Kategorie: sicherheit TecChannel | Sicherheit

Datenschutz beim Sub-Cloud-Provider

Glaubt man den Versprechen der Provider, ist das Datenmanagement über die Cloud eine einfache Sache. Das gilt jedoch nicht, wenn bei der Lieferung von Cloud-Services Subunternehmer im Spiel sind. Direkt zum ArtikelTecChannel | Sicherheit

Ubuntu: Oracle-Java automatisch aktualisieren

Unter Linux erhalten Sie im Gegensatz zu Windows keine Update-Benachrichtigungen für die von Oracle entwickelte Java-Laufzeitumgebung. Um nicht ständig Ihre Java-Version manuell überprüfen und bei Bedarf … from TecChannel | Sicherheit

De-Mail bekommt durchgehende Verschlüsselung

Die De-Mail wurde als sichere E-Mail-Variante angepriesen, sie sollte stapelweise Behördenpost ersetzen. Doch das Projekt lief sehr schleppend an. Nun gehen die Anbieter auf das wichtigste Argument der … from TecChannel | Sicherheit

Zendesk will Rechenzentrum in Frankfurt eröffnen

Mit einem eigenen Rechenzentrum in Frankfurt will Zendesk, Anbieter der gleichnamigen cloud-basierten Kundenservice-Software, die Wünsche von lokalen und europäischen Kunden nach mehr Datenschutz erfüllen. from TecChannel | Sicherheit

Sicherheit ist ein Entwicklungsprozess

Unternehmen stellen sich aktiv den Herausforderungen der Digitalisierung. Die Vernetzung der Geschäftsprozesse und der Einsatz leistungsfähiger Infrastrukturen steht auf der IT-Agenda weit oben. Wichtig … from TecChannel | Sicherheit

Was ist was in der VMware vRealize Suite

Mit der vRealize Suite bietet VMware eine umfangreiche Verwaltungsplattform für Hybrid-Clouds an. Doch was verbirgt sich hinter den Fachbegriffen und den VMware-Komponenten wie etwa vRealize Automation, … from TecChannel | Sicherheit

Wie sich gezielte Angriffe abwehren lassen

Anwender erwarten die Zuverlässigkeit ihrer Security-Systeme und hoffen gleichzeitig, dass sie sie erst gar nicht brauchen. Je zielgerichteter heutige Cyberattacken werden, desto trügerischer ist diese … from TecChannel | Sicherheit

Deutsche Telekom und Intel bieten Passwort-Lösung

Die Deutsche Telekom und Intel haben auf dem Mobile World Congress in Barcelona ein Partnerschaft bekannt gegeben, um Intels Security-Lösung True Key für das Passwort-Handling auf den europäischen Markt … from TecChannel | Sicherheit

So arbeiten Hacker und Cyber-Kriminelle

Cyber-Kriminelle können durch Pishing oder Trojaner schnell einen hohen finanziellen Schaden anrichten. Nur wer weiß, wie Hacker oder Cyber-Kriminelle arbeiten, kann diese Angreifer wirksam abwehren. from TecChannel | Sicherheit

Wie Sie Social Engineering erkennen

Die Gefahren durch Social Engineering treffen sogar erfahrene IT-Profis. Auch wenn es keine Standard-Gegenmittel gibt, geht es in erster Linie darum, die Methoden der Angreifer zu verstehen. Dann ist … from TecChannel | Sicherheit

Verbraucherschützer mahnen Facebook ab

Im Streit um die neuen Facebook-AGB haben die Verbraucherzentralen das Netzwerks abgemahnt. 19 Klauseln der Bedingungen verstießen gegen deutsches Recht. Das Netzwerk weist die Vorwürfe zurück. from TecChannel | Sicherheit

BND erfasst eine Million Metadaten pro Tag

Der Bundesnachrichtendienst erfasst pro Tag etwa eine Million Metadaten-Sätze in seiner Außenstelle im niedersächsischen Schöningen. Im Geheimdienst-Untersuchungsausschuss wurde dies jetzt zum Thema. from TecChannel | Sicherheit

„Wir leben ByoD seit 20 Jahren“

Viele IT‘ler kennen das CERN bei Genf als den Ort, an dem Tim Berners-Lee das World Wide Web erfand. Oder auch als riesigen Teilchenbeschleuniger. Hier arbeiten tausende Wissenschaftler in Großforschungsprojekten. … from TecChannel | Sicherheit

