Autor: IT Security News

Blackberry kauft Good Technology – wie geht es weiter?

Blackberry kündigte am 04.09.2015 an, Good Technologies für $ 425 Millionen zu kaufen + Dieser Schritt unterstreicht die Ambitionen der Kanadier ein führender Anbieter für Mobile Security Services zu werden + Der Weg zur Integration der Portfolios von zwei ehemals…

Staatliche Institutionen stehlen immer mehr Daten

Im ersten Halbjahr sind durch 888 Hacker-Angriffe rund 246 Millionen Datensätze kompromittiert worden, meldet der Sicherheitsanbieter Gemalto. Die Zahl der Hacks hat gegenüber dem Vorjahreszeitraum um zehn Prozent zugenommen, während die Menge der gestohlenen Datensätze abgenommen hat. Der ganze Artikel:…

Kaba: Beratung rund um Ausweismedien

Kaba hat seine Kompetenzen rund um das Thema RFID- Technologien und -Medien in einem Center of Expertise für Ausweismedien gebündelt, um Kunden und Partnern zukünftig eine noch bessere Beratung beim Einsatz der RFID-Technologien im Zusammenhang mit Sicherheitslösungen anzubieten. Der ganze…

Vivotek: Kleine Fix-Dome-Kamera für versenkte Montage

Vivotek präsentiert mit der FD816C-HF2 eine extrem kleine Fix-Dome-Netzwerkkamera für die versenkte Montage. Trotz ihrer geringen Größe bietet die Kamera einen horizontalen Blickwinkel von 109 Grad sowie 30 Bilder pro Sekunde bei zwei Megapixeln Auflösung. Der ganze Artikel: Vivotek: Kleine…

Umfrage & Marktanalyse: Barometer der Sicherheitsbranche

Das Warten hat ein Ende. Seit Juni konnten sich Interessierte am exklusiven Branchenbarometer Sicherheitstechnik beteiligen, das PROTECTOR in Kooperation mit der Unternehmensberatung Dr. Wieselhuber & Partner zukünftig im Drei-Monats-Rhythmus veröffentlichen wird. Dr. Peter Fey hat die erste Umfrage ausgewertet –…

Eyevis: Displays für festinstallierte Videowände

Eyevis bringt zwei neue Display-Lösungen für festinstallierte, modulare Videowände. Das neue 55-Zoll-Display vom Typ EYE-LCD-5500-XSN-LD-FX-700 bietet mit extra-schmalem Steg von 3,5 Millimetern. Der ganze Artikel: Eyevis: Displays für festinstallierte Videowände

Editorial: Frühling im Herbst?

Arabischer Frühling. Das war einmal ein verheißungsvoller, positiv konnotierter Begriff. Noch keine fünf Jahre ist es her, als im Dezember 2010 in Tunesien das Volk aufbegehrte, für Demokratie, Rechtsstaatlichkeit und Bürgerrechte und gegen Unterdrückung und Korruption auf die Straße ging.…

Dialer-Betrüger nach zwölf Jahren zu Freiheitsstrafe verurteilt

Bild: VladyslavDanilin/fotolia.com Eine unendliche Justiz-Geschichte geht zu Ende: Zwölf Jahre nach dem massenhaften Betrug mit teuren 0190-Dialern hat das Landgericht Osnabrück einen der damaligen Haupttäter zu drei Jahren Freiheitsstrafe verurteilt. Ob der Mann jemals in Gefängnis muss, ist allerdings noch…

Die wichtigsten Tipps für sicheres Online-Banking

Gemütlich vom Sofa aus die eigenen Bankgeschäfte zu erledigen, ist sicherlich sehr bequem, birgt allerdings auch Gefahren. In diesem Artikel schauen wir uns an, was Nutzer tun können, um die Risiken zu reduzieren. The post Die wichtigsten Tipps für sicheres…

