden Rundfunkgebühren und einem netten Online-Rätsel zum Wochenende. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus…

Die 7 größten Gefahren bei Online-Transaktionen

Kontostand abfragen, Rechnungen bezahlen oder Daueraufträge einrichten. Viele Online-Banking-Nutzer nutzen vermehrt das Smartphone, um ihre Bankgeschäfte jederzeit und überall erledigen zu können. Das ist unbestritten nicht ganz frei von Risiken – doch wo liegen die größten Gefahren? Der ganze Artikel:…

Security: Apples Rootless-Konzept hat erhebliche Mängel

Apples Sicherheitsmechanismus Rootless soll verhindern, dass mit Rootrechten Systemdateien verändert werden können. Doch er lässt sich leicht austricksen und Apple scheint es nicht eilig zu haben, die Lücken zu schließen. (Security, Apple) Der ganze Artikel: Security: Apples Rootless-Konzept hat erhebliche…

Das können Unternehmen gegen Hacks tun

Viele Verbraucher denken bei Hacks und Datenpannen zuerst an Onlineanbieter und IT-Firmen. Dabei belegen zahlreiche Beispiele, dass es jedes Unternehmen treffen kann – egal aus welcher Branche. Aber Unternehmen können schon mit geringem organisatorischem Aufwand viele typische Schwachstellen entschärfen. Der…

Botfrei with new Ransomware protection

The security experts of Botfrei.de succeeded in developing a new effective method against Ransomware attacks and the encryption of personal data. The new Wirus-Cleaner (WC-Cleaner) protects users across multiple platforms mehr … Der ganze Artikel: Botfrei with new Ransomware protection

2016-03-31 IT Sicherheitsnews taegliche Zusammenfassung

Wie gefährlich ist SideStepper? – Ein Kommentar von Check Point Windows 10-Lücke entdeckt: Deutscher Forscher erhält 100.000 Dollar Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht Sidestepper: Sicherheitsrisiken von Mobile Device Management mit iOS 2016-03-30 IT Sicherheitsnews taegliche Zusammenfassung Ransomware Petya –…

Botfrei mit neuem Ransomware-Schutz

Die Sicherheitsexperten von Botfrei.de haben ein neues wirkungsvolles Tool gegen den Befall von Ransomware entwickelt – den Wirus-Cleaner (WC-Cleaner) mehr … Der ganze Artikel: Botfrei mit neuem Ransomware-Schutz

Tisoware: Partnervertrag mit Proalpha wurde erneuert

Tisoware und Proalpha erweitern ihre seit 1999 bestehende Partnerschaft in den Bereichen Zeiterfassung und Zutrittskontrolle. Die tiefe Integration der Lösungen beider Unternehmen garantiert den nahtlosen Datenfluss. Der ganze Artikel: Tisoware: Partnervertrag mit Proalpha wurde erneuert

VNC-Roulette – was wollen Sie fernsteuern?

Ein Sicherheitsproblem, das es eigentlich nicht geben sollte und trotzdem: Industrielle Steurungssysteme, Linux-Desktops, Spammer auf Facebook – es gibt fast nichts, was man nicht entdecken kann, wenn man einfach nach offenen VNC-Servern sucht. Der ganze Artikel: VNC-Roulette – was wollen…

Bosch: Vernetzte Sicherheitslösung für den Shanghai Tower

Bosch hat den Shanghai Tower in China mit einem Videoüberwachungssystem, einer Beschallungs- und Evakuierungsanlage sowie einem Einbruchmeldesystem ausgestattet. Ziel war es, den Menschen im Gebäude die größtmögliche Sicherheit bei gleichzeitig höchstem Komfort zu bieten. Der ganze Artikel: Bosch: Vernetzte Sicherheitslösung…

Erpressungstrojaner „Highwayman“ zielt auf Autofahrer

Wegelagerei 2.0: Die Keyless-Go-Apps einiger Autohersteller sind mit einem Erpressungstrojaner verseucht. Wer sein Auto gerne per App öffnet, erlebt eine böse Überraschung. Der ganze Artikel: Erpressungstrojaner „Highwayman“ zielt auf Autofahrer