Weltweites Botnetz vom BKA zerschlagen

Das Bundeskriminalamt hat gemeinsam mit anderen Polizeibehörden in Europa ein weltweites Botnetz zerschlagen. Zu dem Netzwerk gehörten nach Angaben des BKA 3,2 Millionen Computer. from TecChannel | Sicherheit

Firefox 36 beseitigt 18 Sicherheitslücken

Mozilla hat Firefox 36.0 und Thunderbird 31.5 veröffentlicht. In Firefox haben die Entwickler etliche Sicherheitslücken beseitigt, von denen einige auch Thunderbird betreffen. from TecChannel | Sicherheit

Mit dem Zoll unterwegs – Die Plagiatsjäger

Wenn es darum geht, Patentverletzungen, ignorierte Geschmacks- und Gebrauchsmuster oder schlicht Fälschungen zu entlarven, dann ist oft der Zoll gefragt. Wir haben die Beamten beim Kampf gegen Plagiate … from TecChannel | Sicherheit

Facebook gefährlicher als Google

Der frühere Chef der Monopolkommission, Justus Haucap, hat davor gewarnt, die Macht des sozialen Netzwerks Facebook zu unterschätzen. from TecChannel | Sicherheit

Windows 10 – Datensicherung und Wiederherstellung

Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt sich mit den Neuerungen und Möglichkeiten der … from TecChannel | Sicherheit

IT-Sicherheit – das kalkulierte Risiko

Nicht erst seit dem aufsehenerregenden Sony-Hack Ende letzte Jahres ist klar: Unternehmen müssen sich angesichts der steigenden Bedrohung stärker vor Cyberattacken schützen. Helfen kann ihnen eine Schutzbedarfsanalyse. … from TecChannel | Sicherheit

Norton Antivirus killte Internet Explorer

Ein peinlicher faux pas ist Symantec in der Nacht von Freitag auf Samstag unterlaufen, Das Update für den aktuellen Norton Antivrus killte Microsofts Internet Explorer 11. from TecChannel | Sicherheit

Windows 10 unterstützt biometrische Zugangssysteme

Microsoft hat offiziell angekündigt, das Windows 10 die kommende Version 2.0 des FIDO-Standards unterstützt. Damit könnten unter anderem biometrische Identifikationsverfahren, etwas per Fingerabdrucksensor, … from TecChannel | Sicherheit

Lenovo-Notebooks spionieren Nutzer aus

PC- und Notebook-Hersteller Lenovo verkauft Notebooks mit der Adware "Superfish", die unerwünschte Werbung im Browser platziert und angeblich HTTPS-Verbindungen mittels Man-in-the-Middle-Zertifikat auslesen … from TecChannel | Sicherheit

Samsung übernimmt Bezahldienst LoopPay

Der Smartphone-Hersteller Samsung will im Bereich mobiler Bezahldienste iPhone-Hersteller Apple Konkurrenz machen. Die Südkoreaner teilten am Donnerstag mit, dass sie das amerikanische Unternehmen LoopPay … from TecChannel | Sicherheit

Elektronische Dokumente sicher aufbewahren

Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu den Papierpendants nicht so einfach sicher aufzubewahren. Wir erörtern, wie … from TecChannel | Sicherheit

In sechs Schritten zur sicheren Fernwartung

Zugriffs- und Kontrollmöglichkeiten auf externe Rechner locken auch Hacker an. Ein sicheres Remote Management und -Support in Unternehmen gehört deshalb zur Pflicht. Unsere Tipps helfen, die Fernwartung … from TecChannel | Sicherheit

Die Top 5 Cyber-Security-Trends 2015

Vor allem Unternehmen dürfen das Thema Sicherheit im Netz nie aus dem Auge verlieren. Was gestern noch gereicht hat, kann morgen schon zum Supergau führen. Hier lesen Sie die Gefahren, die im Jahr 2015 … from TecChannel | Sicherheit

Windows-Firewall: Protokollierung aktivieren

Wer sich intensiver mit der Firewall beschäftigt, möchte auch gerne sehen, welche Anfragen und Pakete dieser Schutzschild passieren lässt beziehungsweise abweist. Diese Informationen werden standardmäßig … from TecChannel | Sicherheit

Cyber-Risiko schon auf Platz 5

Auf dem Allianz Risk Barometer rangiert IT-Sicherheit inzwischen ganz weit oben. Die Versicherung befragte dafür weltweit Risk-Manager in Unternehmen. from TecChannel | Sicherheit