Überwachungssystem für Technik- und Server-Räume

Das „Zertico Monitoring System 100“ ist die Einstiegs-Appliance des Herstellers. An das Überwachungssystem, das die Didactum Security GmbH vermarktet, lassen sich bis zu 4 IP-fähige Zertico-Sensoren anschließen, etwa Rauchmelder, ein Wassersensor oder ein Türkontakt; ein Temperatursensor ist im Lieferumfang enthalten.…

Institut Neuscheler: Neue Preislisten 2015/2016 präsentiert

Unter dem Motto „Wir entwickeln Sicherheit“ präsentierte Neuscheler Anfang September die Neuauflage seiner Preislisten für Fachhändler. Bereits im Januar standen dem Anwender erstmals in der Firmengeschichte zwei Preislisten zur Verfügung. Der ganze Artikel: Institut Neuscheler: Neue Preislisten 2015/2016 präsentiert

Rittal präsentiert Racks und Micro Datacenter

Vom 6. bis 8. Oktober 2015 präsentiert Rittal auf der Nürnberger IT-Security-Messe it-sa IT-Infrastruktur-Produkte speziell für den Mittelstand. Das haueigene Messe-Highlight soll die erstmalige Vorstellung des IT-Schranks „TE 8000“ sein, das Einstiegsmodell in die Welt der passiven und aktiven Netzwerktechnik.…

Gehackt! Was ist jetzt bloß zu tun?

In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein…

Bösartige vCards über Whatsapp Web

Der Web-Client von Whatsapp war verwundbar und Angreifer hätten Schadcode auf Windows-Computer schmuggeln können. Die Lücke wurde bereits geschlossen. Der ganze Artikel: Bösartige vCards über Whatsapp Web

Verschlüsselung: Kampf dem Klartext

Die Mission der 24-jährigen Yan Zhu: Internetnutzer vor Überwachung schützen. Bei Yahoo und der Electronic Frontier Foundation macht sie Verschlüsselung massentauglich. (Security, Yahoo) Der ganze Artikel: Verschlüsselung: Kampf dem Klartext

WhatsApp-Nutzer werden von manipulierten vCards bedroht

Zahlreiche Nutzer des populären Messengers WhatsApp setzen sich derzeit womöglich des Risikos einer Infektion mit Malware aus. Kasif Dekel, ein Sicherheitsforscher des Security-Unternehmens Check Point, hat eine Sicherheitslücke in der gerade erst eingeführten Web-Version des Dienstes entdeckt. (Weiter lesen) Der…

Netzwerk-Analyse mit dem p0f-Tool

IT-Profis wollen wissen, welche Clients sich mit den Firmen-Servern verbinden. Dabei hilft das Tool p0f, das Betriebssysteme anhand eingehender Datenpakete identifizieren kann. So lassen sich Server optimieren und Sicherheitslücken vermeiden oder schließen. Der ganze Artikel: Netzwerk-Analyse mit dem p0f-Tool

Microsoft beseitigt 52 Schwachstellen

Microsofts Update-Dienstag bringt im September 12 neue Security Bulletins, die 52 Sicherheitslücken behandeln. Zwei der mit den Updates gestopften Lücken werden bereits aktiv für Angriffe ausgenutzt. Der ganze Artikel: Microsoft beseitigt 52 Schwachstellen

Microsoft Patchday im September

Pünktlich wie an jedem zweiten Dienstag im Monat, rollte Microsoft gestern eine ganze Reihe Updates für seine Systeme aus. Es handelt sich um insgesamt 12 neue Security-Bulletins, von dehnen vier als „kritisch“ und acht vom Konzern als „hoch“ eingestuft werden. Genau wie beim…

Auch John McAfee will Mr. President werden

Am Dienstag hat sich John McAfee offiziell als Präsidentschaftskandidat registriert. Er gibt sich siegessicher und will eine Cyber-Partei gründen. Der ganze Artikel: Auch John McAfee will Mr. President werden

Kötter Security: GBP und M&H Group kooperieren

Das zur Kötter Security Gruppe gehörende Beratungsunternehmen German Business Protection (GBP) und die M&H Group beschließen eine Kooperation zum IT-Sicherheitsgesetz. Der ganze Artikel: Kötter Security: GBP und M&H Group kooperieren

