Adobe hat außer der Reihe ein wichtiges Update für den Flash-Player veröffentlicht. Es schließt eine schon länger existierende Sicherheitslücke. from TecChannel | Sicherheit
Kategorie: sicherheit TecChannel | Sicherheit
Facebook bringt Chat-App „Rooms“ nach Deutschland
Dass Facebook auf den Trend zu Apps mit anonymer Nutzung aufspringen wolle, war schon länger spekuliert worden. Die nun auch in Europa verfügbare Anwendung "Rooms" erinnert allerdings mehr an die Message … from TecChannel | Sicherheit
Hacker erpressen Sony Pictures mit geraubten Dateien
Schock für Sony: Hacker haben alle Rechner von Sony Pictures gekapert und vertrauliche Daten erbeutet. Sie drohen mit deren Veröffentlichung. Und von den Monitoren der Arbeits-Rechner blickt ein gruseliges … from TecChannel | Sicherheit
Das müssen Administratoren bei der Migration von Windows-Betriebssystemen beachten
Immer kürzere Release-Zyklen von Betriebssystemen, wie etwa Microsoft Windows, zwingen IT Abteilungen sich laufend mit Migrationen zu befassen. Wir erörtern, worauf ein Administrator dabei achten muss. from TecChannel | Sicherheit
IBM will persönliche Daten grenzübergreifend schützen
IBM hat ein Patent auf eine neuartige "Data Privacy Engine" zum grenzüberschreitenden Schutz privater Daten erhalten. from TecChannel | Sicherheit
Ein gläserner Versicherungskunde ist womöglich erst der Anfang
Mit Fitness-Bändern und Computer-Uhren sammeln immer mehr Menschen Informationen über ihre Gesundheit. In der Versicherungsindustrie gibt es Gedankenspiele, darauf Geschäftsmodelle aufzubauen. Experten … from TecChannel | Sicherheit
Was AWS, Microsoft & Co. in Deutschland vorhaben
Amerikanische Cloud Service Provider investieren gerade kräftig in den Standort Deutschland und stampfen neue Data Center aus dem Boden. Alles im Sinne des datenschutzbewussten, gleichwohl zahlungskräftigen … from TecChannel | Sicherheit
Spionage-Software Regin spähte jahrelang Behörden und Firmen aus
Eine neu entdeckte Spionage-Software hat über Jahre Unternehmen und Behörden vor allem in Russland und Saudi-Arabien ausgespäht. from TecChannel | Sicherheit
Hacker klauen 7 Millionen User-Logins
PSN, Twitter, Facebook, Windows Live: Hacker haben laut eigenen Angaben über 7 Millionen User-Logins und -Passwörter entwendet. from TecChannel | Sicherheit
Little Data statt Big Data – das müssen sie beachten
Ist Big Data schon wieder out? Immer mehr Unternehmen und Experten geben "Little Data" den Vorzug, also geringen Datenmengen, die auf eine bestimmte Person, ein bestimmtes Unternehmen oder ein bestimmtes … from TecChannel | Sicherheit
Was Security Analysts dürfen und was nicht
Unternehmensvorstände sind gesetzlich verpflichtet, mögliche Risiken fürs Business zu minimieren. Sicherheitsanalysen und Penetrationstest durch Dienstleister helfen ihnen dabei – solche Methoden bewegen … from TecChannel | Sicherheit
BKA warnt vor wachsender Cyber-Kriminalität
Der klassische Banküberfall wirkt da fast altertümlich: Heute können Kriminelle per Internet Geldautomaten in vielen Staaten gleichzeitig manipulieren. Die Polizei hat einen schweren Stand. from TecChannel | Sicherheit
Protonet Maya – Mini-Server als Cloud-Alternative für Selbstständige
Selbstständige und Kleinstunternehmen, die gerne die Kontrolle über ihre Daten behalten möchten, sollen mit dem Protonet Maya jetzt auf einen Mini-Server zum Datenaustausch zurückgreifen können. from TecChannel | Sicherheit
FAQ – Was Sie über Verschlüsselung wissen sollten
RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die … from TecChannel | Sicherheit
Diese iOS-Apps unterstützen Touch ID
