Kategorie: sicherheit TecChannel | Sicherheit

Im eigenen ABAP-Code lauern die SAP-Risiken

Die meisten SAP-Systeme enthalten Millionen selbst geschrieben Code-Zeilen. Doch darin lauern etliche Sicherheitsrisiken, wie der ABAP-Quality-Benchmark aufzeigt. Der ganze Artikel: Im eigenen ABAP-Code lauern die SAP-Risiken

Software Asset Management trifft Cyber-Security

Wer das Thema Softwarelizenzen im Unternehmen vernachlässigt, riskiert nicht nur finanzielle Nachteile. Schlecht oder gar nicht verwaltete Softwaresysteme können auch zu ernsten Sicherheitsproblemen führen. Der ganze Artikel: Software Asset Management trifft Cyber-Security

Vor dem Abschluss der Cyber-Versicherung

Worauf achten Versicherer, bevor sie Unternehmen gegen Cyberrisiken absichern? Was müssen Anwender beachten, bevor sie eine Police abschließen können? Wir klären die wichtigsten Fragen. Der ganze Artikel: Vor dem Abschluss der Cyber-Versicherung

Der Mythos von der sicheren IT

Rund 50 Prozent der deutschen Unternehmen wurden bereits Opfer von Cyber-Kriminalität. Dennoch werden die Gefahren unterschätzt und sich um das Thema Sicherheit nicht viele Gedanken gemacht. Der ganze Artikel: Der Mythos von der sicheren IT

So verschlüsseln sie Outlook-E-Mails mit PGP

Unter Windows lassen sich E-Mails per Outlook und PGP sicher verschicken. Der Workshop erklärt in ein Schritt-für-Schritt-Anleitung, wie Sie dabei vorgehen müssen. Der ganze Artikel: So verschlüsseln sie Outlook-E-Mails mit PGP

Aktionswoche gegen Cyber-Kriminalität

Wie kann man sich im Internet gegen den Diebstahl digitaler Identitäten schützen? Was tun gegen betrügerische Phishing-Mails? Wie gehe ich verantwortlich mit meinen Daten um? Das Bundeskriminalamt beantwortet … Der ganze Artikel: Aktionswoche gegen Cyber-Kriminalität

Microsoft Technical Summit 2015 – IT-Know-how für Experten

Auf der Fachkonferenz Technical Summit 2015 in Darmstadt erfahren IT-Profis und Entwickler alles über aktuelle und zukünftige Microsoft Produkte und Entwicklungen. Vom 17. Bis zum 19. November bieten … Der ganze Artikel: Microsoft Technical Summit 2015 – IT-Know-how für Experten

E-Mail-Verschlüsselung PGP

Spätestens der NSA-Skandal sollte jedem Internet-Nutzer vor Augen geführt haben, dass nicht verschlüsselte Mails sträflicher Leichtsinn sind. Trotzdem verschlüsseln noch immer nur wenige Benutzer ihre … Der ganze Artikel: E-Mail-Verschlüsselung PGP

Windows 10 und Office – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zu Windows 10, Office und Exchange bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Windows 10 und Office – das neue TecChannel Compact…

Windows 10 und Office – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zu Windows 10, Office und Exchange bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Windows 10 und Office – das neue TecChannel Compact…

Schatten-IT als Innovationsmotor in Unternehmen

Schatten-IT – der Begriff an sich klingt erst einmal düster, negativ. Allerdings ist dieser Trend, der sich durch Unternehmen jeder Größe und aller Branchen zieht, weitaus weniger schlimm, als es der … Der ganze Artikel: Schatten-IT als Innovationsmotor in Unternehmen

Selbstschutz in Antivirus-Software für Unternehmen

Das AV-Test Institut hat überprüft, wie gut sich Antivirusprogramme für den Unternehmenseinsatz vor Angriffen durch Malware schützen. Die Ergebnisse sind deutlich besser als im Vorjahr. Der ganze Artikel: Selbstschutz in Antivirus-Software für Unternehmen

Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones

Trojaner und andere Schadprogramme bedrohen seit vielen Monaten die Sicherheit von Android-Smartphones. Nun holt die Justiz in Europa zum einem Schlag gegen die Schadsoftware "DroidJack" aus. Da die Anbieter … Der ganze Artikel: Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones

Baramundi Management Suite im Test

Mit der baramundi Management Suite können Administratoren unter anderem Schwachstellen und Sicherheitslücken in Windows-Clients finden. Lesen Sie, wie die Client-Management-Software im Test abschneidet. Der ganze Artikel: Baramundi Management Suite im Test

Was bringt Key-Wrapping?

