Monat: Oktober 2016

Java 9 kommt … aber später

Die Modularisierung mit Jigsaw benötigt noch einige Zeit. Neuer Termin im Sommer 2017 geplant.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Java 9 kommt … aber später

User scheitern an Internetkriminalität

Ein Blick nach Großbritannien. Immer noch scheitern viele User an den Vorkehrungen vor Internetkriminalität. Dabei ist adäquater Schutz kein Hexenwerk. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: User scheitern an Internetkriminalität

Canonical: Ubuntu führt Kernel-Live-Patches ein

Dank der Arbeit von Suse und Red Hat bietet künftig auch Canonical Live-Patches für den Linux-Kernel in Ubuntu an. Der Dienst ist kommerziell und nutzt das proprietäre Landscape-Werkzeug, kann von der Community aber im kleinen Umfang gratis genutzt werden. (Ubuntu,…

Fragwürdige Big-Data-Analyse: Dieses Startup will Mieter ausspionieren

Als ob Schufa-Abfrage, Mieterselbstauskunft und freundliches Benehmen bei der Besichtigung noch nicht genug sind: Das Unternehmen Tenant Assured aus Großbritannien plant, potenzielle Mieter in sozialen Medien zu durchleuchten – mit fragwürdigen Resultaten. (Datenschutz, Internet)   IT Security News mobile apps.…

Messe it-sa öffnet ihre Tore

Aktuell gastiert die IT-Sicherheitsmesse it-sa in Nürnberg. Dort zeigen knapp 500 Aussteller ihre Lösungen gegen aktuelle Sicherheitsbedrohungen wie Ransomware. Zudem beschäftigen sich Messe und der begleitende Kongress mit aktuellen Themen wie dem IT-Sicherheitsgesetz und ähnlichen Bereichen.   IT Security News…

Axis Communications: Intelligente Netzwerk-Lautsprecher

Axis präsentiert die Axis C1004-E Netzwerk-Lautsprecherbox und die Axis C2005 Netzwerk-Deckenlautsprecher. Beide sind vollständige, für den sofortigen Einsatz vorkonfigurierte Soundsysteme.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Axis Communications: Intelligente Netzwerk-Lautsprecher

Eyevis: Innovativer Flugsimulator

Ein Flugsimulator von Avion Simulators setzt auf ein Visualisierungssystem von Eyevis. Der komplett neuentwickelten Full Flight Simulator (FFS) entstand innerhalb von zwölf Monaten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Eyevis: Innovativer Flugsimulator

2016-10-18 IT Sicherheitsnews taegliche Zusammenfassung

Deutscher ITK-Markt: Wachstum auf über 160 Milliarden Euro Anklageerhebung gegen deutschen Hacker wegen 7000 Vergehen Android-Trojaner Acecard führt Ausweiskontrollen durch Banking-Trojaner verlangt nach Selfie mit Ausweis Photo-TAN: Apps der Deutschen Bank, Commerzbank und Norisbank angreifbar Ist biometrisches Banking sicher? Truecrypt-Nachfolger:…

Deutscher ITK-Markt: Wachstum auf über 160 Milliarden Euro

Der Umsatz mit Informationstechnologie, Telekommunikation und Unterhaltungselektronik soll im laufenden Jahr auf 160,5 Milliarden Euro steigen und damit erstmals über 160 Milliarden Euro.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutscher ITK-Markt: Wachstum auf über 160…

Anklageerhebung gegen deutschen Hacker wegen 7000 Vergehen

Sie folgt auf eine umfangreiche Polizeiaktion im Frühjahr. Dabei waren bundesweit 175 Wohnungen und Firmenräume durchsucht und 170 Tatverdächtige verhört worden. Außerdem gab es im Durchsuchungen durch Behörden unter anderem in den Niederlanden, Frankreich und Kanada.   IT Security News…

Android-Trojaner Acecard führt Ausweiskontrollen durch

Die Malware verbreitet sich über Porno-Apps und falsche Video-Plug-ins. Eine neue Variante von Acecard fordert Nutzer auf, Fotos von sich und ihren Ausweispapieren hochzuladen. Sie hat es aber in erste Linie auf Kreditkartendaten abgesehen.   IT Security News mobile apps.…

Banking-Trojaner verlangt nach Selfie mit Ausweis

Der Trojaner Acecard betrügt Android-Nutzer in neuer Version: Ein erschlichenes Foto vom Personalausweis soll Identitätsdiebstahl erlauben.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Banking-Trojaner verlangt nach Selfie mit Ausweis

Ist biometrisches Banking sicher?