Nach der Freigabe von Apple in iOS 8 nehmen viele Entwickler die Möglichkeit wahr, den in iPhone 5S, iPhone 6, iPhone 6 Plus iPad Air 2 und iPad Mini 3 integrierten Fingerabdrucksensor Touch ID zu unterstützen. from TecChannel | Sicherheit
Was die Cloud Buzzwords SaaS, PaaS, IaaS und XaaS bedeuten
IT-Experten lieben Abkürzungen. Während jeder halbwegs IT-affine Mensch Begriffe wie App, MS-DOS, Java oder IBM übersetzen kann, verlieren viele den Überblick, wenn es um Abkürzungen rund um die Service-Angebote … from TecChannel | Sicherheit
FAQ – Was Sie über Verschlüsselung wissen sollten
RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die … from TecChannel | Sicherheit
Fujitsu bringt sich für neue Märkte in Stellung
Während andere IT-Konzerne ihre Forschung, Entwicklung und Produktion in Billiglohnländer auslagern oder auf kreative Weise Steuern "vermeiden", will Fujitsu mit dem Gegenteil punkten und in Europa auch … from TecChannel | Sicherheit
Windows Server – Update außer der Reihe schließt kritische Lücke
Mit einem Update schließt Microsoft eine kritische Lücke bei allen derzeit unterstützten Windows-Server-Versionen. Ein Angreifer könnte über diese Lücke ein herkömmliches Nutzerkonto zum Domain-Admin-Konto … from TecChannel | Sicherheit
Sicherheitsratgeber: Smartphones fernlöschen, orten und sperren
Professionelle Smartphone-Anwender haben heutzutage oft Zugriff auf unternehmenskritische Daten. Zugang zum Firmennetzwerk bieten die Mobiltelefone und oft auch Tablets meist sowieso, häufig sogar die … from TecChannel | Sicherheit
Die gefährlichsten Tricks der Online-Betrüger
Cyber-Kriminelle nutzen besonders die Vorweihnachtszeit, um ahnungslose Online-Einkäufer zu prellen. Zu den beliebtesten Betrugsmaschen gehören Phishing-Mails und scheinbare Online-Schnäppchen. Doch zum … from TecChannel | Sicherheit
Wie Anwender sich vor Advanced Threats schützen
Angriffe auf IT-Infrastrukturen von Unternehmen werden immer komplexer und raffinierter. Anwender sind gefordert, moderne Sicherheitsmechanismen einzuziehen. Wie das geht, erfahren Sie auf einer hochkarätig … from TecChannel | Sicherheit
Wie Technik die Welt in den kommenden Jahren verändert
Auf dem Gartner Symposium/ITxpo wagte Gartner-Analyste Daryl Plummer zehn Vorhersagen, die er aus den Research-Ergebnissen des gesamten Marktforschungs- und Beratungsunternehmens zusammengetragen hat … from TecChannel | Sicherheit
So schützen Sie das Apple-Konto ihres iPhone, iPad oder iPod vor Hackern
Apple bietet in den Optionen des iPhone, iPad oder iPod zahlreiche Möglichkeiten an, wie Sie Ihr Konto beziehungsweise Apple-ID sicherer nutzen können. Vor allem die Mehrwege-Authentifizierung kann das … from TecChannel | Sicherheit
Es trifft nicht immer nur die Großen
Industriespionage nimmt deutlich zu. Immer häufiger stehen dabei auch kleine und mittelständische Firmen im Fokus dieser Angriffe, die darauf abzielen, Informationen zu Wettbewerbsvorteilen zu stehlen. from TecChannel | Sicherheit
Facebook frischt Datenschutz-Regeln auf
Facebook erneuert nach rund einem Jahr seine Datenschutz-Regeln. Neu hinzu kommen unter anderem Bestimmungen für Bezahldienste und Käufe auf der Facebook-Plattform, wie das Online-Netzwerk am Donnerstag … from TecChannel | Sicherheit
Apple sieht keine Gefahr für Anwender
Apple hat auf die neue Sicherheitslücke, die als Masque Attack bekannt wurde, reagiert und versucht die Anwender zu beruhigen. Das Unternehmen aus Cupertino sieht sich bei der Sicherheit gut aufgestellt … from TecChannel | Sicherheit
Den richtigen Pentester finden
Schwachstellenanalyse und Penetrationstest sind meist Aufgaben für einen externen Security-Dienstleister. Wie sollten Unternehmen bei der Anbieterwahl vorgehen? from TecChannel | Sicherheit
Sichern Sie sich Ihr Jubiläumspaket!
