Glaubt man den Versprechen der Provider, ist das Datenmanagement über die Cloud eine einfache Sache. Das gilt jedoch nicht, wenn bei der Lieferung von Cloud-Services Subunternehmer im Spiel sind. Direkt zum ArtikelTecChannel | Sicherheit
Kategorie: sicherheit TecChannel | Sicherheit
Bothunter: Bot-Suche mit kostenloser VM-Appliance
Mit Bothunter können professionelle Anwender im Netzwerk nach Bot-verseuchten Rechnern suchen. Wir stellen diese kostenlose VM-Lösung vor. Direkt zum ArtikelTecChannel | Sicherheit
Forschungsministerium stellt 180 Millionen für IT-Sicherheit bereit
Hackerangriffe oder Identitätsdiebstahl machen Unternehmen und Bürgern zu schaffen. Die Bundesregierung stellt nun Geld zur Verfügung, um Gegenmaßnahmen zu erforschen. from TecChannel | Sicherheit
Ubuntu: Oracle-Java automatisch aktualisieren
Unter Linux erhalten Sie im Gegensatz zu Windows keine Update-Benachrichtigungen für die von Oracle entwickelte Java-Laufzeitumgebung. Um nicht ständig Ihre Java-Version manuell überprüfen und bei Bedarf … from TecChannel | Sicherheit
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und Office
An diesem März-Patch-Day veröffentlicht Microsoft 14 Sicherheitsupdates. Die Updates betreffen unter anderem Windows, Office und den IE, entsprechend zügig sollten viele Anwender updaten. Einer der Patches … from TecChannel | Sicherheit
De-Mail bekommt durchgehende Verschlüsselung
Die De-Mail wurde als sichere E-Mail-Variante angepriesen, sie sollte stapelweise Behördenpost ersetzen. Doch das Projekt lief sehr schleppend an. Nun gehen die Anbieter auf das wichtigste Argument der … from TecChannel | Sicherheit
Stackify – Ganzheitliche Monitoring-Plattform für Softwareanbieter
Stackify unterstützt den Nutzern bei der Entwicklung neuer Software, wenn webbasierte Anwendungen benötigt werden. Es erkennt durch permanentes Monitoring der entsprechenden Komponenten Anwendungsfehler, … from TecChannel | Sicherheit
Unison – Anspruchsvoller Chat-Dienst für Unternehmen
Unison ist ein funktionsreicher Chat-Dienst für Business-Teams mit professionellen Sicherheitswerkzeugen rund um Datenverschlüsselung und Compliance. Damit positioniert sich das Tool als eine vielversprechende … from TecChannel | Sicherheit
Zendesk will Rechenzentrum in Frankfurt eröffnen
Mit einem eigenen Rechenzentrum in Frankfurt will Zendesk, Anbieter der gleichnamigen cloud-basierten Kundenservice-Software, die Wünsche von lokalen und europäischen Kunden nach mehr Datenschutz erfüllen. from TecChannel | Sicherheit
Cloud Computing setzt sich trotz Sicherheitsbedenken langsam durch
Das Interesse am Cloud Computing in Unternehmen in Deutschland wächst langsam, so das Ergebnis einer Studie des Bikom. from TecChannel | Sicherheit
Sicherheit ist ein Entwicklungsprozess
Unternehmen stellen sich aktiv den Herausforderungen der Digitalisierung. Die Vernetzung der Geschäftsprozesse und der Einsatz leistungsfähiger Infrastrukturen steht auf der IT-Agenda weit oben. Wichtig … from TecChannel | Sicherheit