Key-Wrapping, zu Deutsch auch „Schlüssel-Umhüllung“ oder „Schlüssel-Verpackung“, ist eine einfache Technik in der Kryptographie, die in fast allen gängigen Verschlüsselungsverfahren verwendet wird. Der ganze Artikel: Was bringt Key-Wrapping?

Anmelden und ein iPhone 6 gewinnen

Bis zum 15. Januar haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPhone 6 gewinnen

Apache Shiro – Professionelles Security-Framework für Web-Anwendungen

Shiro ist ein professionelles Security-Framework, das von der Apache Foundation als Open-Source angeboten wird. Damit können Java-Entwickler mit wenig Aufwand ihre webbasierten Business-Anwendungen sicherer … Der ganze Artikel: Apache Shiro – Professionelles Security-Framework für Web-Anwendungen

Mit Cloud-Zertifikaten zu besserem Schutz personenbezogener Daten

Cloud ist Vertrauenssache. Gerade Mitterständler schrecken allerdings noch häufig davor zurück, ihre Daten der Cloud anzuvertrauen. Mit Zertifikaten versuchen die Anbieter, Vertrauen zu schaffen. Hierzulande … Der ganze Artikel: Mit Cloud-Zertifikaten zu besserem Schutz personenbezogener Daten

Coole Software aus dem Labor: Von AVM Fritz-OS Beta bis Wireless Tools von HP

Hier finden Sie geheime Beta-Tools aus den Software-Laboren der großen Firmen. Die Tools liefern Ihnen vorab brandneue Funktionen, wichtige Verbesserungen und schnelle Bug-Fixes. Der ganze Artikel: Coole Software aus dem Labor: Von AVM Fritz-OS Beta bis Wireless Tools von HP

Wo El Capitan bei der Sicherheit schlampt

Beim Betriebssystemupdate hat Apple vergessen, zwei sichere Einstellungen ab Werk einzuschalten. So holen Sie das in Safari und Mail nach. Der ganze Artikel: Wo El Capitan bei der Sicherheit schlampt

Riskante Tools einzeln in der VM ausführen

Es muss nicht immer Virtualbox oder Vmware sein. Oft reicht es, nur einzelne Anwendungen zu virtualisieren. Der Artikel stellt interessante Lösungen dafür vor. Der ganze Artikel: Riskante Tools einzeln in der VM ausführen

Raspberry Pi: Offizielle Kamera zur Heim-Überwachung nutzen

Das offizielle Kameramodul für den Raspberry ist klein und bietet andererseits eine genügend hohe Auflösung, um als unauffällige Überwachungseinheit zu arbeiten. Der Artikel erklärt Schritt für Schritt, … Der ganze Artikel: Raspberry Pi: Offizielle Kamera zur Heim-Überwachung nutzen

Samsung startet monatliche Sicherheits-Updates für Android

Samsung startet sein versprochenes monatliches Updateprogramm für Android. Auf einer eigenes eingerichteten Webseite, auf der ab sofort Informationen zu den Updates zu finden sind, werden die ersten unterstützen … Der ganze Artikel: Samsung startet monatliche Sicherheits-Updates für Android

Panda Endpoint Protection – IT-Security in der Cloud verwalten

Mit Panda Endpoint Protection erhalten kleine und mittelständische Unternehmen eine ganzheitliche Security-Lösung, die Schutz für PCs und Server verspricht und komplett in der Cloud verwaltet wird. Der ganze Artikel: Panda Endpoint Protection – IT-Security in der Cloud verwalten