Zum 15-jährigen Jubiläum hat das TecChannel-Team für Sie ein besonders attraktives Paket geschnürt. from TecChannel | Sicherheit
Welche Notfall-Architektur wo sinnvoll ist
IT-Ausfälle können den Geschäftsbetrieb lahmlegen und dauerhafte Schäden verursachen. Weil viele Entscheider hohe Kosten für Notfallinfrastrukturen fürchten, bleibt es oft bei minimalen Vorkehrungen. … from TecChannel | Sicherheit
DDoS-Angriffe wirksam abwehren
Distributed-Denial-of-Service-Attacken (DDosS) sind ein Ärgernis für Unternehmen, die auf Web-Applikationen angewiesen sind. Wir zeigen, wie Sie sich vor diesen Cyber-Angriffen schützen können. from TecChannel | Sicherheit
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und Internet Explorer
An diesem November-Patch-Day veröffentlicht Microsoft 14 Sicherheitsupdates. Vier kritische Sicherheitsupdates schließen gefährliche Sicherheitslöcher in Windows und Internet Explorer. from TecChannel | Sicherheit
Computerwurm Stuxnet wurde nicht über USB-Stick verbreitet
Der Computerwurm Stuxnet gilt als der erste große Cyber-Angriff gegen ein Land. Er infizierte 2010 das iranische Atomprogramm. Fachleute haben nun mehr darüber herausgefunden, wie der Wurm in Umlauf gebracht … from TecChannel | Sicherheit
Wie sichere ich mobile Endgeräte im Unternehmen ab?
Bei der Nutzung von Smartphones und Tablets im Unternehmen lauern zahlreiche Schwachstellen und Bedrohungen. Diese FAQ klärt über Risiken und Lösungsansätze auf. from TecChannel | Sicherheit
Masque Attack noch schlimmer als Wirelurker
Die Zeit, in der iOS als weitestgehend sicher vor Hacker-Angriffen und Malware galt, scheint ein Ende zu haben. Nachdem in der vergangenen Woche der Trojaner Wirelurker bekannt wurde, wurde mit Masque … from TecChannel | Sicherheit
Experten warnen vor gefälschten Austausch-Apps fürs iPhone
IT-Sicherheitsexperten warnen vor einem neuen Angriffsszenario auf Apples iPhones, bei dem unter Umständen Apps durch gefährliche Doppelgänger-Anwendungen ausgetauscht werden könnten. Bei dem beschriebenen … from TecChannel | Sicherheit
Sesame 2 – Anhänger sperrt iMacs und MacBooks bei Verlassen des Arbeitsplatzes
Wer gerne mal vergisst iMac oder MacBook beim Verlassen des Arbeitsplatzes zu sperren, kann dies zukünftig dank des Sesame 2 Anhängers automatisch erledigen lassen. from TecChannel | Sicherheit
NEC-Erfindung könnte Produktpiraten den Spaß verderben
NEC hat ein System entwickelt, mit dem sich Produktfälschungen identifizieren lassen. Dazu werden Bilder des zu prüfenden Produkts mit dem Smartphone aufgenommen und dann mit einem zuvor in der Cloud … from TecChannel | Sicherheit
Gesetze für autonomes Autofahren fehlen
