Kategorie: sicherheit TecChannel | Sicherheit

VMware vSphere 6 – die Neuerungen im Detail

Die Virtualisierungslösung vSphere von VMware liegt in der Gunst der Nutzer noch deutlich vor der Konkurrenz Hyper-V von Microsoft. Mit der neuen vSphere-6-Version will der Virtualisierungsspezialist … from TecChannel | Sicherheit

Videos und Tutorials der Woche

Diesmal schauen wir einem Pentester beim Hacken auf die Finger und zeigen, wie die NASA durch den Einsatz einer hybriden Cloud die Kreativität der Mitarbeiter fördern will. Reiner Louis erzählt, was Computacenter … from TecChannel | Sicherheit

Weiteres Flash-Update schließt 0-Day-Lücke

Adobe hat bereits am Wochenende das angekündigte Sicherheits-Update für den Flash Player bereit gestellt. Es beseitigt auch die zweite Schwachstelle, die bereits für Angriffe ausgenutzt wird. from TecChannel | Sicherheit

Oracle schließt kritische Java-Lücken

Oracles Quartals-Updates beseitigen insgesamt mehr als 160 Sicherheitslücken in Oracle-Produkten. Darunter sind 19 zum Teil kritische Lücken in Java sowie Schwachstellen in VirtualBox und MySQL. from TecChannel | Sicherheit

IT-Sicherheit im neuen Jahr

Welche IT-Security-Trends erwarten die Anwender 2015? Ziemlich sicher ist, dass das Thema IT-Sicherheit zunehmend eines fürs Business wird, dass die globale Vernetzung im Internet der Dinge viele neue … from TecChannel | Sicherheit

ePayment-Trends 2015

Der technologische Fortschritt hat in den letzten Jahren zahlreiche neue Trends im Payment-Bereich hervorgebracht. Die Branche passt sich fortlaufend an, um mit der technologischen Entwicklung Schritt … from TecChannel | Sicherheit

Neue Version von Linux Mint 17.1 und EncFS 1.8 RC1

Die Entwickler von Linux Mint haben die KDE-Version von 17.1 zur Verfügung gestellt Diese basiert auf Ubuntu 14.04 und EncFS 1.8 RC1. Intel stellt Compute Stick vor und GNOME Builder erreicht Crowdfunding-Ziel. from TecChannel | Sicherheit

Citrix stellt XenServer in der neuen Version 6.5 vor

Mit XenServer 6.5 offeriert Citrix einen Hypervisor, der jetzt vollständig auf der 64-Bit-Archtektur basiert. Die Virtualisierungslösung bietet zahlreiche Verbesserungen in den Bereichen VDI, Server-Virtualisierung … from TecChannel | Sicherheit

Bundesamt warnt vor wachsenden Gefahren im Netz

Schadprogramme, infizierte Rechner und politische Cyberattacken: Das Internet ist ein gefährliches Terrain. Zuletzt bekam das auch die Kanzlerin zu spüren. Das zuständige Bundesamt warnt Nutzer und Firmen. from TecChannel | Sicherheit

Hackerangriff auf US-Zentralkommando

Das US-Zentralkommando ist Ziel eines Hackerangriffs geworden. Unbekannte hätten sich am Montag Zugang zum Twitter- sowie zum YouTube-Konto von Centcom mit Sitz in Tampa (Florida) verschafft. from TecChannel | Sicherheit

Windows 7: Am 13. Januar endet Mainstream-Support

Am 13. Januar 2015 endet der Mainstream-Support für Windows 7. Neue Funktionen oder Service Packs wird es für das 2009 erschienene Betriebssystem dann nicht mehr geben. Sicherheitsupdates liefert Microsoft … from TecChannel | Sicherheit

In zehn Schritte zum IAM-System

Ein Identity- und Access-Management-System (IAM) erfolgreich einzuführen, braucht einen langen Atem. Wir erklären en detail, wie es klappt. from TecChannel | Sicherheit

Netatmo Welcome überwacht das Zuhause

Netatmo stellt auf der Technikmesse CES in Las Vegas mit Welcome eine Überwachungskamera für den Wohnungseingang vor. Das System verfügt über eine Gesichtserkennung und meldet jede Person dem Smartphone. from TecChannel | Sicherheit

Cyberattacke im Kanzleramt wirft weiter Fragen auf

Die Spionageattacke auf eine Mitarbeiterin im Kanzleramt von Angela Merkel wirft weiter Fragen auf. Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), nannte die Meldungen "eine … from TecChannel | Sicherheit