Gartners 10 wichtigste Technologie-Trends 2016

Um Robotik und wachsende Anforderungen an Integration von Daten aus verschiedensten Quellen kreisen die Trends, die Gartner identifiziert hat. Der ganze Artikel: Gartners 10 wichtigste Technologie-Trends 2016

FAQ zur neuen Vorratsdatenspeicherung

Die umstrittene Vorratsdatenspeicherung kommt. Helfen die Regelungen tatsächlich bei der Terrorbekämpfung? Und was bedeutet das Gesetz für den Bürger? Der ganze Artikel: FAQ zur neuen Vorratsdatenspeicherung

Verschlüsselung ist nicht gleich Verschlüsselung

Für den durchschnittlichen Endanwender ist es oftmals nicht leicht zu verstehen, vor wem er seine Daten mit einer bestimmten Verschlüsselungstechnik eigentlich schützt. Dabei spielen die konkreten Bedürfnisse … Der ganze Artikel: Verschlüsselung ist nicht gleich Verschlüsselung

Die richtigen Mittel gegen Ransomware

Hacker lassen sich nicht lumpen, wenn es darum geht, neue Wege zu finden, um Privatpersonen oder Unternehmen zu schaden. Ein besonders raffinierter Weg ist der Einsatz von Erpressungs-Malware – auch unter … Der ganze Artikel: Die richtigen Mittel gegen Ransomware

Anti-Malware für Android im Test

Das AV-Test Institut hat 25 Antivirusprogramme für Android getestet. Bis auf eine Schutz-App haben alle die Anforderungen für ein Zertifikat erfüllt. Der ganze Artikel: Anti-Malware für Android im Test

Angst vor Cyber-Attacken beschert Versicherungen Milliardengeschäft

Den Notfallplan für ein Feuer in der Fabrik haben die meisten Unternehmen x-fach durchgespielt. Auf einen Hacker-Angriff sind gerade kleine Firmen hingegen kaum vorbereitet. Versicherungen wittern bereits … Der ganze Artikel: Angst vor Cyber-Attacken beschert Versicherungen Milliardengeschäft

Der Angriff aus der Wolke

Anwender von Dateisynchronisationsdiensten wie Dropbox oder OneDrive sollten angesichts konkreter Bedrohungen diese Nutzung überdenken. Der ganze Artikel: Der Angriff aus der Wolke

Apple entfernt Ad-Blocker aus dem App Store

Apple hat aus Sicherheitsgründen mehrere Ad-Blocker aus dem App Store entfernt. Sie blockierten nicht nur Werbung, sondern ermöglichten auch das Auslesen von Netzwerkdaten der Nutzer. Der ganze Artikel: Apple entfernt Ad-Blocker aus dem App Store

Videos und Tutorials der Woche

Diese Woche klärt uns Eve Maler von Forgerock über die Folgen von Safe Harbour auf und wir werfen einen Blick auf das Apple iPhone 6s. Außerdem testen wir das günstige Highend-Smartphone OnePlus Two. … Der ganze Artikel: Videos und Tutorials…

Antivirus für Linux mit Schwächen

Antivirus-Software für Linux sollte sowohl Windows- als auch Linux-Schädlinge erkennen und abwehren. Das schafft längst nicht jede Lösung, wie ein Test zeigt. Der ganze Artikel: Antivirus für Linux mit Schwächen

Fragen und Antworten zum Ethical Hacking

Um ihre Systeme auf Sicherheitslücken prüfen zu lassen, können Unternehmen Ethical Hacker anheuern. Was damit gemeint ist, warum die Nachfrage nach solchen Dienste steigt und was Anwender dabei beachten … Der ganze Artikel: Fragen und Antworten zum Ethical Hacking

Datenexperten finden sensible Daten auf gebraucht verkauften Geräten

Wer sein gebrauchtes Smartphone weiterverkaufen will, sollte sich nicht auf einfache Löschfunktionen zum Entfernen persönlicher Daten verlassen. Experten zeigen, wie viele sensible Daten dennoch in fremde … Der ganze Artikel: Datenexperten finden sensible Daten auf gebraucht verkauften Geräten