Microsoft-Patch lässt Rechner einfrieren

Microsoft hat im Rahmen des aktuellen Patch-Day auch ein Update veröffentlicht, das Rechner einfrieren lassen kann. Mittlerweile hat Microsoft den Patch zurückgezogen. from TecChannel | Sicherheit

Werden Sie Mitglied im IDG Experten-Netzwerk

Um das Themenangebot noch weiter auszubauen, bietet tecChannel.de unabhängigen Experten die Möglichkeit, ihre interessanten Beiträge im redaktionellen Umfeld zu veröffentlichen. Ergreifen Sie die Chance … from TecChannel | Sicherheit

Werden Sie Mitglied im IDG Experten-Netzwerk

Um das Themenangebot noch weiter auszubauen, bietet tecChannel.de unabhängigen Experten die Möglichkeit, ihre interessanten Beiträge im redaktionellen Umfeld zu veröffentlichen. Ergreifen Sie die Chance … from TecChannel | Sicherheit

IT ganz ohne Ausfälle

Für Anwender ist es der Normalfall: "Ihre IT" steht immer und ohne Unterbrechung zur Verfügung. Für die IT-Mannschaft bedeutet dieser Anspruch zunächst einmal viel Arbeit – hochverfügbare Systeme können … from TecChannel | Sicherheit

Dokumente sicher verwalten mit Realify PaperOffice

Sie wollen all ihre Dokumente sicher und effizient speichern und abrufen? Dann sollten Sie sich die TecChannel Edition von Realify PaperOffice ansehen. Das Dokumenten- und Informationsmanagement-System … from TecChannel | Sicherheit

„Lösch-Beirat“ von Google uneins

Monatelang haben acht Experten Vorschläge für Googles Umgang mit dem EuGH-Urteil über ein "Recht auf Vergessen" erarbeitet. Die Mehrheit des Beirats lieferte konkrete Empfehlungen, denen aber eine Internet-Legende … from TecChannel | Sicherheit

Windows-Firewall: Ping-Anfragen blocken

Die meisten Windows-Rechner sind standardmäßig so konfiguriert, dass sie auf Pings aus dem Netzwerk antworten. Dieses Verhalten ist allerdings nicht immer erwünscht und lässt sich mithilfe der internen … from TecChannel | Sicherheit

Die Tops und Flops der IT-Entscheider

Virtualisierung ist abgehakt. Daten-Management ist für Geschäftsführer und CIOs derzeit das Thema mit der größten Bedeutung – dicht gefolgt von MDM und Enterprise Collaboration. Trends wie Crowdsourcing, … from TecChannel | Sicherheit

Silk-Road-Gründer Ulbricht droht Lebenslänglich

Die Jury musste nicht lange beraten: Nach weniger als vier Stunden wurde Ross Ulbricht als Betreiber des Online-Drogensupermarkts Silk Road in allen Anklagepunkten schuldig gesprochen. Ihm droht eine … from TecChannel | Sicherheit

SSH-Keys – die unterschätzte Sicherheitsgefahr

SSH-Keys werden häufig für direkte Zugriffe auf kritische Unix-Systeme verwendet. Eine zentrale Überwachung der Keys gibt es in der Regel nicht. Wenn aber SSH-Keys einen unkontrollierten Zugriff auf die … from TecChannel | Sicherheit

Windows Defender ohne Windows Update aktualisieren

Nicht jeder will, dass Windows Update Aktualisierungen automatisch einspielt, und schaut daher lieber am Patchday einmal im Monat selbst nach. Doch auch der Defender versorgt sich so mit frischen Signaturen … from TecChannel | Sicherheit

Anmelden und ein iPhone 6 gewinnen

Bis zum 31. März haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. from TecChannel | Sicherheit

Windows-Firewall: Automatische Problembehebung

Treten grundlegende Fehler im Zusammenhang mit der Firewall auf, ist es in der Regel kaum möglich, die Ursache schnell selbst abzustellen. Für einige Standardsituationen hat Microsoft deshalb eine Software … from TecChannel | Sicherheit

12 schnelle Antiviren-Systeme

Hier finden Sie die 12 bootfähigen Antiviren-CDs, die garantiert jeden Schädling auf Ihrem Rechner entdecken. Außerdem erklären wir alle nötigen Schritte für die Virensuche. from TecChannel | Sicherheit

Technologietrends für 2015

Auf dem Event CIO Perspectives in Los Angeles haben wir Redner befragt, welche IT-Trends ihrer Meinung nach das Jahr 2015 prägen werden. from TecChannel | Sicherheit