Verschlüsselungs-Lücke „FREAK“ betrifft auch Windows
Auch Windows-Rechner sind von der Schwachstelle "FREAK" betroffen, über die Angreifer den Datenverkehr beim vermeintlich sicheren Internet-Surfen abgreifen können. from TecChannel | Sicherheit
Was ist was in der VMware vRealize Suite
Mit der vRealize Suite bietet VMware eine umfangreiche Verwaltungsplattform für Hybrid-Clouds an. Doch was verbirgt sich hinter den Fachbegriffen und den VMware-Komponenten wie etwa vRealize Automation, … from TecChannel | Sicherheit
Wie sich gezielte Angriffe abwehren lassen
Anwender erwarten die Zuverlässigkeit ihrer Security-Systeme und hoffen gleichzeitig, dass sie sie erst gar nicht brauchen. Je zielgerichteter heutige Cyberattacken werden, desto trügerischer ist diese … from TecChannel | Sicherheit
Windows 10 im Unternehmen – die wichtigsten Business-Funktionen
Microsoft hat Windows 10 besonders für den Einsatz in Unternehmen verbessert: BitLocker erweitert, Zwei-Wege-Authentifizierung, besseres VPN, Updates über Richtlinien steuerbar. Wir stellen die neuen … from TecChannel | Sicherheit
Deutsche Telekom und Intel bieten Passwort-Lösung
Die Deutsche Telekom und Intel haben auf dem Mobile World Congress in Barcelona ein Partnerschaft bekannt gegeben, um Intels Security-Lösung True Key für das Passwort-Handling auf den europäischen Markt … from TecChannel | Sicherheit
Schwachstelle in Verschlüsselung von Apple- und Android-Browsern
Sicherheitsforscher haben eine seit Jahren vorhandene Schwachstelle in der Verschlüsselung beim Internet-Surfen mit dem Safari-Browser von Apple sowie Smartphones mit dem Google-System Android entdeckt. from TecChannel | Sicherheit
Die besten Tipps und Tricks zur Windows-Firewall
Bestimmte IP-Bereiche sperren oder einfach wieder die Standardeinstellungen herstellen – die folgenden Tipps helfen beim Umgang mit der Windows-Firewall weiter. from TecChannel | Sicherheit
So arbeiten Hacker und Cyber-Kriminelle
Cyber-Kriminelle können durch Pishing oder Trojaner schnell einen hohen finanziellen Schaden anrichten. Nur wer weiß, wie Hacker oder Cyber-Kriminelle arbeiten, kann diese Angreifer wirksam abwehren. from TecChannel | Sicherheit
Bitdefender BOX schützt das Internet der Dinge
Der Security-Software-Anbieter Bitdefender zeigt auf dem Mobile World Congress in Barcelona mit BOX eine Appliance, die alle IP-basierenden Geräte im Heimnetzwerk vor Angriffen schützt. from TecChannel | Sicherheit
Reihenweise Reboots in den Public Clouds
Weil im populären Hypervisor Xen neue Sicherheitslücken entdeckt wurden, müssen jetzt etliche Public-Cloud-Anbieter Instanzen von Kunden neu starten. from TecChannel | Sicherheit
Anwendungen in physischen und virtuellen Umgebungen beschleunigen
Load-Balancer helfen Netzwerk-Traffic zu optimieren und die Verfügbarkeit von Anwendungen zu verbessern. Wir erörtern, welche Aspekte Sie beim Einsatz der Load Balancing-Technologie in physischen, virtuellen … from TecChannel | Sicherheit
Karriere in der IT – das neue TecChannel Compact ist da!