Empfehlenswerte Passwort-Manager für Android

Haben Sie alle Zugänge und Passwörter im Kopf? Falls nicht, können Passwort-Manage Abhilfe schaffen. Tecchannel stellt Ihnen empfehlenswerte Apps für Android vor. Der ganze Artikel: Empfehlenswerte Passwort-Manager für Android

Das sind die Anforderungen an ein Rechenzentrum der Zukunft

Um optimale Bedingungen für eine leistungsstarke und zukunftssichere IT im Rechenzentrum zu schaffen, müssen Entwickler folgende Aspekte im RZ-Bau berücksichtigen. Der ganze Artikel: Das sind die Anforderungen an ein Rechenzentrum der Zukunft

Linux-Verschlüsselung: So sichern Sie Ihre Daten ab

Umsatzzahlen, Strategiepapiere, Gehaltslisten gehören ebenso wenig in fremde Hände wie private Aufzeichnungen, Bilder, Kontendaten und Passwörter. Wo Verschlüsselung notwendig ist und wie sie am besten … Der ganze Artikel: Linux-Verschlüsselung: So sichern Sie Ihre Daten ab

iOS 9.0.2 behebt kritische Sicherheitslücke

Die dritte Woche in Folge veröffentlicht Apple ein Update seines iOS-Betriebssystems für iPhone, iPad und iPod Touch. Mit Version 9.0.2 werden einige Fehler behoben und eine kritische Sicherheitslücke … Der ganze Artikel: iOS 9.0.2 behebt kritische Sicherheitslücke

Cybercrime wachsende Bedrohung für Europa

Ob Betrug, Diebstahl, Erpressung, Geldwäsche oder Kinderpornografie: Kriminalität hat sich längst auch ins Internet verlagert. Experten von Europol beraten jetzt über Strategien im Kampf gegen Cybercrime. Der ganze Artikel: Cybercrime wachsende Bedrohung für Europa

TecWorkshops – neues Tutorial-Format für IT-Profis

Mit den TecWorkshops präsentierten wir Ihnen einen neues redaktionelles How-to-Format: konsequent praxisorientiert, klar strukturiert und multimedial. Der ganze Artikel: TecWorkshops – neues Tutorial-Format für IT-Profis

Defekte Office-Dokumente in Linux-Distributionen retten

Ein havariertes System ist lästig, aber im Fall der Fälle vergleichsweise schnell wieder neu aufgebaut. Fast schwerer wiegt der Verlust von Dokumentdateien, für die keine Sicherungskopie vorliegt. Der ganze Artikel: Defekte Office-Dokumente in Linux-Distributionen retten

Mobile Malware – Herausforderung für die Sicherheit in Unternehmen

Mobile Security ist heute in vielen Unternehmen ein heiß diskutiertes Thema. Im TecChannel-Interview verrät Raj Samani, Vice President und CTO von Intel Security EMEA, mit welchen Aspekten sich Firmen … Der ganze Artikel: Mobile Malware – Herausforderung für die Sicherheit…

Veracrypt: Der Truecrypt-Nachfolger für Linux

Die Entwicklung von Truecrypt wurde überraschend eingestellt. Das noch recht junge Open-Source-Programm Veracrypt schickt sich an, die Lücke zu schließen, die Truecrypt hinterlassen hat. Der ganze Artikel: Veracrypt: Der Truecrypt-Nachfolger für Linux

Der optimale Reparatur-Stick für PC-Notfälle

Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung … Der ganze Artikel: Der optimale Reparatur-Stick für PC-Notfälle

Kostenlose Einführung in den Microsoft Nano Server

Mit dem nächsten Windows Server kommt der Nano Server von Microsoft. Der Nano Server erlaubt es eine aufs notwendigste beschränkte Version des Windows Servers zu betreiben. Ein Online-Kurs hilft bei Installation … Der ganze Artikel: Kostenlose Einführung in den Microsoft…