Bankautomaten werden bald Lesegeräte für Fingerabdrücke und Irissensoren benutzen, um Kunden zu identifizieren. Aber ist biometrische Authentifikation so sicher wie angekündigt?   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ist biometrisches Banking sicher?

Truecrypt-Nachfolger: Veracrypt-Audit findet schwerwiegende Sicherheitslücken

Der Truecrypt-Fork Veracrypt wurde einem Security-Audit unterzogen. Dabei zeigten sich eine ganze Reihe von Sicherheitslücken in der Verschlüsselungssoftware. Beispielsweise eine uralte zlib-Version von 1998 und eine fehlerhafte Verwendung eines russischen Verschlüsselungsalgorithmus. (Verschlüsselung, Sicherheitslücke)   IT Security News mobile apps. Lesen…

Was Brexit und Privacy Shield gemeinsam haben

Die Übermittlung personenbezogener Daten in Drittstaaten darf nur unter definierten Voraussetzungen erfolgen. Was mit Privacy Shield versucht wird, ist eine spezielle Lösung für die USA. Letztlich müssen aber alle Datenübermittlungen ins Nicht-EU-Ausland geregelt werden.   IT Security News mobile apps.…

Deutsch-israelisches Forscherteam will das Netz sicherer machen

Forscher vom Fraunhofer-Institut in Darmstadt und aus Israel wollen das Internet sicherer machen. Die Bundesregierung setzt große Hoffnungen in das Projektzentrum in Jerusalem.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutsch-israelisches Forscherteam will das Netz sicherer…

Sichere Server mit Microsoft Security Compliance Manager

Mit dem Microsoft Security Compliance Manager (SCM) können Administratoren Gruppenrichtlinien erstellen und diese GPOs zur Absicherung von Windows Server und Windows Clients nutzen. Das Tool gibt es kostenlos zum Download. Wie man es einsetzt zeigt dieser Video-Tipp.   IT Security…

Gefahr der unkontrollierten Massenerhebung von Daten

Der Bundestag will voraussichtlich in der dieser Woche das umstrittene BND-Gesetz verabschieden. Im aktuellen Entwurf stellt das Gesetz nach Ansicht des eco – Verband der Internetwirtschaft e.V. entgegen seiner Benennung, eine massive grundsätzliche Veränderung der staatlichen Überwachung dar.   IT…

Ingram Micro: Microsoft Azure verfügbar

Fachhandelspartner der Ingram Micro Distribution GmbH können ab sofort Microsoft Azure-Lösungen über den Ingram Micro Cloud Marketplace beziehen. Das neue Angebot umfasst vielfältige, integrierte Cloud-Dienste für Analysen, Computing, Datenbanken, Mobilgeräte, Netzwerke, Speicher und das Web.   IT Security News mobile…

2016-10-17 IT Sicherheitsnews taegliche Zusammenfassung

Geoblocking: Netflix gewinnt im Kampf gegen Unblocker und VPN Identitätsdiebstahl: Banking-Trojaner Acecard will Selfies von Opfern knipsen 13 Länder nehmen an unserem Projekt zum Kampf gegen Ransomware teil BSI auf der IT-Sicherheitsmesse it-sa 2016 Massive DDoS-Angriffe im Terabit-Bereich drohen Verschlüsselung…

Geoblocking: Netflix gewinnt im Kampf gegen Unblocker und VPN

Netflix ist so engagiert im Kampf gegen Proxys und VPNs, die das Geoblocking umgehen, dass mindestens zwei Anbieter bereits aufgegeben haben. Doch einige machen weiter. (Netflix, Streaming)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Geoblocking: Netflix…