Checklisten, Tipps und jede Menge Fakten zum Thema Bewerbung und Gehalt finden Sie im neuen TecChannel Compact „IT-Karriere“. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … from TecChannel | Sicherheit
Wie Sie Social Engineering erkennen
Die Gefahren durch Social Engineering treffen sogar erfahrene IT-Profis. Auch wenn es keine Standard-Gegenmittel gibt, geht es in erster Linie darum, die Methoden der Angreifer zu verstehen. Dann ist … from TecChannel | Sicherheit
Unbekannte erbeuten Daten von 50.000 Uber-Fahrern
Beim umstrittenen Fahrdienst-Vermittler Uber sind Daten von rund 50.000 Fahrern in falsche Hände geraten. from TecChannel | Sicherheit
Ubuntu: VPN-Zugang über die grafische Oberfläche einrichten
Aus Sicherheitsgründen empfiehlt sich für bestimmte Zugriffe, ein virtuelles privates Netzwerk (VPN) zu verwenden. Das gelingt, auch ohne die Kommandozeile zu bemühen, da entsprechende Plug-ins für den … from TecChannel | Sicherheit
Verbraucherschützer mahnen Facebook ab
Im Streit um die neuen Facebook-AGB haben die Verbraucherzentralen das Netzwerks abgemahnt. 19 Klauseln der Bedingungen verstießen gegen deutsches Recht. Das Netzwerk weist die Vorwürfe zurück. from TecChannel | Sicherheit
BND erfasst eine Million Metadaten pro Tag
Der Bundesnachrichtendienst erfasst pro Tag etwa eine Million Metadaten-Sätze in seiner Außenstelle im niedersächsischen Schöningen. Im Geheimdienst-Untersuchungsausschuss wurde dies jetzt zum Thema. from TecChannel | Sicherheit
„Wir leben ByoD seit 20 Jahren“
Viele IT‘ler kennen das CERN bei Genf als den Ort, an dem Tim Berners-Lee das World Wide Web erfand. Oder auch als riesigen Teilchenbeschleuniger. Hier arbeiten tausende Wissenschaftler in Großforschungsprojekten. … from TecChannel | Sicherheit
WordPress: Schwere Sicherheits-Lücke in beliebtem Plug-in
Sicherheits-Experten warnen vor einer Sicherheitslücke in einem beliebten WordPress-Plug-in. Über eine Million Webseiten sollen dadurch gefährdet sein. from TecChannel | Sicherheit
Weltweites Botnetz vom BKA zerschlagen
Das Bundeskriminalamt hat gemeinsam mit anderen Polizeibehörden in Europa ein weltweites Botnetz zerschlagen. Zu dem Netzwerk gehörten nach Angaben des BKA 3,2 Millionen Computer. from TecChannel | Sicherheit
VirtualBox – einfache Virtualisierungslösung für den Desktop
Wer auf seinem Desktop-System virtuelle Systeme betreiben will, kann zwischen kostenintensiven Profilösungen und freier Software wählen. Dabei muss eine Open-Source-Lösung nicht weniger bieten, wie VirtualBox … from TecChannel | Sicherheit
Firefox 36 beseitigt 18 Sicherheitslücken
Mozilla hat Firefox 36.0 und Thunderbird 31.5 veröffentlicht. In Firefox haben die Entwickler etliche Sicherheitslücken beseitigt, von denen einige auch Thunderbird betreffen. from TecChannel | Sicherheit
Umstiegshilfen – Im Juli endet der Support für Windows Server 2003
Der Windows Server 2003 bekommt ab dem 14.07.2015 keine Sicherheitsupdates und Hotfixes mehr. Microsoft hat eine Reihe von Informationen und Migrationshilfen zum Thema zusammengestellt. from TecChannel | Sicherheit
Belgische Forscher kritisieren Facebooks Datenschutz-Regeln
Der Druck auf Facebook in Europa wegen der neuen Datenschutz-Regeln ist noch ein wenig gestiegen. Von belgischen Datenschützern beauftragte Experten sehen Verstöße gegen europäisches Recht. from TecChannel | Sicherheit
Mit dem Zoll unterwegs – Die Plagiatsjäger