Gratis-Test zum IT-Sicherheitsbeauftragten

Mit der Online-Prüfung zum IT-Sicherheitsbeauftragten geht die Initiative „Certified by Professionals“ (CeLS) in die nächste Runde. Ab sofort können sich interessierte in diesem Berufsbild kostenlos testen … Der ganze Artikel: Gratis-Test zum IT-Sicherheitsbeauftragten

Wie IoT Cyberangriffen Tür und Tor öffnen kann

IoT ermöglicht neue revolutionäre Anwendungen, aber vergrößert auch die Angriffsflächen und Möglichkeiten für Cyberangriffe. Konventionelle Sicherheitslösungen sind den Anforderungen einer verteilten … Der ganze Artikel: Wie IoT Cyberangriffen Tür und Tor öffnen kann

IBM hat was gegen Schatten-IT

Ein neues Tool von IBM soll verhindern, dass Mitarbeiter sensible Firmendaten in die Cloud packen. Der ganze Artikel: IBM hat was gegen Schatten-IT

Daten von Europäern in den USA schlecht geschützt

Durch den Streit zwischen Facebook-Kritiker Max Schrems und dem weltgrößten Online-Netzwerk könnte die Übermittlung der Daten von Europäern in die USA schwieriger werden. In einem Verfahren beim Europäischen … Der ganze Artikel: Daten von Europäern in den USA schlecht geschützt

UTM-System Stormshield SN3000 im Test

Das Unified-Threat-Management-System Stormshield SN3000 bündeln mehrere Sicherheitsfunktionen in einer Einheit. Unser Kurztest zeigt, was die UTM-Lösung bietet. Der ganze Artikel: UTM-System Stormshield SN3000 im Test

So schützen Sie Ihre Privatsphäre im Internet

Der Schutz persönlicher Daten wie Web-Profile oder Kaufverhalten ist im Internet essenziell. Unsere Tipps zeigen, wie Sie Ihre Online-Identität wirksam schützen. Der ganze Artikel: So schützen Sie Ihre Privatsphäre im Internet

So gehen die Auto-Hacker vor

Die Reputation des vernetzten Autos hat in den vergangenen Wochen stark gelitten, nachdem zahlreiche erfolgreiche Fahrzeug-Hacks kein gutes Licht auf die IT-Security-Maßnahmen der Hersteller geworfen … Der ganze Artikel: So gehen die Auto-Hacker vor

URL-Bug lässt Google Chrome abstürzen

Ein Bug in Google Chrome lässt den Browser abstürzen, sobald sich eine bestimmte Zeichenfolge in der URL befindet. Der ganze Artikel: URL-Bug lässt Google Chrome abstürzen

T-Systems unterstützt Rimowas elektronischen Koffer

Wie die Telekom-Tochter mitteilt, könnte bereits ab 2016 eine App den papiernen Kofferanhänger ersetzen. Hersteller, Airline und Provider sprechen von einer "branchenübergreifenden Innovation" für die … Der ganze Artikel: T-Systems unterstützt Rimowas elektronischen Koffer

Apples App Store in China mit Malware verseucht

Cyberkriminellen in China ist es gelungen, rund 40 mit Schadsoftware verseuchte Apps durch die Kontrollen in Apples Download-Plattform für iPhone und iPad zu bringen. Der ganze Artikel: Apples App Store in China mit Malware verseucht

Russische Hacker-Gruppe späht seit Jahren für Regierung

Die finnische IT-Sicherheitsfirma F-Secure vermutet hinter diversen Cyber-Attacken der vergangenen sieben Jahre eine russische Hacker-Gruppe, die Informationen im Auftrag der Regierung sammelt. Der ganze Artikel: Russische Hacker-Gruppe späht seit Jahren für Regierung

Microsoft Edge – die besten Tipps und Tricks

Die Standardsuchmaschine ändern oder Notizen zu Webseiten erstellen – die folgenden Tipps und Anleitungen helfen beim Umgang mit dem Browser Microsoft Edge. Der ganze Artikel: Microsoft Edge – die besten Tipps und Tricks

