Kategorie: sicherheit TecChannel | Sicherheit

Facebook bringt Chat-App „Rooms“ nach Deutschland

Dass Facebook auf den Trend zu Apps mit anonymer Nutzung aufspringen wolle, war schon länger spekuliert worden. Die nun auch in Europa verfügbare Anwendung "Rooms" erinnert allerdings mehr an die Message … from TecChannel | Sicherheit

Hacker erpressen Sony Pictures mit geraubten Dateien

Schock für Sony: Hacker haben alle Rechner von Sony Pictures gekapert und vertrauliche Daten erbeutet. Sie drohen mit deren Veröffentlichung. Und von den Monitoren der Arbeits-Rechner blickt ein gruseliges … from TecChannel | Sicherheit

Was AWS, Microsoft & Co. in Deutschland vorhaben

Amerikanische Cloud Service Provider investieren gerade kräftig in den Standort Deutschland und stampfen neue Data Center aus dem Boden. Alles im Sinne des datenschutzbewussten, gleichwohl zahlungskräftigen … from TecChannel | Sicherheit

Little Data statt Big Data – das müssen sie beachten

Ist Big Data schon wieder out? Immer mehr Unternehmen und Experten geben "Little Data" den Vorzug, also geringen Datenmengen, die auf eine bestimmte Person, ein bestimmtes Unternehmen oder ein bestimmtes … from TecChannel | Sicherheit

Was Security Analysts dürfen und was nicht

Unternehmensvorstände sind gesetzlich verpflichtet, mögliche Risiken fürs Business zu minimieren. Sicherheitsanalysen und Penetrationstest durch Dienstleister helfen ihnen dabei – solche Methoden bewegen … from TecChannel | Sicherheit

BKA warnt vor wachsender Cyber-Kriminalität

Der klassische Banküberfall wirkt da fast altertümlich: Heute können Kriminelle per Internet Geldautomaten in vielen Staaten gleichzeitig manipulieren. Die Polizei hat einen schweren Stand. from TecChannel | Sicherheit

FAQ – Was Sie über Verschlüsselung wissen sollten

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die … from TecChannel | Sicherheit

Diese iOS-Apps unterstützen Touch ID

Nach der Freigabe von Apple in iOS 8 nehmen viele Entwickler die Möglichkeit wahr, den in iPhone 5S, iPhone 6, iPhone 6 Plus iPad Air 2 und iPad Mini 3 integrierten Fingerabdrucksensor Touch ID zu unterstützen. from TecChannel | Sicherheit

Was die Cloud Buzzwords SaaS, PaaS, IaaS und XaaS bedeuten

IT-Experten lieben Abkürzungen. Während jeder halbwegs IT-affine Mensch Begriffe wie App, MS-DOS, Java oder IBM übersetzen kann, verlieren viele den Überblick, wenn es um Abkürzungen rund um die Service-Angebote … from TecChannel | Sicherheit

FAQ – Was Sie über Verschlüsselung wissen sollten

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die … from TecChannel | Sicherheit

Fujitsu bringt sich für neue Märkte in Stellung

Während andere IT-Konzerne ihre Forschung, Entwicklung und Produktion in Billiglohnländer auslagern oder auf kreative Weise Steuern "vermeiden", will Fujitsu mit dem Gegenteil punkten und in Europa auch … from TecChannel | Sicherheit

Die gefährlichsten Tricks der Online-Betrüger

Cyber-Kriminelle nutzen besonders die Vorweihnachtszeit, um ahnungslose Online-Einkäufer zu prellen. Zu den beliebtesten Betrugsmaschen gehören Phishing-Mails und scheinbare Online-Schnäppchen. Doch zum … from TecChannel | Sicherheit

Wie Anwender sich vor Advanced Threats schützen

Angriffe auf IT-Infrastrukturen von Unternehmen werden immer komplexer und raffinierter. Anwender sind gefordert, moderne Sicherheitsmechanismen einzuziehen. Wie das geht, erfahren Sie auf einer hochkarätig … from TecChannel | Sicherheit

Wie Technik die Welt in den kommenden Jahren verändert

Auf dem Gartner Symposium/ITxpo wagte Gartner-Analyste Daryl Plummer zehn Vorhersagen, die er aus den Research-Ergebnissen des gesamten Marktforschungs- und Beratungsunternehmens zusammengetragen hat … from TecChannel | Sicherheit