HID Global: Sichere Token für maximale Flexibilität

HID Global erweitert sein Identity-Assurance-Angebot um flexible Hardware-Token zur Zwei-Faktor-Authentifizierung. Das Activ-ID-Flexi-Token ist ideal geeignet für alle, die eine kosteneffiziente Lösung mit fortschrittlichen Sicherheitsfeatures suchen. Der ganze Artikel: HID Global: Sichere Token für maximale Flexibilität

Geze: Drehtürsystem mit Innovationspreis ausgezeichnet

Das Drehtürsystem Powerturn von Geze hat den Innovationspreis und das Gütesiegel „Bestes Produkt des Jahres 2015“ erhalten. Den Innovationspreis für Technologie erhielt das System in den Wettbewerbskategorien Innovation, High Quality, Design und Funktionalität. Der ganze Artikel: Geze: Drehtürsystem mit Innovationspreis…

Vicon: Megapixel-Kamera für jedes Wetter

Vicon stellt mit der neuen Generation seiner IQeye Sentinel Serie eine Zwölf-Megapixel-4K-Allwetterkamera vor. Die Kamera eignet sich für professionelle Videoüberwachungen im Außenbereich, die typischerweise einen weiten Sichtbereich abdecken. Der ganze Artikel: Vicon: Megapixel-Kamera für jedes Wetter

Sowohl Internet Explorer als auch Edge gefährdet

Zum September-Patchday 2015 wartet Microsoft mit einem Dutzend Security-Updates auf. Mit dem Internet Explorer und Microsoft Edge sind beide Browser-Projekte von kritischen Schwachstellen betroffen. MS Office weist ebenfalls mehrere Einfallstore auf. Der ganze Artikel: Sowohl Internet Explorer als auch Edge…

Sichere Innenstadt: Flexibel durch Sprinkler

Bei Modernisierungen, Umbau und natürlich auch bei der nachträglich verdichteten Bebauung in den Innenstadtzentren stehen Bauherren, Mieter, Nutzer und natürlich die Genehmigungsbehörden vor der Frage, wie der Brandschutz im Interesse aller Beteiligten zuverlässig gewährleistet werden kann. In Anbetracht der immer…

freiesMagazin mit Septemberausgabe erschienen

Die Linux-Cummunity bekommt im September wieder interessante Artikel im freiesMagazin zu lesen. In dieser Ausgabe geht es um die Themen: Fedora 22, OpenBSD, Projektvorstellung: Distrochooser und: Der August im Kernelrückblick. Dazu gibt es Spiele-Kurzvorstellungen und natürlich einige Buchrezensionen. Der ganze…

Apple ließ US-Behörden bei iMessage abblitzen

Apple sagt, der Konzern habe keinen Zugriff auf den Inhalt seiner verschlüsselten iMessage-Kurznachrichten, die Sicherheitsbehörden wollen sie aber lesen können. Jetzt kam es laut „New York Times“ zum Eklat in einem Ermittlungsfall. Der ganze Artikel: Apple ließ US-Behörden bei iMessage…

FireEye untersucht Root-Lücken in Sicherheits-Appliances

Sicherheitsforscher hatten schwerwiegende Lücken in den Appliances der Firma entdeckt. Ihre Hinweise blieben nach eigenen Angaben 18 Monate lang unbeantwortet. FireEye sagt, man wisse erst seit Montag von den Lücken. Der ganze Artikel: FireEye untersucht Root-Lücken in Sicherheits-Appliances

Ransomware-Kampage infiziert zehntausende Android-Geräte

Pünktlich nach der Sommerpause erreicht uns wieder eine Welle mit neuartiger Ransomware. Die Experten von Check Point berichten, dass die neue Variante des Simplocker-Ransomware bereits über zehntausend Android-Geräte infiziert hat und dabei neue Wege beschreitet, um diverse Sicherheitsmechanismen auf den Geräten zu…