Die besten Tipps und Tricks zu Avast Free Antivirus

Mal eben eine Notfalldisk erstellen, oder bei Virusinfektionen Benachrichtigungen versenden – mit den folgenden Tipps lässt sich der Umgang mit Avast Free Antivirus optimieren. Der ganze Artikel: Die besten Tipps und Tricks zu Avast Free Antivirus

Xerox entwickelt einen selbstzerstörenden Chip

"Burn after Reading" – was als eine Vorlage für die Spionage-Komödie diente, haben nun Wissenschaftler von Xerox verwirklicht. Der ganze Artikel: Xerox entwickelt einen selbstzerstörenden Chip

Android-Trojaner ändert Smartphone-PIN

Eine gefährliche Android-Malware generiert neue PINs für die Display-Sperre und macht Smartphones so unbrauchbar. Der ganze Artikel: Android-Trojaner ändert Smartphone-PIN

Hacker tarnten sich für Angriff auf Bundestag als UN

Beim Cyberangriff auf den Bundestag haben sich die Hacker einem Medienbericht zufolge mit einer E-Mail-Adresse der Vereinten Nationen getarnt. Der ganze Artikel: Hacker tarnten sich für Angriff auf Bundestag als UN

Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten

Wie bei den meisten Konkurrenz-Browsern lassen sich auch in Edge Kennwörter und Formulareinträge für bestimmte Webseiten speichern. Da diese Einstellung sicherheitsrelevant ist, lohnt es sich, einen genaueren … Der ganze Artikel: Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten

Daten sichern in 4 Schritten

Der digitale Wandel schafft neue Möglichkeiten – und neue Bedrohungen. Mit effektiven Informationssicherheitsprogrammen kommen Unternehmen Bedrohungen zuvor. Der ganze Artikel: Daten sichern in 4 Schritten

Ethernet-Stecker können Cisco-Switches resetten

Über einen peinlichen Design-Fehler von Cisco amüsiert sich derzeit das Internet: Ist der Steckerschutz eines Ethernet-Kabels zu groß, kann dieses die Cisco-Switches der Reihen 3650 und 3850 resetten. Der ganze Artikel: Ethernet-Stecker können Cisco-Switches resetten

Professionelle Hacker-Angriffe schnell erkennen und analysieren

Im zweiten Teil unserer Serie zum Thema Advanced Persistent Threats (APTs) bin ich auf den Faktor Mensch im Zusammenhang mit Cyber-Angriffen eingegangen. Im dritten Teil fokussiere ich nun verstärkt die … Der ganze Artikel: Professionelle Hacker-Angriffe schnell erkennen und analysieren

Empfehlenswerte Passwort-Manager für iOS

Für diejenigen, die mehrere Anmeldedaten verwenden, ist es schier unmöglich alle Passwörter im Kopf zu behalten. Abhilfe schaffen an dieser Stelle Passwort-Manager. Wir stellen Ihnen empfehlenswerte Apps … Der ganze Artikel: Empfehlenswerte Passwort-Manager für iOS

Wie Incident Report Tools helfen

Bei IT-Sicherheitsvorfällen bestehen vielfältige Meldepflichten für Unternehmen. Spezielle Tools unterstützen dabei, die Vorgaben einzuhalten. Der ganze Artikel: Wie Incident Report Tools helfen

Microsoft beseitigt 52 Schwachstellen

Microsofts Update-Dienstag bringt im September 12 neue Security Bulletins, die 52 Sicherheitslücken behandeln. Zwei der mit den Updates gestopften Lücken werden bereits aktiv für Angriffe ausgenutzt. Der ganze Artikel: Microsoft beseitigt 52 Schwachstellen

Apple ließ US-Behörden bei iMessage abblitzen

Apple sagt, der Konzern habe keinen Zugriff auf den Inhalt seiner verschlüsselten iMessage-Kurznachrichten, die Sicherheitsbehörden wollen sie aber lesen können. Jetzt kam es laut "New York Times" zum … Der ganze Artikel: Apple ließ US-Behörden bei iMessage abblitzen

Zero-Day-Lücken bei FireEye und Kaspersky

Unabhängige Sicherheitsforscher haben gravierende Lücken in Produkten von FireEye und Kaspersky entdeckt – und veröffentlicht, bevor es Patches gibt ("Zero-Day"). Der ganze Artikel: Zero-Day-Lücken bei FireEye und Kaspersky

Windows 10 – Installation und Konfiguration

Sie wollen auf Windows 10 umsteigen? Die TecChannel-Redaktion hat für Sie ein eBook mit den wichtigsten Informationen zur Installation und Konfiguration vorbereitet. Der Download ist kostenlos! Der ganze Artikel: Windows 10 – Installation und Konfiguration

Digitales Business – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Business Software bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Digitales Business – das neue TecChannel Compact ist da!