So einfach lassen sich Handys über SS7 abhören

Auf der Hacker-Konferenz 31C3 wurde von Experten demonstriert, wie einfach sich Handys orten und abhören lassen. Hierzu wird das SS7-Protokoll genutzt. Die Deutsche Telekom und Vodafone wollen die Lücke … from TecChannel | Sicherheit

NSA kann bestimmte Verschlüsselung nicht knacken

Selbst der US-Geheimdienst NSA kann bestimmte Verschlüsselungsmaßnahmen nicht aushebeln. Die Verfahren PGP zum Schutz von E-Mails sowie die "Off-the-record"-Verschlüsselung von Chats (OTR) sind nach Ansicht … from TecChannel | Sicherheit

Videos und Tutorials der Woche

Diesmal wagt Intel CEO Brian Krzanich eine Prognose zur Entwicklung von Wearables und wir zeigen, wie Sie mit Truecrypt Ihr Betriebssystem verschlüsseln. Business-Experte Hermann Scherer rät zu beherzten … from TecChannel | Sicherheit

Die Traumhochzeiten des Jahres

Zweistellige Milliardenbeträge haben Firmen wie Facebook und Telefonica 2014 für Übernahmen ausgegeben. Vor allem Anbieter aus dem TK-Bereich dominieren aber unsere diesjährige Übersicht – das betrifft … from TecChannel | Sicherheit

Die IT-Köpfe des Jahres

Wen es im Verlauf des Jahres an die Spitze gespült oder auf diverse Arten in die Öffentlichkeit getragen hat, das ist ein Aspekt dieses Personen-Rückblicks auf das Jahr 2014. Aber es galt auch, Abschied … from TecChannel | Sicherheit

Die besten Sprüche des IT-Jahres 2014

Überraschend, unfreiwillig lustig, unpassend, einfach nur peinlich oder doch treffend, lobenswert und gut gesagt – das IT-Jahr hielt wieder jede Menge Sprüche und Zitate prominenter Branchengrößen und … from TecChannel | Sicherheit

Tools für die Datenklassifizierung

Speziallösungen spüren Daten auf, ermitteln Datenkategorien und schlagen Schutzmaßnahmen vor. Damit legen sie die Basis für den Datenschutz. from TecChannel | Sicherheit

Das IT-Jahr 2014

2014 war das Jahr der Daten, der Dinge und der Drohnen. Unter diesen drei Schlagworten lassen sich viele der intensiv diskutierten IT-Themen rubrizieren. Auch darüber hinaus: ein Rückblick auf ausgewählte … from TecChannel | Sicherheit

Deutsche beantragen 120.000 Löschungen aus Google

Seit ein europäisches Gericht Suchmaschinen verpflichtet hat, Links zu entfernen, die die Privatsphäre verletzten, wird Google von Anfragen überflutet. Die Deutschen sind dabei besonders aktiv und erfolgreich. from TecChannel | Sicherheit

Videos und Tutorials der Woche

Diesmal zeigen wir, wie Sie als Führungskraft Ihre Mitarbeiter motivieren und Sie sehen die Highlights der Samsung Developer Conference. Außerdem beschäftigen wir uns mit möglichen Problemen digitalen … from TecChannel | Sicherheit

Internetausfall in Nordkorea wirft Fragen auf

Zwischen den USA und Nordkorea tobt ein Streit um einen Hacker-Angriff auf das Filmstudio Sony Pictures. Nun fällt in dem kommunistischen Land das Internet aus – eine weitere Cyber-Attacke? from TecChannel | Sicherheit

Sicherheitsgefahren – das erwartet uns in 2015

Die Menge an Cyberangriffen wächst von Jahr zu Jahr. Dabei gehen die Angreifer beziehungsweise Hacker immer raffinierter vor, um sich durch Sicherheitslöcher in der IT Zugang zu vertraulichen Daten zu … from TecChannel | Sicherheit

Cloud-Speicher mit Raspbian selbst gebaut

Die Skandale rund um die NSA haben das Vertrauen in die Öffentlichen Speicherdienste wie Dropbox oder Google Drive erschüttert. In diesem Workshop erfahren Sie, wie Sie Ihren eigenen Cloud-Speicher bauen. from TecChannel | Sicherheit

Erpresser-Malware erreicht Europa

Laut ESET verschlüsselt TorrentLocker Dokumente und verlangt Bitcoins als Lösegeld. Während Deutschland mit 240 Vorfällen im unteren Mittelfeld rangiert, wurden aus Österreich mehr als 1500 Fälle bekannt. from TecChannel | Sicherheit

Was Sie über Smart Home wissen müssen

Mit Smart Home lässt sich eine zentrale Steuerung aller relevanten elektrischen und mechanischen Systeme in einem Gebäude realisieren. Zusätzlich kann die Technologie sicherheitsrelevante Aufgaben wie … from TecChannel | Sicherheit