Wenn es darum geht, Patentverletzungen, ignorierte Geschmacks- und Gebrauchsmuster oder schlicht Fälschungen zu entlarven, dann ist oft der Zoll gefragt. Wir haben die Beamten beim Kampf gegen Plagiate … from TecChannel | Sicherheit
Facebook gefährlicher als Google
Der frühere Chef der Monopolkommission, Justus Haucap, hat davor gewarnt, die Macht des sozialen Netzwerks Facebook zu unterschätzen. from TecChannel | Sicherheit
Apple steckt 1,7 Milliarden Euro in zwei europäische Rechenzentren
US-Internetgiganten wie Microsoft, Amazon und Oracle bieten schon seit längerer Zeit Rechenzentren in Europa für europäische Kunden an. Nun investiert auch Apple in zwei Anlagen auf dem alten Kontinent … from TecChannel | Sicherheit
Windows 10 – Datensicherung und Wiederherstellung
Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt sich mit den Neuerungen und Möglichkeiten der … from TecChannel | Sicherheit
Alleskönner Appliances – Einsatzgebiete, Vor-und Nachteile, Kosten
Appliances sind heute in der IT so etwas wie die eierlegende Wollmilchsau. Die vorkonfigurierten Systeme werden betriebsfertig ausgeliefert und sind in kürzester Zeit einsatzbereit. Der Nachteil: Sie … from TecChannel | Sicherheit
Lenovo stellt Tool zur Deinstallation von Superfish zum Download parat
Nach der manuellen Anleitung hat Lenovo nun ein Tool bereitgestellt, das die Adware "Superfish" automatisch von den betroffenen Systemen entfernt. from TecChannel | Sicherheit
IT-Sicherheit – das kalkulierte Risiko
Nicht erst seit dem aufsehenerregenden Sony-Hack Ende letzte Jahres ist klar: Unternehmen müssen sich angesichts der steigenden Bedrohung stärker vor Cyberattacken schützen. Helfen kann ihnen eine Schutzbedarfsanalyse. … from TecChannel | Sicherheit
Norton Antivirus killte Internet Explorer
Ein peinlicher faux pas ist Symantec in der Nacht von Freitag auf Samstag unterlaufen, Das Update für den aktuellen Norton Antivrus killte Microsofts Internet Explorer 11. from TecChannel | Sicherheit
Gesetzentwurf für Haftungsfreiheit von WLAN-Betreibern
Die Bundesregierung will Betreiber von Internet-Hotspots von der Haftung für Rechtsverstöße Dritter befreien und so ermutigen, öffentliche W-LAN-Zugänge anzubieten. from TecChannel | Sicherheit
NSA und GCHQ stehlen SIM-Karten-Codes
Die Enthüllungswebsite "The Intercept" sorgt mit den neuesten Snowden-Enthüllungen für die Fortführung des NSA-Skandals. from TecChannel | Sicherheit
Das sind die zehn auffälligsten Android-Schädlinge
Vor allem herkömmliche Adware und SMS-Trojaner dominieren die Top Ten der Android-Malware in Deutschland 2014. Das zeigt die Analyse der Sicherheitsexperten von Bitdefender from TecChannel | Sicherheit
Windows Defender unter Windows 8 ins Desktop-Kontextmenü integrieren
Microsoft hat in Windows 8 den Defender zum vollwertigen Malware-Schutz aufgewertet. Allerdings werkelt er unauffällig im Hintergrund und erscheint weder auf dem Startbildschirm noch auf dem Desktop. … from TecChannel | Sicherheit
OpenVAS: Professionelle Schwachstellen-Analyse im Netzwerk
Mit der kostenlosen Schwachstellen-Analyse-Software OpenVAS spüren Profis Sicherheitslücken im Netzwerk auf. Wir stellen diese wertvolle OpenSource-Lösung vor. from TecChannel | Sicherheit
Verschlüsselung durch Ransomware verstehen und verhindern
Die Malware-Landschaft verändert sich rasant. Bedrohten früher Viren und Würmer, Botnets und Trojanern die Daten auf den Rechnern, ist Ransomware der neue Trend bei den Cyber-Kriminellen. Wir erörtern … from TecChannel | Sicherheit