BSI auf der IT-Sicherheitsmesse it-sa 2016

This post doesn’t have text content, please click on the link below to visit the original article.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI auf der IT-Sicherheitsmesse it-sa 2016

Massive DDoS-Angriffe im Terabit-Bereich drohen

Denial of Service-Angriffe plagen Betreiber von Webseiten und Online-Diensten. Ein aktueller Trend gibt eine düstere Zukunftsaussicht: Ungesicherte IoT-Geräte wie Netzwerkkameras, digitale Videorekorder oder Hausautomatisierungssysteme dienen Kriminelle als willige Botnet-Clients, die DDoS-Attacken in bislang nicht gekanntem Volumen ausführen. Tendenz: Steigend.  …

Verschlüsselung in der Cloud

Der neue Cloud-Dienst Azure Key Vault von Microsoft soll dabei helfen sensible Daten in der Cloud zu verschlüsseln und den Schlüssel auch selbst aufzubewahren. Die lokale Speicherung von Schlüsseln ist nicht mehr notwendig und Cloud-Anwendungen, die verschlüsselt funktionieren, können direkt…

Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

Sechster Sicherheitsreport der Telekom zeigt wachsende Sorgen + Mehrheit unterschätzt Gefahr für Smartphones + Einsatz von Verschlüsselung hat Nachholbedarf   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

Palo Alto Networks entdeckt neue Anti-Analyse-Technik

– Cyberspionage-Team „The Dukes“ sucht erfolgreich nach Schwachstellen + Aus der Erforschung von Cyberbedrohungen weiß Palo Alto Networks, dass bösartige Akteure ständig nach Ausweich- und Anti-Analyse-Techniken suchen, um die Erfolgsquote ihrer Angriffe zu erhöhen. Zudem wollen sie möglichst lange auf…

Github hat Liste mit kompromittierten Online-Shops gelöscht

Der Online-Dienst entfernte kommentarlos die Liste eines Sicherheitsforschers mit URLs zu Online-Shops mit Skimming-Malware. Auch Gitlab löschte die Auflistung, gestand kurz darauf aber einen Fehler ein.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Github hat Liste…

IT-Audit: Herausforderung für den Mittelstand

Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist es eine Sicherheitsvorkehrung, die ein Unternehmen mit Zeit und Einsatzbereitschaft stemmen kann. Problematisch wird es, wenn etwa ein Auftraggeber ein Audit fordert…

Sicherheitsmesse it-sa 2016: Von Ransomware bis SCADA

Vom 18. bis zum 20. Oktober präsentieren im Messezentrum Nürnberg mehr als 470 Aussteller ihre Produkte und Dienstleistungen aus Bereichen wie Cloud Computing, IT Forensik, Datensicherung oder Hosting. Auch die c't-Krypto-Kampagne ist vor Ort.   IT Security News mobile apps.…

Sicherheit in der SAP-Anwendungsentwicklung

Wer wie die MEAG die SAP-Anwendungsentwicklung an Dienstleister auslagert, braucht effektive Methoden zur Kontrolle der Codequalität und -sicherheit. Manuell lässt eine solche Codeprüfung kaum umsetzen, helfen kann ein Tool zur automatischen Kontrolle.   IT Security News mobile apps. Lesen Sie…

Pfannenberg: Signalisierungsbereich erstmals messbar

Die neue praxisorientierte Darstellungsmethode „Pfannenberg 3D-Coverage“ schafft Planungssicherheit bei Projektierung von Signalisierungslösungen. Durch 3D-Coverage erhalten Planungs- und Sicherheitsverantwortliche eine verlässliche Aussage über die Größe des von Signalgebern tatsächlich abgedeckten Bereichs.   IT Security News mobile apps. Lesen Sie den ganzen…

Securiton: Smart Home meets Security

Securiton bietet mit Premium Private ein umfassendes, individuelles Personenschutzkonzept. Mit der Erweiterung Smart Home Security wird gewerkeübergreifend alles, was für ein smartes und sicheres Zuhause sinnvoll ist, mit dem Sicherheitssystem verknüpft.   IT Security News mobile apps. Lesen Sie den…