Google erweitert Nest um Sprachsteuerung

Google hat Nest aufgebohrt. Ab sofort kann man die Temperatur der Nest-Thermostate per Sprachbefehl einstellen. Außerdem soll Nest nun die Wohnung automatisch vorheizen beziehungsweise vorkühlen – abhängig … from TecChannel | Sicherheit

HP eröffnet deutsches Cyberabwehrzentrum

HP hat in Böblingen bei Stuttgart sein weltweit neuntes Cyberabwehrzentrum eröffnet. Kunden können einen umfangreichen Baukasten von Schutzdiensten mieten, unter anderem gegen DDoS-Angriffe. HP sieht … from TecChannel | Sicherheit

Update für Windows macht Probleme

Ein Update für Windows vom Dezember Patch-Day sorgt offensichtlich für Probleme. Microsoft hat ein weiteres Update veröffentlicht, das den fehlerhaften Patch entfernt. from TecChannel | Sicherheit

Europäer vertrauen US-Firmen nicht mehr

Europäische Internetnutzer haben nach Einschätzung von Google-Verwaltungsratschef Eric Schmidt durch die massenhafte US-Spionage das Vertrauen in amerikanische Firmen verloren. from TecChannel | Sicherheit

Die besten Security-Appliances für Ihr Unternehmen

In großen und komplexen Netzwerken mit hohem Datenaufkommen ist es sinnvoll, Sicherheitsfunktionen wie die Firewall oder den Virenschutz in eigene Appliances auszulagern. Wir stellen verschiedene dieser … from TecChannel | Sicherheit

So sichern Sie die Output-Umgebung

Auch Drucker und Multifunktionsgeräte können ein Sicherheitsrisiko in der IT-Infrastruktur darstellen. Lexmark gibt Tipps, wie die Output-Umgebung sicherer wird. from TecChannel | Sicherheit

„Poodle“ bleibt gefährlich

Nicht nur die Website-Betreiber, die gegen die im Oktober entdeckte "Poodle"-Schwachstelle im SSL-Protokoll aktiv geworden sind, müssen eventuell erneut Hand anlegen: Das TLS-Protokoll ist ebenfalls betroffen. from TecChannel | Sicherheit

Videos und Tutorials der Woche

Diesmal erfahren Sie, welche Skills aktuell bei IT-Arbeitnehmern gefragt sind und wir erklären, was die SVerweis-Funktion kann. Außerdem sehen Sie Edward Snowdens Dankesrede für den Alternativen Nobelpreis … from TecChannel | Sicherheit

In zehn Schritten zum SIEM

Mithilfe einer korrekt implementierten SIEM-Infrastruktur können Unternehmen auch komplexe Sicherheitsrisiken kontrollieren. Mit unseren Tipps lässt sich ein leistungsfähiges Security Incident and Event … from TecChannel | Sicherheit

Telekom warnt vor gefälschten Rechnungen

Die Deutsche Telekom warnt vor Spammails, die sich als Rechnungsmails der Telekom ausgeben und besonders echt wirken. Die Angreifer nutzen einen perfiden Trick, um den Empfänger zum Klick auf die enthaltenen … from TecChannel | Sicherheit

HP: Flaches Notebook mit 1 kg und QHD-Auflösung

Mit dem EliteBook Folio 1020 hat Hewlett Packard ein sehr flaches und leichtes Notebook für den professionellen Einsatz vorgestellt. Das 12,5-Zoll-Gerät bringt in einer Variante nur 1 kg auf die Waage, … from TecChannel | Sicherheit

IT-Sicherheit – das neue TecChannel-Compact ist da!

Wie schützen Sie Ihr Netzwerk? Wie verschlüsseln Sie richtig und wie binden Sie Mitarbeiter im Home Office sicher ein? Diese und weitere Fragen behandelt das neue TecChannel-Compact "IT-Sicherheit", verfügbar … from TecChannel | Sicherheit

Studie untersucht Security-Praxis in Unternehmen

Welche Herausforderungen und Trends in Sachen IT-Security bewegen die Unternehmen und wie gehen sie mit Bedrohungen um? Das will eine internationale Studie des Konferenzanbieters Infosecurity Europe herausfinden. … from TecChannel | Sicherheit

Wie viele Daten dürfen mobile Apps sammeln?

Ist die App des Fahrdienstes Uber für die Android-Plattform ein Datensauger? Das sagt jedenfalls ein Software-Experte aus den USA. Das Unternehmen erklärt, das sei notwendig. Twitter will unterdessen … from TecChannel | Sicherheit