Es trifft nicht immer nur die Großen

Industriespionage nimmt deutlich zu. Immer häufiger stehen dabei auch kleine und mittelständische Firmen im Fokus dieser Angriffe, die darauf abzielen, Informationen zu Wettbewerbsvorteilen zu stehlen. from TecChannel | Sicherheit

Facebook frischt Datenschutz-Regeln auf

Facebook erneuert nach rund einem Jahr seine Datenschutz-Regeln. Neu hinzu kommen unter anderem Bestimmungen für Bezahldienste und Käufe auf der Facebook-Plattform, wie das Online-Netzwerk am Donnerstag … from TecChannel | Sicherheit

Apple sieht keine Gefahr für Anwender

Apple hat auf die neue Sicherheitslücke, die als Masque Attack bekannt wurde, reagiert und versucht die Anwender zu beruhigen. Das Unternehmen aus Cupertino sieht sich bei der Sicherheit gut aufgestellt … from TecChannel | Sicherheit

Den richtigen Pentester finden

Schwachstellenanalyse und Penetrationstest sind meist Aufgaben für einen externen Security-Dienstleister. Wie sollten Unternehmen bei der Anbieterwahl vorgehen? from TecChannel | Sicherheit

Welche Notfall-Architektur wo sinnvoll ist

IT-Ausfälle können den Geschäftsbetrieb lahmlegen und dauerhafte Schäden verursachen. Weil viele Entscheider hohe Kosten für Notfallinfrastrukturen fürchten, bleibt es oft bei minimalen Vorkehrungen. … from TecChannel | Sicherheit

DDoS-Angriffe wirksam abwehren

Distributed-Denial-of-Service-Attacken (DDosS) sind ein Ärgernis für Unternehmen, die auf Web-Applikationen angewiesen sind. Wir zeigen, wie Sie sich vor diesen Cyber-Angriffen schützen können. from TecChannel | Sicherheit

Computerwurm Stuxnet wurde nicht über USB-Stick verbreitet

Der Computerwurm Stuxnet gilt als der erste große Cyber-Angriff gegen ein Land. Er infizierte 2010 das iranische Atomprogramm. Fachleute haben nun mehr darüber herausgefunden, wie der Wurm in Umlauf gebracht … from TecChannel | Sicherheit

Masque Attack noch schlimmer als Wirelurker

Die Zeit, in der iOS als weitestgehend sicher vor Hacker-Angriffen und Malware galt, scheint ein Ende zu haben. Nachdem in der vergangenen Woche der Trojaner Wirelurker bekannt wurde, wurde mit Masque … from TecChannel | Sicherheit

Experten warnen vor gefälschten Austausch-Apps fürs iPhone

IT-Sicherheitsexperten warnen vor einem neuen Angriffsszenario auf Apples iPhones, bei dem unter Umständen Apps durch gefährliche Doppelgänger-Anwendungen ausgetauscht werden könnten. Bei dem beschriebenen … from TecChannel | Sicherheit

NEC-Erfindung könnte Produktpiraten den Spaß verderben

NEC hat ein System entwickelt, mit dem sich Produktfälschungen identifizieren lassen. Dazu werden Bilder des zu prüfenden Produkts mit dem Smartphone aufgenommen und dann mit einem zuvor in der Cloud … from TecChannel | Sicherheit

Gesetze für autonomes Autofahren fehlen

Autohersteller tüfteln genau wie der Internetkonzern Google an Lösungen für autonomes Fahren. In Kalifornien und anderen US-Staaten wurden die Regelungen jüngst bereits gelockert. Nehmen die USA dadurch … from TecChannel | Sicherheit

Die besten Einsatzmöglichkeiten für den Raspberry Pi

Egal ob Steuerung für Funksteckdosen, minimalistisches NAS oder Überwachung des Datenverkehrs im Netzwerk, die Einsatzmöglichkeiten für den Einplatinenrechner Raspberry Pi sind nahezu unbegrenzt. Wir … from TecChannel | Sicherheit

Chancen für deutsche Security-Anbieter

Politik und Verbände betonen die Vorteile einer IT-Security aus Deutschland. Wir zeigen Beispiele, was deutsche Hersteller und Provider bieten können. from TecChannel | Sicherheit