Ransomware-Autoren nutzen zunehmend WSF-Dateien zur Verbreitung

Mit Windows Script Files (WSF) lassen sich mehrere Skriptsprachen in einer Datei kombinieren. Diese Dateien blocken bisher Mail-Programme und E-Mail-Provider kaum. Das nutzen Symantec zufolge Cyberkriminelle seit gut drei Monaten zunehmend aus.   IT Security News mobile apps. Lesen Sie…

IT Sicherheitsnews wochentliche Zusammenfassung

2016-10-16 IT Sicherheitsnews taegliche Zusammenfassung HTTPS-Verschlüsselung im Web erreicht erstmals 50 Prozent Modern Business Solutions: Leak mit mindestens 58 Millionen Datensätzen 2016-10-15 IT Sicherheitsnews taegliche Zusammenfassung Samsung: Galaxy Note 7 bei ersten Airlines komplett verboten Blackberry DTEK50: Das „sicherste Android-Smartphone“…

2016-10-15 IT Sicherheitsnews taegliche Zusammenfassung

Samsung: Galaxy Note 7 bei ersten Airlines komplett verboten Blackberry DTEK50: Das „sicherste Android-Smartphone“ hat Patch-Probleme Offene Datenbank: 58 Millionen Datensätze im Umlauf DDoS-Tool Mirai versklavt Gateways von Sierra Wireless fürs IoT-Botnet

Offene Datenbank: 58 Millionen Datensätze im Umlauf

Durch eine ungeschützte MongoDB-Datenbank des texanischen Dienstleisters Modern Business Solutions sind mindestens 58 Millionen Einträge aus der Automobilbranche und Personalvermittlung geleakt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Offene Datenbank: 58 Millionen Datensätze im Umlauf

DDoS-Tool Mirai versklavt Gateways von Sierra Wireless fürs IoT-Botnet

Die nächsten IoT-Gerätchen werden von Botnets vereinnahmt: Die Modems von Sierra Wireless werden aber nicht über eine Sicherheitslücke übernommen, sondern über unverändert gelassene Standard-Passwörter.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS-Tool Mirai versklavt Gateways von…

2016-10-14 IT Sicherheitsnews taegliche Zusammenfassung

Kryptogeld-Projekt Ethereum: Der nächste Hard Fork kommt Vanderbilt: Neue Bus-Melder-Lösung verfügbar „Tutuapp“: Chinesischer App Store mit Raubkopien verbreitet sich Informationssicherheit: Eine Karriere an der Spitze einer aufregenden Branche Wosign und Startcom: Mozilla macht Ernst mit dem Rauswurf GlobalSign annulliert versehentlich…

Kryptogeld-Projekt Ethereum: Der nächste Hard Fork kommt

Zum weiten Mal steht der Kryptowährung ein harter Fork bevor. Der soll zum Schutz vor DOS-Attacken dienen, die seit rund drei Wochen das Ethereum-Netzwerk verlangsamen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Kryptogeld-Projekt Ethereum: Der nächste…

Vanderbilt: Neue Bus-Melder-Lösung verfügbar

Vanderbilt hat ein neues SPC Enhanced E-Bus Gateway auf den Markt gebracht, das Sintony-Kunden eine kosteneffektive Migration ermöglicht. So können alle die Vorteile der neuesten Sicherheitstechnologie nutzen, die die SPC-Produkte anbieten, ohne in eine komplett neue Infrastruktur investieren zu müssen.…

Wosign und Startcom: Mozilla macht Ernst mit dem Rauswurf

Mozilla hat auf der Entwicklermailingliste angekündigt, Zertifikaten von Wosign und Startcom mit der übernächsten Firefox Version 51 nicht mehr zu vertrauen. Die Version ist für den kommenden Januar geplant. (Mozilla, Apple)   IT Security News mobile apps. Lesen Sie den…