Windows 10 unterstützt biometrische Zugangssysteme
Microsoft hat offiziell angekündigt, das Windows 10 die kommende Version 2.0 des FIDO-Standards unterstützt. Damit könnten unter anderem biometrische Identifikationsverfahren, etwas per Fingerabdrucksensor, … from TecChannel | Sicherheit
Telekom verschickt Rechnungen mit neuen Sicherheitsmerkmalen
Ab dem 20. Februar versendet die Telekom Rechnungen, die mit weiteren Sicherheitsmerkmalen. Dies soll dazu beitragen, Kunden vor gefälschten Rechnungen zu schützen. from TecChannel | Sicherheit
Lenovo-Notebooks spionieren Nutzer aus
PC- und Notebook-Hersteller Lenovo verkauft Notebooks mit der Adware "Superfish", die unerwünschte Werbung im Browser platziert und angeblich HTTPS-Verbindungen mittels Man-in-the-Middle-Zertifikat auslesen … from TecChannel | Sicherheit
Samsung übernimmt Bezahldienst LoopPay
Der Smartphone-Hersteller Samsung will im Bereich mobiler Bezahldienste iPhone-Hersteller Apple Konkurrenz machen. Die Südkoreaner teilten am Donnerstag mit, dass sie das amerikanische Unternehmen LoopPay … from TecChannel | Sicherheit
Elektronische Dokumente sicher aufbewahren
Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu den Papierpendants nicht so einfach sicher aufzubewahren. Wir erörtern, wie … from TecChannel | Sicherheit
In sechs Schritten zur sicheren Fernwartung
Zugriffs- und Kontrollmöglichkeiten auf externe Rechner locken auch Hacker an. Ein sicheres Remote Management und -Support in Unternehmen gehört deshalb zur Pflicht. Unsere Tipps helfen, die Fernwartung … from TecChannel | Sicherheit
Russische Virenjäger warnen vor Geheimdienst-Angriff auf Festplatten
Die russische IT-Sicherheitsfirma Kaspersky Lab warnt vor einer mächtigen Hacker-Gruppe, die in großem Stil Festplatten auslesen kann. from TecChannel | Sicherheit
Microsoft adaptiert Datenschutz-Standards für die Cloud
Microsoft setzt den Datenschutz-Standard ISO/IEC 27018 für Cloud Computing um. Dies gilt sowohl für Office 365, wie auch Azure und Dynamics CRM Online. Der Standard beschäftigt sich unter anderem mit … from TecChannel | Sicherheit
Windows-Firewall: Kommunikationsfreigaben einfach kontrollieren
Die Windows-Firewall lässt den Datenverkehr von Programmen, die auf der Whitelist stehen, zu. Diese Liste sollten Sie daher regelmäßig überprüfen, um eventuell unerwünschte Software schnell aufspüren … from TecChannel | Sicherheit
Android-Sicherheitslücke ermöglichte unbemerkte App-Installation
Die Webview-Sicherheitslücke in Android zieht weitere Kreise. Ein Exploit in älteren Android-Versionen machte es möglich, dass Apps ungefragt auf dem eigenen Smartphone installiert werden. Schließen will … from TecChannel | Sicherheit
Cyber-Bankräuber stahlen eine Milliarde US-Dollar bei Banken
So läuft ein Bankraub in der Internet-Ära: Eine Gang soll in Computersysteme von Kreditinstituten eingebrochen sein und sogar Kontostände manipuliert haben. Zudem hätten sie Geldautomaten beliebige Beträge … from TecChannel | Sicherheit
Die Top 5 Cyber-Security-Trends 2015
Vor allem Unternehmen dürfen das Thema Sicherheit im Netz nie aus dem Auge verlieren. Was gestern noch gereicht hat, kann morgen schon zum Supergau führen. Hier lesen Sie die Gefahren, die im Jahr 2015 … from TecChannel | Sicherheit
Datenrettungs-Stick mit Aomei PE Builder erstellen