So vermeiden Sie Datenverluste auf Reisen

Reisen bergen für die Datensicherheit besondere Herausforderungen. Denn der Verlust von Endgeräten durch Diebstahl oder Spionage kann zum Verlust geschäftskritischer Informationen führen. Die Sicherheitsexperten von msg systems haben Tipps erarbeitet, die das Risiko minimieren. Der ganze Artikel: So vermeiden Sie…

Cryptowars: Apple kooperiert ein bisschen mit US-Behörden

Apple hat den US-Behörden in einem Ermittlungsverfahren Zugang zu einigen iMessage-Nachrichten ermöglicht. Generell will der Konzern jedoch bei seiner Linie bleiben, keine Daten herauszugeben. Ein Verfahren zwischen Microsoft und dem US-Justizministerium geht derweil in die nächste Runde. (Crypto Wars, Apple)…

Software nimmt „Persönlichkeit“ an

Software wird künftig ihre Anonymität verlieren und zusehends wie eine „Persönlichkeit“ eingesetzt werden, sagt Andreas Espenschied, Director der Global Software Group im globalen Think Tank Diplomatic Council und Senior Vice President bei der Software AG. Im DC White Paper „Global…

Apple ließ US-Behörden bei iMessage abblitzen

Apple sagt, der Konzern habe keinen Zugriff auf den Inhalt seiner verschlüsselten iMessage-Kurznachrichten, die Sicherheitsbehörden wollen sie aber lesen können. Jetzt kam es laut "New York Times" zum … Der ganze Artikel: Apple ließ US-Behörden bei iMessage abblitzen

Adult Player: Statt kostenloser Pornos gibt es Geldforderungen

Wenn Kriminelle ihre Ransomware den Nutzern von Android-Smartphones unterschieben wollen, können sie in den seltensten Fällen direkt mit einem Exploit durchstarten, sondern müssen auf Social Engineering-Strategien zurückgreifen. Das klappt offenbar besonders gut, wenn man den potenziellen Opfern einen kostenlosen Zugang…

Dahua Technology: Start für neue PTZ-Kameraserie

Dahua Technology hat seine neue Eco-Savvy 2.0 Serie an PTZ-Kameras vorgestellt. Die Modelle SD59 und SD50 folgen einem energiesparenden Konzept und bieten neben einem 30-fachen Zoom weitere Funktionen, die die Überwachung vereinfachen sollen. Der ganze Artikel: Dahua Technology: Start für…

Zero-Day-Lücken bei FireEye und Kaspersky

Unabhängige Sicherheitsforscher haben gravierende Lücken in Produkten von FireEye und Kaspersky entdeckt – und veröffentlicht, bevor es Patches gibt ("Zero-Day"). Der ganze Artikel: Zero-Day-Lücken bei FireEye und Kaspersky

Datenschutz-Tools für Windows 10

Die Datenschutz-Funktionen in Windows 10 sind strittig. Viele Anwender greifen zu Tools, um Windows daran zu hindern, Daten ins Internet zu übertragen. Allerdings springen auf diesen Zug viele unseriöse Anbieter auf. Daher stellen wir hier erprobte Werkzeuge vor. Der ganze…

Sicherheitslücke: Fremder Root-Zugriff auf Seagate-WLAN-Festplatten möglich

Die Daten auf WLAN-Festplatten der Firma Seagate können von unberechtigten Nutzern ausgelesen oder manipuliert werden. Schuld sind undokumentierte Telnet-Services mit Standardpasswort und weitere Sicherheitslücken. Eine aktualisierte Firmware des Herstellers steht bereits zur Verfügung. (Security, WLAN) Der ganze Artikel: Sicherheitslücke: Fremder…

Adult Player: Porno-App erpresst Android-Nutzer mit Selfies

Die Porno-App Adult Player schießt ein Selbstporträt des Nutzers, sperrt das Smartphone und fordert zur Zahlung von 500 US-Dollar auf. Nutzer können sich mit einfachen Mitteln schützen. (Malware, Smartphone) Der ganze Artikel: Adult Player: Porno-App erpresst Android-Nutzer mit Selfies