Neue Locky-Version ändert die Dateiendung auf *.ODIN

Ende September haben die Macher der berüchtigen Locky-Ransomware eine neue Version ihres Erpressungstrojaners veröffentlicht. Der augenfälligste Unterschied: die verschlüsselten Datener erhalten alle die Dateiendung *.odin“. Ansonsten ähnelt sie stark einer früheren Version, die die Dateiendung „*.zepto“ vergab. G DATA-Kunden sind…

Von der Leyen benennt Chef ihrer neuen Cyber-Truppe

13.500 Soldaten und Zivilisten soll die neue Cyber-Truppe der Bundeswehr umfassen, zu deren Chef nun der Generalmajor Ludwig Leinhos ernannt wurde. Zuvor leitete er den Aufbaustab der Truppe.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Von…

Investitionsfeld Cloud-Security

In Deutschland bestehen noch immer zahlreiche Vorbehalte ­gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungs­arbeit zu leisten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Investitionsfeld Cloud-Security

Stark, stärker, Blockchain?

Im digitalen Kundenkontakt müssen Unternehmen und Behörden für Datenschutz und eine vertrauensvolle Interaktion sorgen. Eignen sich Blockchain-basierte Verfahren, um Nutzern die volle Hoheit und Kontrolle über die von ihnen eingegebenen Daten und Informationen zu geben?   IT Security News mobile…

Palo Alto Networks befragt europaweit IT-Sicherheitsverantwortliche

– Kommunikation innerhalb der Unternehmen erweist sich oft als große Hürde + Studie im Auftrag von Palo Alto Networks zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag…

Jeder zweite Internetnutzer Opfer von Cybercrime

Bitkom-Studie: Häufigste Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl + Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien + Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam   IT Security News mobile apps. Lesen Sie…

Sicherheit kritischer Infrastrukturen

Das wissenschaftliche Forschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) beschäftigt sich mit neuen Ansätzen zur Beurteilung der IT-Sicherheit Kritischer Infrastrukturen. Eine Umfrage unter IT-Sicherheitsverantwortlichen in deutschen Unternehmen soll dabei helfen, Verbesserungsvorschläge für bestehende technische sowie etablierte Prozesse zu entwerfen.   IT…

it-sa 2016: Der „Nacktscanner“ für Daten

Security-Distributor ProSoft zeigt erstmals Datenschleuse live in Aktion + Im Rahmen seines diesjährigen Messeauftritts auf der it-sa 2016 ein besonderes Highlight: Der Value-Added-Distributor aus Geretsried bei München zeigt auf der IT-Security-Fachmesse erstmals eine Datenschleuse live in Aktion (Halle 12 /…

Steigendes Risiko durch plattformübergreifende Apps

Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steigendes Risiko durch plattformübergreifende Apps

Milestone Systems: Neue Netzwerk-Videorecorder

Milestone Systems erweitert sein Angebot an Netzwerk-Videorecordern (NVR) mit dem Husky M20. Das Modell ist das erste Gerät der neuen Generation anpassbarer Netzwerk-Videorecorder und glänzt mit maximaler Leistung, Effizienz und Benutzerfreundlichkeit.   IT Security News mobile apps. Lesen Sie den…

Monacor: Hybride Lösungen für mehr Flexibilität

Die neuen Hybridlösungen von Monacor verbinden die Vorteile analoger Techniken mit den Vorzügen der Netzwerktechnik und bieten dabei eine einfache Installation und Inbetriebnahme. Spezielle Kenntnisse, insbesondere in der Netzwerktechnik sind weder bei der Installation noch für den User erforderlich.  …

Warum brauchen Sie ein VPN?

Wir zeigen dem Leien, was ein VPN ist und warum er eins braucht.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Warum brauchen Sie ein VPN?