Autohersteller tüfteln genau wie der Internetkonzern Google an Lösungen für autonomes Fahren. In Kalifornien und anderen US-Staaten wurden die Regelungen jüngst bereits gelockert. Nehmen die USA dadurch … from TecChannel | Sicherheit
Kostenloses eBook: Daten retten mit Knoppix
Lesern von TecChannel Premium steht ab sofort das kostenlose eBook "Daten retten mit Knoppix" aus dem Fachverlag für Computerwissen zur Verfügung. from TecChannel | Sicherheit
Polizei testet Software zur Einbruchs-Vorhersage
Wegen der stetig steigenden Zahl der Wohnungseinbrüche testet die bayerische Polizei seit kurzem eine Software, die Einbrüche vorhersagen soll. from TecChannel | Sicherheit
Die besten Einsatzmöglichkeiten für den Raspberry Pi
Egal ob Steuerung für Funksteckdosen, minimalistisches NAS oder Überwachung des Datenverkehrs im Netzwerk, die Einsatzmöglichkeiten für den Einplatinenrechner Raspberry Pi sind nahezu unbegrenzt. Wir … from TecChannel | Sicherheit
Apple blockiert Trojaner-Attacke gegen Mac-Nutzer in China
Apple hat mehrere hundert Programme blockiert, die Mac-Computer in China angegriffen hatten. from TecChannel | Sicherheit
Chancen für deutsche Security-Anbieter
Politik und Verbände betonen die Vorteile einer IT-Security aus Deutschland. Wir zeigen Beispiele, was deutsche Hersteller und Provider bieten können. from TecChannel | Sicherheit
BlackEnergy infiziert Linux-Systeme und Router
Kaspersky Lab warnt vor dem Malware-Programm BlackEnergy. Das Schadprogramm soll besonders auch Linux-Systeme und Cisco-Router infizieren, die auf der ARM- oder der MIPS-Architektur basieren. from TecChannel | Sicherheit
GlassWire – Netzwerk komfortabel überwachen
Die Gratis-Software GlassWire richtet sich an alle, die mehr über die Aktivitäten in ihrem Netzwerk herausfinden wollen. Das Tool konzentriert sich auf die verständliche Darstellung des Datenverkehrs … from TecChannel | Sicherheit
Empfehlenswerte Linux-Distributionen für die Netzwerksicherheit
Der Schutz des Netzwerks gehört zu den essenziellen Aufgaben von Administratoren. Es gibt diverse Linux-Distributionen, die genau für diesen Zweck maßgeschneidert wurden. Wir haben uns für Sie empfehlenswerte … from TecChannel | Sicherheit
Bei der Absicherung von Unternehmensnetzwerken hapert es gewaltig
Laut einer Umfrage des IT-Security-Spezialisten Fortinet sind neunzig Prozent aller CIOs und CTOs der Meinung, dass der Schutz ihrer Unternehmen zunehmend schwieriger wird. from TecChannel | Sicherheit
Warum es sich lohnt, gegen Windmühlen zu kämpfen
Wenn die Fachbereiche IT-Leistungen am CIO-Bereich vorbei beschaffen, sind sie sich häufig gar nicht bewusst, was sie damit anrichten. Deshalb hat es wenig Zweck, ihnen das strikt zu verbieten. Zumal … from TecChannel | Sicherheit
Windows und Office für Profis im neuen TecChannel-Compact!