Exploit- und Schadcode-Erkennung auf CPU-Ebene

Malware und Exploits sollen künftig bereits auf CPU-Ebene erkannt werden. Eine entsprechende Technik hat Check Point Software entwickelt und Sandblast getauft. Dadurch soll Bedrohungen die Möglichkeit genommen werden, Rootkits und andere Stealth-Techniken zu verwenden. Der ganze Artikel: Exploit- und Schadcode-Erkennung…

Intelligente Entrauchungskonzepte: Nicht um jeden Preis

Flugzeuge gelten als das sicherste Transportmittel der Welt. Dennoch würde niemand argumentieren, dass man deshalb an der Sicher-heitstechnik sparen könne, um das Fliegen billiger zu machen. Ebenso zynisch wäre die Überlegung, den vorbeugenden Brandschutz zu reduzieren, wo es doch vergleichsweise…

Abgesichertes Betriebssystem für Thin Clients

Das Client-Betriebssystem NoTouch High Security erfüllt laut Hersteller Stratodesk extrem hohe Sicherheitsanforderungen: Zum einen würden Daten auf dem Client automatisch verschlüsselt, zum anderen könne die Software z.B. für die sichere Verbindung zu Cisco-VPN- oder OpenVPN-Lösungen genutzt werden. Der ganze Artikel:…

Ei Electronics: TÜV-geprüfte Schulungen in Angebot

Ei Electronics bietet Schulungen zur „Fachkraft für Kohlenmonoxid in Wohnräumen & Freizeitfahrzeugen“ an. Das Unternehmen reagiert damit auf die steigende Sensibilisierung der Öffentlichkeit auf die Gefahren von Kohlenmonoxid in privaten Wohnbereichen. Der ganze Artikel: Ei Electronics: TÜV-geprüfte Schulungen in Angebot

Siedle: Türstationen im Krisenzentrum Danner saniert

Siedle hat den für mehrere Jahre projektierten Umbau des Krisenzentrums Danner in Kopenhagen von Beginn an planerisch begleitet. Das Krisenzentrum bietet weiblichen Opfern von Gewalt vorübergehend einen sicheren Aufenthalt. Der ganze Artikel: Siedle: Türstationen im Krisenzentrum Danner saniert

Löw Ergo: Leitstellenstuhl fürs Langzeit-Sitzen

In den Leitstellen von Sicherheitstechnik und Flugüberwachung haben sich die 24/7-Komfortstühle von Löw Ergo inzwischen vielfach bewährt. Der ergonomische Leitstellenstuhl 24/7 Controller bietet einen verschleißfesten Bezug aus einer Kombination von Stoff (Mitte) und Leder (Außen) mit verstärkten Doppelnähten in weiß.…

Windows 10 – Installation und Konfiguration

Sie wollen auf Windows 10 umsteigen? Die TecChannel-Redaktion hat für Sie ein eBook mit den wichtigsten Informationen zur Installation und Konfiguration vorbereitet. Der Download ist kostenlos! Der ganze Artikel: Windows 10 – Installation und Konfiguration

Brandschutzunterweisung: Feuer und Flamme für Prävention

Brandgefährdungen in Unternehmen sind zahlreich und vielfach unterschätzt. Damit es nicht zum Supergau kommt, sehen Brandschutzvorschriften entsprechende Maßnahmen vor, wie beispielsweise Brandschutzunterweisungen, die nur bei regelmäßiger Durchführung einen wirksamen Schutz darstellen. Der ganze Artikel: Brandschutzunterweisung: Feuer und Flamme für Prävention

Sender und Medienverbände fordern Ablehnung der Vorratsdatenspeicherung

Bild: PhotographyByMK/fotolia.com Die wichtigsten deutschen Journalistenverbände, die ARD und das ZDF haben vor der geplante anlasslosen Vorratsdatenspeicherung gewarnt. Diese schwäche den Informantenschutz und das Redaktionsgeheimnis in Deutschland, hieß es heute in einer gemeinsamen Stellungnahme.    Im Schatten der aktuellen Flüchtlingskrise…