Unternehmen unterschätzen Gefahren durch Industrie 4.0

Viele Hersteller haben in punkto Fabrikautomation und Prozesssteuerung bislang lediglich die Funktion ihrer Anlagen und Maschinen im Blick. Wichtige Aspekte der Cyber-Sicherheit für diese Industrial Control … Der ganze Artikel: Unternehmen unterschätzen Gefahren durch Industrie 4.0

5 Password-Manager für PC, Mac und mobile Geräte

Wer seine Passwörter über verschiedene Geräte hinweg managen kann, spart Zeit. 5 Tools, einige davon Cloud-basiert, unterstützen das. Der ganze Artikel: 5 Password-Manager für PC, Mac und mobile Geräte

Robustes Smartphone mit Android 5.1

Cat Phones, seines Zeichens Hersteller robuster Mobiltelefone, zeigt auf der IFA 2015 erstmals sein neues Smartphone Cat S30. Der ganze Artikel: Robustes Smartphone mit Android 5.1

Mitarbeiter kommen und gehen – Daten bleiben?!

Jedes Unternehmen sieht sich einer mehr oder weniger ausgeprägten Fluktuation ausgesetzt. In diesem Zusammenhang fallen große Datenmengen an. Von der Personalakte bis hin zu persönlichen Inhalten der … Der ganze Artikel: Mitarbeiter kommen und gehen – Daten bleiben?!

Sichere Outlook-Alternativen

Wer möchte, der kann auf Outlook als PIM-Software auch ganz gut verzichten. Der Funktionsumfang ist zwar meist geringer, bei der Sicherheit muss der Anwender jedoch keine Abstriche machen. Der ganze Artikel: Sichere Outlook-Alternativen

Gehen Sie nicht in der Flut unter

Sicherheitssysteme schlagen täglich hundertfach Alarm. Doch nicht immer bedeutet ein Alarm auch, dass eine tatsächliche Bedrohung vorliegt. IT-Entscheider müssen in solchen Fällen in der Lage sein, Ernstfälle … Der ganze Artikel: Gehen Sie nicht in der Flut unter

O&O ShutUp10 – Privatsphäre unter Windows 10 schützen

In den Werkseinstellungen geht Windows 10 recht lax mit sensiblen Informationen der Anwender um. Die Freeware O&O ShutUp10 will den Datenhunger des Betriebssystems bändigen und dem Nutzer die Kontrolle … Der ganze Artikel: O&O ShutUp10 – Privatsphäre unter Windows 10…

Wärmebildkameras für Smartphone und Tablet

Auf der IFA 2015 in Berlin präsentiert Seek Thermal seine Wärmebildkameras für iOS- und Android-Geräte. Über eine App lassen sich Thermofotos und -videos aufnehmen. Der ganze Artikel: Wärmebildkameras für Smartphone und Tablet

Wie Sie aus Big Data wirklich null Data machen

Jedem Unternehmen wird empfohlen, so viel wie möglich über seine Kunden zu erfahren und zu speichern. Doch nicht alle Daten dürfen ewig im Besitz der Firma bleiben – für viele Fälle gibt es Löschpflichten … Der ganze Artikel: Wie Sie…

Der blinde Fleck der IT-Sicherheit

Angriffe auf das geistige Eigentum der Unternehmen durch Innentäter werden immer noch unterschätzt. Effektiven Schutz gegen Inside Jobs versprechen Verhaltensanalysen. Der ganze Artikel: Der blinde Fleck der IT-Sicherheit