BlackEnergy infiziert Linux-Systeme und Router

Kaspersky Lab warnt vor dem Malware-Programm BlackEnergy. Das Schadprogramm soll besonders auch Linux-Systeme und Cisco-Router infizieren, die auf der ARM- oder der MIPS-Architektur basieren. from TecChannel | Sicherheit

GlassWire – Netzwerk komfortabel überwachen

Die Gratis-Software GlassWire richtet sich an alle, die mehr über die Aktivitäten in ihrem Netzwerk herausfinden wollen. Das Tool konzentriert sich auf die verständliche Darstellung des Datenverkehrs … from TecChannel | Sicherheit

Warum es sich lohnt, gegen Windmühlen zu kämpfen

Wenn die Fachbereiche IT-Leistungen am CIO-Bereich vorbei beschaffen, sind sie sich häufig gar nicht bewusst, was sie damit anrichten. Deshalb hat es wenig Zweck, ihnen das strikt zu verbieten. Zumal … from TecChannel | Sicherheit

Windows und Office für Profis im neuen TecChannel-Compact!

Was bringt Windows 10? Wie lösen Sie Probleme mit Office 365, Windows 8.1 oder Windows Server 2012 R2? Welche Client- und Server-Lizenzen passen für Ihr Unternehmen? Diese und viele weitere Fragen behandelt … from TecChannel | Sicherheit

Telekom garantiert Verbleib von E-Mails in Deutschland

Eine E-Mail von Bremen nach München schicken, möglicherweise über den Umweg USA und die NSA liest problemlos mit? Die Telekom versichert für den Austausch unter ihren Kunden: Die Daten bleiben im Land. from TecChannel | Sicherheit

Facebook bringt versteckten Dienst ins Tor-Netzwerk

Wer sich im Internet weniger beobachtet fühlen will, greift häufig zum Tor-Netzwerk. Tor verschleiert die Spuren seiner Nutzer. Doch das sorgt für Probleme bei beliebten Diensten wie Facebook. Facebook … from TecChannel | Sicherheit

So schützen Sie Ihre Daten

Ob Festplatte, E-Mail oder Dateiübertragung. Mit Verschlüsselung schützen Sie Ihre Daten zuverlässig. Lesen Sie, welche Methoden funktionieren. from TecChannel | Sicherheit

Wie die NSA-Affäre öffentliche IT-Projekte beeinflusst

Die Aktivitäten der Geheimdienste haben viele Unternehmen aufgeschreckt. Aufgrund des sogenannten "No Spy"-Erlasses von Ende April ergeben sich daraus vor allem rechtliche Fragen. Ganz besonders, wenn … from TecChannel | Sicherheit

iPhone/iPad-Praxis mit iOS 8: Backup und Restore

Apps, Zugänge, Daten – auf dem iPhone/iPad befinden sich in aller Regel Informationen, die gesichert werden sollten. Neben dem automatischen Sicherungsvorgang bieten sich für Anwender auch weitergehende … from TecChannel | Sicherheit

Telefonanbieter Sipgate von Cyber-Kriminellen attackiert

Der Internet-Telefonanbieter Sipgate ist von Cyber-Kriminellen attackiert worden. Mehr als 200.000 Kundenanschlüsse seien betroffen gewesen. Die Erpresser hätten massive Überlastungsangriffe auf die Infrastruktur … from TecChannel | Sicherheit

Spezielle Linux-Distributionen für die Datenrettung

Für Linux gibt es sehr viele nützliche Werkzeuge, die sich ausgezeichnet zur Datenrettung eignen. Diverse Linux-Distributionen bieten diese Tools in einer Sammlung an. Wir haben für Sie empfehlenswerte … from TecChannel | Sicherheit

Windows zuverlässig vor Angriffen schützen

Neben den Standardmethoden zum Schützen von Windows-Rechnern, sollten Anwender oder IT-Profis weitere Einstellungen und Tools von Microsoft berücksichtigen, mit denen man Windows sicherer betreiben kann. from TecChannel | Sicherheit

Drohnen im IT-Security-Check

Noch befinden sich die meisten friedlichen Drohnen in der Testphase – sei es beim Warenumschlag, beim Pakettransport oder beim Katastrophenschutz. Vielleicht schon bald könnten sie den Alltag erobern … from TecChannel | Sicherheit