Angeblich wegen Wassenaar: Hacking-Event Pwn2Own verliert HP als Sponsor

Das Rüstungsabkommen Wassenaar scheidet die Security-Gemeinde, jetzt soll HP sein Engagement beim Pwn2Own-Event deswegen beendet haben. Da Zero-Day-Lücken gegen die Exportbestimmungen verstoßen könnten, ist der Wettbewerb wohl zu heikel. Der ganze Artikel: Angeblich wegen Wassenaar: Hacking-Event Pwn2Own verliert HP als…

US-Rechenzentrum fünf Tage ohne Strom

Derzeit rührt Fujitsu die Werbetrommel für „Cloud made in Germany“ und gibt per Video Einblicke ins eigene, hochverfügbare Rechenzentrum. Doch gerade diese Eigenschaft zeichnet das Fujitsu-eigene Rechenzentrum in Kalifornien nicht aus. Denn da ging, bedingt durch einen Stromausfall, das Licht…

22-jähriger Spanier knackt den letzten Code des 2. Weltkriegs

Der spanische Kryptographie-Unternehmer Dídac Sánchez hat bekannt gegeben, dass er es geschafft hat, das Verschlüsselungsschema der letzten bis heute nicht dechiffrierten Nachricht aus dem 2. Weltkrieg zu knacken. Er bietet jedem, der die Codestruktur herausfindet, eine Belohnung von 25.000 Euro.…

Wenn der Nachbar das Babyphone kapert

Experten der Sicherheitsfirma Rapid7 haben bei einer Testreihe von verschiedenen Babyphones mit Wlan-Anschluss herausgefunden, dass einige Geräte in Punkto Sicherheit mehr als bescheiden bis nicht tragbar abschnitten. Die Experten warnen sogar vor einigen Geräten, welche ohne spezielles Expertenwissen ermöglichen, mittels…

CryptDB: Angriff auf verschlüsselte Datenbanken

Ein Team von Microsoft-Wissenschaftlern hat einen Angriff auf die verschlüsselte Datenbank-Software CryptDB vorgestellt. Als Demonstrationsobjekt nutzte es US-Gesundheitsdatenbanken. Ein ehemalige Entwicklerin kritisiert den Angriff jedoch als unrealistisch. (Security, Verschlüsselung) Der ganze Artikel: CryptDB: Angriff auf verschlüsselte Datenbanken

Fahrzeuge nicht gewappnet für Cyberangriffe?

Die Meldungen über potenzielle Sicherheitslücken bei Fahrzeugen häufen sich. Connected Cars sind nachweislich angreifbar, der Schritt hin zum autonomen Fahrzeug steht dabei sogar noch aus. Sollten Autofahrer angesichts der aktuellen Entwicklungen beunruhigt sein? Der ganze Artikel: Fahrzeuge nicht gewappnet für…

Sicherheit von Android TLS-Implementierungen

Das Trust-System von TLS-Zertifikaten enthält einige architekturbedingte Schwächen. Standardmäßig vertrauen Softwarebibliotheken TLS-Zertifikaten, die von einer vom Betriebssystemhersteller vorgegebenen Certificate Authority signiert wurden. Durch TLS-Pinning können Softwareentwickler zusätzliche Sicherheitsmaßnahmen implementieren, um verschlüsselte Datenverbindungen von Smartphone-Applikationen… Der ganze Artikel: Sicherheit von Android…

„Gerade KMUs haben den Datendieben viel zu bieten“

all-about-security im Gespräch mit Robert Korherr, CEO des Security-Spezialisten ProSoft GmbH, über die Sicherheitslage im Mittelstand. Mit 26 Jahren IT-Kompetenz und einer inzwischen sehr tief gehenden Security-Expertise hat sich die in Geretsried bei München ansässige ProSoft GmbH über ein Vierteljahrhundert…

Gefährliche, neue Top Level Domains?