Aomei PE Builder macht Ihren USB-Stick zum universellen Datenretter. Mittels des kostenlosen Software-Generators lassen sich individuelle Boot-Datenträger mit einem Notfall-Windows erstellen. from TecChannel | Sicherheit
Facebook-Lücke erlaubte Löschen fremder Fotos
Facebook hat eine Sicherheitslücke gestopft, die es erlaubte, beliebige Fotos zu löschen. Der Entdecker erhält 12.500 US-Dollar. from TecChannel | Sicherheit
Windows-Firewall: Verbindungen von bestimmten IP-Bereichen sperren
Es gibt oft Rechner, die nicht für jeden User im Netzwerk erreichbar sein sollen. Insbesondere in einem größeren Intranet oder Extranet ist es daher möglicherweise sinnvoll, komplette IP-Adressbereiche … from TecChannel | Sicherheit
KB3001652: Microsoft behebt Fehler im Windows-Patch
Microsoft verbreitet nun wieder den gestern zurückgezogenen Windows-Patch KB3001652. Die Probleme wurden offenbar gelöst. from TecChannel | Sicherheit
Windows-Firewall: Protokollierung aktivieren
Wer sich intensiver mit der Firewall beschäftigt, möchte auch gerne sehen, welche Anfragen und Pakete dieser Schutzschild passieren lässt beziehungsweise abweist. Diese Informationen werden standardmäßig … from TecChannel | Sicherheit
Cyber-Risiko schon auf Platz 5
Auf dem Allianz Risk Barometer rangiert IT-Sicherheit inzwischen ganz weit oben. Die Versicherung befragte dafür weltweit Risk-Manager in Unternehmen. from TecChannel | Sicherheit
Adobe Flash Player sicher auf PC, Notebook oder Tablet nutzen
Der Adobe Flash Player arbeitet als Wiedergabeplattform von Multimedia-Inhalten in Webbrowsern wie Internet Explorer, Google Chrome oder Mozilla Firefox. Umstritten ist dieses Tool wegen der häufig gemeldeten … from TecChannel | Sicherheit
Adobe Flash Player sicher auf PC, Notebook oder Tablet nutzen
Der Adobe Flash Player arbeitet als Wiedergabeplattform von Multimedia-Inhalten in Webbrowsern wie Internet Explorer, Google Chrome oder Mozilla Firefox. Umstritten ist dieses Tool wegen der häufig gemeldeten … from TecChannel | Sicherheit
Microsoft-Patch lässt Rechner einfrieren
Microsoft hat im Rahmen des aktuellen Patch-Day auch ein Update veröffentlicht, das Rechner einfrieren lassen kann. Mittlerweile hat Microsoft den Patch zurückgezogen. from TecChannel | Sicherheit
Windows-Firewall: Standardeinstellungen wiederherstellen
Wer intensive Änderungen an der Firewall-Konfiguration durchführt, wünscht sich spätestens dann einen Reset-Button, wenn es heißt "Nichts geht mehr". Die entsprechende Option ist vorhanden, sollte aber … from TecChannel | Sicherheit
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und IE
An diesem Februar-Patch-Day veröffentlicht Microsoft neun Sicherheitsupdates. Die Updates schließen insgesamt 56 Schwachstellen. Drei der Sicherheitsupdates sind als kritisch eingestuft. from TecChannel | Sicherheit
Zehntausende ungesicherte Datenbanken im Internet entdeckt
Die Datenbank MongoDB ist unter Web-Entwicklern populär, auch weil sie frei erhältlich ist. Viele haben MongoDB aber unsicher online gestellt, so dass vertrauliche Daten von Unbefugten eingesehen werden … from TecChannel | Sicherheit
Keecker – Heimkino-Roboter, Lautsprechersystem und Überwachungsdrohne in einem
Was rollt selbstständig durch die Wohnung und soll – glaubt man den Entwicklern – von Heimkino bis Hausüberwachung – so ziemlich alles können? Genau, der Keecker. from TecChannel | Sicherheit