Übergang zur agilen, Cloud-basierten Infrastruktur

Um aus seinem neuen Arbeitgeber Remy Cointreau eine agilere Firma zu machen, legte CTO Sébastien Huet Wert auf eine flexible IT-Infrastruktur. Die Cloud spielte dabei eine wesentliche Rolle, wie diese Case Study zeigt.   IT Security News mobile apps. Lesen…

DNS-Angriff auf Blockchain.info: Domain-Hijacking will gelernt sein

Wer eine große Domain per DNS-Hijacking übernehmen will, sollte sich vorher Gedanken um die nötigen Hosting-Kapazitäten machen – wie eine Attacke auf Blockchain.info zeigt. (Blockchain, Server-Applikationen)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: DNS-Angriff auf Blockchain.info:…

Mobotix und Genetec: Partnerschaft vereinbart

Genetec und Mobotix haben eine Technologiepartnerschaft geschlossen. Beide Unternehmen werden unter anderem global im Bereich Forschung und Entwicklung sowie Testing zusammenarbeiten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mobotix und Genetec: Partnerschaft vereinbart

Cisco schützt Meeting Server vor Eindringlingen

Über ein Schlupfloch könnten Angreifer im Namen von legitimen Nutzern chatten. Neben dieser kritischen Lücke stopft der Netzwerk-Ausrüster noch fünf mittelschwere Schwachstellen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cisco schützt Meeting Server vor Eindringlingen

DDoS-Attacken werden immer hochvolumiger

Mit immer heftigeren Attacken gelingt es Hackern in letzter Zeit immer häufiger, auch bekannte und prinzipiell gegen DDoS-Attacken geschützte Websites zu beeinträchtigen oder gar lahmzulegen. Vielfach helfen dagegen nur leistungsfähige, Cloud-basierte Verteidigungslösungen, so Sicherheitsanbieter Radware.   IT Security News mobile…

Gezinkte Primzahlen ermöglichen Hintertüren in Verschlüsselung

Ein Forscherteam hat aufgezeigt, dass man durch geschickte Konstruktion einer Primzahl eine Hintertür in Verschlüsselungsverfahren einbauen kann. Nicht auszuschließen, dass dies bei etablierten Verfahren längst passiert ist.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gezinkte Primzahlen…

Milestone und Nedap: Zwei Systeme wachsen zusammen

Ihre strategische Partnerschaft hatten Nedap und Milestone bereits auf der Ifsec 2016 bekannt gegeben. Auf der Security Essen präsentieren beide Unternehmen an ihren Messeständen nun die Integration der Aeos-Zutrittskontrollplattform mit dem Xprotect Videomanagementsystem, welche die Benutzerfreundlichkeit erhöhen und eine ultimative…

100 Millionen Dollar Verlust durch Fraud bei App-Werbung

AppsFlyer, die führende Plattform für die Attribution mobiler Werbung und Marketing-Analytics, prognostiziert auf Basis einer aktuellen Datenerhebung, dass App-Vermarkter allein im Jahr 2016 bis zu 100 Millionen Dollar durch Fraud bei Marketingkampagnen für App-Downloads und In-App-Aktivitäten verlieren werden.   IT…

WLAN im ICE: Nutzen Sie es lieber nicht!

Die Bahn rüstet gerade ihre ICEs mit kostenfreiem WLAN aus. Sicherheit und Privatspähre sind dabei offenbar zweitrangig.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: WLAN im ICE: Nutzen Sie es lieber nicht!

Netgear Arlo Pro: Sicherheitskamera mit Mikro ganz ohne Kabel

Netgear hat mit der Arlo Pro eine verbesserte Version seiner kabellosen Sicherheitskamera vorgestellt, die mit einem Mikrofon und einem Lautsprecher ausgerüstet worden ist. Außerdem kann bei erkannten Bewegungen oder Lärm eine Sirene ausgelöst werden. (Videoüberwachung, Netgear)   IT Security News…

Tyco Security Products: Unterstützung für OSDP

Die Ereignis-Manager-Plattform House C Cure 9000 v2.50 von Tyco unterstützt nun auch die Open Supervised Device Protocol (OSDP) Schnittstelle. Diese erlaubt eine verbesserte Kommunikation zwischen Controller und Lesegerät.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Tyco…

EXASOL V6 erschienen

Neue Version der High-Performance Datenbank verfügbar, In-Memory Datenbank Exasol bringt ein neues Virtualisierungs-Framework   IT Security News mobile apps. Lesen Sie den ganzen Artikel: EXASOL V6 erschienen