"Wer soll die eigentlich alle nutzen?" fragen Kritiker der neuen Top Level Domains gerne. Die Studie eines IT-Sicherheitsunternehmens meint: Einige der Endungen wurden vor allem von Spammern und Internet-Ganoven entdeckt. Der ganze Artikel: Gefährliche, neue Top Level Domains?

Zukunft Personal 2015: AZS zeigt digitale Personalakte

Die AZS System AG zeigt auf der Zukunft Personal vom 15. bis 17. September 2015, wie Personalverantwortliche die Digitalisierung in der Personalarbeit positiv nutzen können. In Köln präsentiert das Unternehmen eine elektronische Personalakte sowie Tools für effizientes Personalmanagement. Der ganze…

Neuerungen in MongoDB 3.0

Version 3.0 von MongoDB hat einige Neuerungen zu bieten. Leistungssteigerung von 7x – 10x, Senkung des Speicherbedarfs um bis zu 80% und 95 prozentige Senkung der Betriebskosten. Zudem bietet Version 3.0 anbindbare storage engines, einschließlich WiredTiger, vereinfachte Operationen durch "Ops…

Shifu attackiert Banken und beseitigt andere Malware

Mit dem bezeichnenden Namen „Shīfu“ – japanisch für Dieb – hat IBM einen Online-Banking-Trojaner bedacht. Dieser hat es auf 14 japanische Banken sowie auf Banking-Plattformen in Europa abgesehen. Laut den Sicherheitsforschern liegen zwölf Prozent der Angriffsziele in Deutschland und Österreich.…

Terbium Labs spürt gestohlene Daten mit MapR auf

Die MapR-Hadoop-Distribution kommt bei Terbium Labs als Big-Data-Plattform für Matchlight zum Einsatz. Dabei handelt es sich um eine Lösung zur Identifizierung von digitalen Fingerabdrücken und das erste Big-Data-Intelligence-System seiner Art. Der ganze Artikel: Terbium Labs spürt gestohlene Daten mit MapR…

A+A 2015 in Düsseldorf: Der Mensch im Mittelpunkt

Zu ihrer 30. Ausgabe in Düsseldorf verzeichnet die A+A erneut eine starke Buchungsnachfrage. So wird die A+A Fachmesse und Kongress für sicheres und gesundes Arbeiten vom 27. bis 30. Oktober 2015 mit gut 65.000 Quadratmetern von Ausstellern gebuchter Fläche weiter…

Axis: Technische Unterstützung für Stadien und ÖPNV

Kameras sichern Stadien und öffentlichen Nahverkehr. Die Sicherheitskräfte erhalten damit wichtige Unterstützung mit deren Hilfe rechtzeitig Stockungen im Personenfluss, Störungen beim Einlass, Massenpaniken und ähnliche Ereignisse schnell und zuverlässig erkannt werden. Der ganze Artikel: Axis: Technische Unterstützung für Stadien und…

Salto Systems: Integrierte Hotellösungen mit Zaplox

Salto Systems und Zaplox, ein weltweiter Anbieter von Mobile Key Services für den Hotelmarkt, haben eine strategische Partnerschaft geschlossen und ihre Systeme integriert. Zaplox ist damit der erste Anbieter von Mobile Key Services, der mit den Systemen von Salto integriert…

Indexa: Weiterentwickelte digitale Funk-Video-Türsprechanlage

Mit der DVT30 präsentiert Indexa eine Weiterentwicklung der Türsprechanlage DVT20. Ein besonderer Vorteil der neuen Funk-Türsprechanlage besteht darin, dass sie mit bis zu drei wetterfesten Funk-Überwachungskameras zu einer kleinen Überwachungsanlage ausgebaut werden kann. Der ganze Artikel: Indexa: Weiterentwickelte digitale Funk-Video-Türsprechanlage

Digitales Business – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Business Software bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Digitales Business – das neue TecChannel Compact ist da!