Werden Sie Mitglied im IDG Experten-Netzwerk
Um das Themenangebot noch weiter auszubauen, bietet tecChannel.de unabhängigen Experten die Möglichkeit, ihre interessanten Beiträge im redaktionellen Umfeld zu veröffentlichen. Ergreifen Sie die Chance … from TecChannel | Sicherheit
Sicher im Internet mit Smartphone, Tablet, PC und Co. surfen
Der heutige Safer Internet Day 2015 steht unter dem Motto "Gemeinsam für ein besseres Internet". Um sich vor Hackern, Cyberkriminellen oder illegalen Inhalten im Internet zu schützen, haben wir im Rahmen … from TecChannel | Sicherheit
Werden Sie Mitglied im IDG Experten-Netzwerk
Um das Themenangebot noch weiter auszubauen, bietet tecChannel.de unabhängigen Experten die Möglichkeit, ihre interessanten Beiträge im redaktionellen Umfeld zu veröffentlichen. Ergreifen Sie die Chance … from TecChannel | Sicherheit
IT ganz ohne Ausfälle
Für Anwender ist es der Normalfall: "Ihre IT" steht immer und ohne Unterbrechung zur Verfügung. Für die IT-Mannschaft bedeutet dieser Anspruch zunächst einmal viel Arbeit – hochverfügbare Systeme können … from TecChannel | Sicherheit
Dokumente sicher verwalten mit Realify PaperOffice
Sie wollen all ihre Dokumente sicher und effizient speichern und abrufen? Dann sollten Sie sich die TecChannel Edition von Realify PaperOffice ansehen. Das Dokumenten- und Informationsmanagement-System … from TecChannel | Sicherheit
So wird Ihre IT fit für das Disaster Recovery
Vielfach werden Disaster Recovery und Hochverfügbarkeit noch synonym verwendet. Zudem sind hier teilweise ganz andere Maßnahmen erforderlich. from TecChannel | Sicherheit
7 Tipps zur Sicherung der digitalen Identität
Diebstahl der digitalen Identität, deren Missbrauch oder unbemerkter Weiterverkauf an Interessenten – davor sollten Sie sich schützen. Der Security-Hersteller ESET zeigt wie. from TecChannel | Sicherheit
Wie Ranglisten und Downloads im App Store beeinflusst werden
Wer im App Store zu den Gewinnern gehören möchte, benötigt für eine bessere Position in der Rangliste entsprechend viele Downloads. Diese Downloads kommen manchmal nicht "von ganz alleine". from TecChannel | Sicherheit
„Lösch-Beirat“ von Google uneins
Monatelang haben acht Experten Vorschläge für Googles Umgang mit dem EuGH-Urteil über ein "Recht auf Vergessen" erarbeitet. Die Mehrheit des Beirats lieferte konkrete Empfehlungen, denen aber eine Internet-Legende … from TecChannel | Sicherheit
Windows-Firewall: Ping-Anfragen blocken
Die meisten Windows-Rechner sind standardmäßig so konfiguriert, dass sie auf Pings aus dem Netzwerk antworten. Dieses Verhalten ist allerdings nicht immer erwünscht und lässt sich mithilfe der internen … from TecChannel | Sicherheit
Die Tops und Flops der IT-Entscheider
Virtualisierung ist abgehakt. Daten-Management ist für Geschäftsführer und CIOs derzeit das Thema mit der größten Bedeutung – dicht gefolgt von MDM und Enterprise Collaboration. Trends wie Crowdsourcing, … from TecChannel | Sicherheit
Adobe stopft gefährliche Flash-Lücke
Adobe hat mit Flash 16.0.0.305 nun (endlich) ein Sicherheitsupdate veröffentlicht, das eine gefährliche Flash-Lücke schließt. from TecChannel | Sicherheit
Silk-Road-Gründer Ulbricht droht Lebenslänglich
Die Jury musste nicht lange beraten: Nach weniger als vier Stunden wurde Ross Ulbricht als Betreiber des Online-Drogensupermarkts Silk Road in allen Anklagepunkten schuldig gesprochen. Ihm droht eine … from TecChannel | Sicherheit