Microsoft warnt vor kritischer Sicherheitslücke in Office

Laut Microsoft finden bereits Angriffe auf die Schwachstelle in Windows beziehungsweise Office mit präparierten PowerPoint-Dateien statt. Ein automatisches Update steht noch nicht parat, Anwender müssen … from TecChannel | Sicherheit

Cyberkriminalität hat riesige Ausmaße

Die Internetkriminalität hat nach Einschätzung des künftigen Generalsekretärs der internationalen Polizeiorganisation Interpol, Jürgen Stock, weit größere Ausmaße als allgemein bekannt. from TecChannel | Sicherheit

IT-Markt und Statistik (II)

Wen aktuelle Zahlen und Statistiken rund um die IT-Branche interessieren, ist bei uns an der richtigen Stelle. Wir präsentieren Ihnen ausgewählte Charts mit Daten, Fakten und Marktzahlen. Diesmal neu: … from TecChannel | Sicherheit

15 Jahre TecChannel

Auf dem Höhepunkt des Internet-Hypes startete TecChannel.de 1999 als reines Online-Medium für professionelle Anwender. Heute offeriert TecChannel über verschiedene Kanäle eine breite Palette praxisorientierter … from TecChannel | Sicherheit

Sieben Tipps gegen Produktpiraterie

Der Kampf von Maschinen- und Anlagenbauern gegen Produktpiraten ist zwar nicht neu, war aber wohl noch nie so akut wie momentan. Wir zeigen auf, was Unternehmen gegen den Ideenklau und den Nachbau ihrer … from TecChannel | Sicherheit

Windows 10 Technical Preview: Microsoft sammelt Daten

Wenn IT-Verantwortliche die Vorabversion von Windows 10 in ihrem Unternehmen testen möchten, sollten sie unbedingt einen Blick auf die Datenschutzbestimmungen werfen. Die Software sammelt eine ganze Reihe … from TecChannel | Sicherheit

Google braucht Regeln laut Vizekanzler

Wirtschaftsminister trifft auf Wirtschaftsgröße: Vizekanzler Sigmar Gabriel und Eric Schmidt, Chef des Google-Verwaltungsrats, liefern sich in Berlin einen Schlagabtausch. Der gegenseitige Respekt schimmert … from TecChannel | Sicherheit

Dropbox dementiert Hacker-Angriff

Der Online-Speicherdienst Dropbox hat einen Bericht über einen Hacker-Angriff mit dem Diebstahl von Millionen von Passwörtern dementiert. from TecChannel | Sicherheit

Kostenlose eBooks zum Download

Als TecChannel-Premium-Nutzer erhalten Sie ab sofort Zugriff auf eine Reihe hochwertiger IT-Fachbücher und Spezialausgaben aus dem Verlagsportfolio. Alle Downloads sind für Premium User kostenlos. from TecChannel | Sicherheit

Oracle kündigt umfangreiche Sicherheits-Updates an

Oracles Critical Patch Update soll insgesamt 155 Sicherheitslücken in nahezu allen Produkten beseitigen. Dazu zählen etwa Java, VirtualBox, MySQL, Oracle Database, Fusion Middleware, PeopleSoft und Solaris. from TecChannel | Sicherheit

Hunderttausende Snapchat-Fotos geleaked

Der Foto-Dienst Snapchat kämpft mit einer riesigen Cyberattacke. Mehr als hunderttausend Nutzerfotos – darunter auch Nacktaufnahmen von Minderjährigen – sollen gestohlen und ins Netz gestellt worden sein. from TecChannel | Sicherheit

Auch IT-Sicherheitsfirma Symantec spaltet sich auf

Die Aufspaltung des Geschäfts kommt in Mode bei amerikanischen IT-Unternehmen. Mit dem Sicherheitssoftware-Spezialisten Symantec will in kurzer Zeit schon der dritte große Anbieter sein Geschäft in zwei … from TecChannel | Sicherheit

ShellShock-Angriffe auf WinZip und Lycos

Die unter dem Namen ShellShock bekannt gewordenen Schwachstellen in der Unix-Shell Bash werden für Angriffe auf Server großer Unternehmen genutzt. Getroffen hat es WinZip und Lycos, Yahoo bekam eher einen … from TecChannel | Sicherheit

Windows XP noch immer im Einsatz

Microsofts betagtes Betriebssystem Windows XP ist ein halbes Jahr nach dem Ende des Supports in Deutschland noch immer im Einsatz. from TecChannel | Sicherheit