Apple Watch und Co. – Wie Uhren die IT in Unternehmen verändern
Am Körper tragbare Technologien, die senden, empfangen und unser tägliches Leben steuern – das ist doch Science-Fiction! Ja, das haben wir lange Zeit gedacht, doch hat uns mittlerweile die Realität eingeholt. … from TecChannel | Sicherheit
Obama will 14 Milliarden Dollar in Cybersicherheit investieren
US-Präsident Barack Obama will den Etat für die Cybersicherheit seines Landes deutlich ausweiten. Insgesamt sollen die amerikanischen Behörden und Militäreinrichtungen im kommenden Haushaltsjahr rund … from TecChannel | Sicherheit
Datadog – Analytics und Monitoring für Cloud-Infrastrukturen
Der SaaS-Dienst Datadog aus New York wendet sich an Server-Admins und Entwickler, die Cloud-Infrastrukturen professionell analysieren und monitoren wollen. from TecChannel | Sicherheit
SSH-Keys – die unterschätzte Sicherheitsgefahr
SSH-Keys werden häufig für direkte Zugriffe auf kritische Unix-Systeme verwendet. Eine zentrale Überwachung der Keys gibt es in der Regel nicht. Wenn aber SSH-Keys einen unkontrollierten Zugriff auf die … from TecChannel | Sicherheit
Windows Defender ohne Windows Update aktualisieren
Nicht jeder will, dass Windows Update Aktualisierungen automatisch einspielt, und schaut daher lieber am Patchday einmal im Monat selbst nach. Doch auch der Defender versorgt sich so mit frischen Signaturen … from TecChannel | Sicherheit
Die besten Tipps – so vermeiden Sie Ausfälle von Server-Anwendungen
Nicht alle Unternehmen haben ihre Server-Räume oder Rechenzentren auf einen möglichen Ausfall oder Störfall vorbereitet. Unsere Tipps helfen Ihnen, Systemausfälle zu vermeiden und drohenden Datenverlust … from TecChannel | Sicherheit
iOS und Android im Business im neuen TecChannel-Compact!
Wie nutzen Sie Smartphones und Tablets optimal in Ihrem Unternehmen? Wie klappt die Anbindung an die interne IT und was müssen Sie für die Sicherheit der Mobilgeräte tun? Diese und weitere Fragen behandelt … from TecChannel | Sicherheit
Anmelden und ein iPhone 6 gewinnen
Bis zum 31. März haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. from TecChannel | Sicherheit
Windows-Firewall: Automatische Problembehebung
Treten grundlegende Fehler im Zusammenhang mit der Firewall auf, ist es in der Regel kaum möglich, die Ursache schnell selbst abzustellen. Für einige Standardsituationen hat Microsoft deshalb eine Software … from TecChannel | Sicherheit
12 schnelle Antiviren-Systeme
Hier finden Sie die 12 bootfähigen Antiviren-CDs, die garantiert jeden Schädling auf Ihrem Rechner entdecken. Außerdem erklären wir alle nötigen Schritte für die Virensuche. from TecChannel | Sicherheit
Warnung vor Microsofts Outlook-App im Unternehmenseinsatz
Die von Microsoft neu vorgestellte Outlook-App für Android und iOS (ehemals Accompli) mag für Nutzer interessante Funktionen bereitstellen. Im Business-Umfeld ist die App aber gleich in vielerlei Hinsicht … from TecChannel | Sicherheit
IBM-Forscher packen neuartigen Datenschutz in die Cloud
Der von IBM Research in Zürich entwickelte "Identity Mixer" ist ab Frühjahr 2015 für Beta-Tests in der "Bluemix"-Cloud verfügbar. from TecChannel | Sicherheit
Technologietrends für 2015
Auf dem Event CIO Perspectives in Los Angeles haben wir Redner befragt, welche IT-Trends ihrer Meinung nach das Jahr 2015 prägen werden. from TecChannel | Sicherheit