Was bringt Windows 10? Wie lösen Sie Probleme mit Office 365, Windows 8.1 oder Windows Server 2012 R2? Welche Client- und Server-Lizenzen passen für Ihr Unternehmen? Diese und viele weitere Fragen behandelt … from TecChannel | Sicherheit
Telekom garantiert Verbleib von E-Mails in Deutschland
Eine E-Mail von Bremen nach München schicken, möglicherweise über den Umweg USA und die NSA liest problemlos mit? Die Telekom versichert für den Austausch unter ihren Kunden: Die Daten bleiben im Land. from TecChannel | Sicherheit
Facebook bringt versteckten Dienst ins Tor-Netzwerk
Wer sich im Internet weniger beobachtet fühlen will, greift häufig zum Tor-Netzwerk. Tor verschleiert die Spuren seiner Nutzer. Doch das sorgt für Probleme bei beliebten Diensten wie Facebook. Facebook … from TecChannel | Sicherheit
So schützen Sie Ihre Daten
Ob Festplatte, E-Mail oder Dateiübertragung. Mit Verschlüsselung schützen Sie Ihre Daten zuverlässig. Lesen Sie, welche Methoden funktionieren. from TecChannel | Sicherheit
Wie die NSA-Affäre öffentliche IT-Projekte beeinflusst
Die Aktivitäten der Geheimdienste haben viele Unternehmen aufgeschreckt. Aufgrund des sogenannten "No Spy"-Erlasses von Ende April ergeben sich daraus vor allem rechtliche Fragen. Ganz besonders, wenn … from TecChannel | Sicherheit
iPhone/iPad-Praxis mit iOS 8: Backup und Restore
Apps, Zugänge, Daten – auf dem iPhone/iPad befinden sich in aller Regel Informationen, die gesichert werden sollten. Neben dem automatischen Sicherungsvorgang bieten sich für Anwender auch weitergehende … from TecChannel | Sicherheit
Mehr Sicherheit für Windows – die besten Tipps und Tools
Einige wenige Tipps und Tools reichen aus, um Windows 7/8.1 und Windows 10 möglichst sicher zu betreiben. Zudem sind diese kleinen Helfer oft kostenlos im Internet verfügbar. from TecChannel | Sicherheit
Handy am Ohr bei abgeschaltetem Motor an der Ampel zulässig
Wer einen Wagen mit einer Start-Stopp-Automatik fährt, darf bei abgeschaltetem Motor auch an einer roten Ampel mit dem Handy am Ohr telefonieren. Das hat das Oberlandesgericht (OLG) Hamm entschieden. from TecChannel | Sicherheit
Telefonanbieter Sipgate von Cyber-Kriminellen attackiert
Der Internet-Telefonanbieter Sipgate ist von Cyber-Kriminellen attackiert worden. Mehr als 200.000 Kundenanschlüsse seien betroffen gewesen. Die Erpresser hätten massive Überlastungsangriffe auf die Infrastruktur … from TecChannel | Sicherheit
Spezielle Linux-Distributionen für die Datenrettung
Für Linux gibt es sehr viele nützliche Werkzeuge, die sich ausgezeichnet zur Datenrettung eignen. Diverse Linux-Distributionen bieten diese Tools in einer Sammlung an. Wir haben für Sie empfehlenswerte … from TecChannel | Sicherheit
Windows zuverlässig vor Angriffen schützen
Neben den Standardmethoden zum Schützen von Windows-Rechnern, sollten Anwender oder IT-Profis weitere Einstellungen und Tools von Microsoft berücksichtigen, mit denen man Windows sicherer betreiben kann. from TecChannel | Sicherheit
Drohnen im IT-Security-Check
Noch befinden sich die meisten friedlichen Drohnen in der Testphase – sei es beim Warenumschlag, beim Pakettransport oder beim Katastrophenschutz. Vielleicht schon bald könnten sie den Alltag erobern … from TecChannel | Sicherheit
iCloud Schlüsselbund – Passwortmanager für iPhone, iPad und Mac
Apple-Anwender können wichtige und geheime Daten in einem sicheren Speicher, dem iCloud-Schlüsselbund verwalten. Dabei kann es sich um Anmeldenamen, Kennwörter, Kreditkartennummern und WLAN-Logins handeln. … from TecChannel | Sicherheit
Google erschwert Root-Zugang mit Android 5.0 Lollipop
Neue Sicherheitsmaßnahmen in Android 5.0 Lollipop erschweren das Rooten von entsprechenden Tablets und Smartphones erheblich. from TecChannel | Sicherheit
Microsoft warnt vor kritischer Sicherheitslücke in Office
Laut Microsoft finden bereits Angriffe auf die Schwachstelle in Windows beziehungsweise Office mit präparierten PowerPoint-Dateien statt. Ein automatisches Update steht noch nicht parat, Anwender müssen … from TecChannel | Sicherheit
Das müssen Sie bei der Auswahl einer IT-Infrastruktur beachten
Um das Unternehmenswachstum zu sichern, müssen IT-Verantwortliche auf die richtigen IT-Lösung setzen. Oft bieten sich dafür Gesamtsysteme aus Server, Datenspeicher und Netzwerkinfrastruktur an. Diese … from TecChannel | Sicherheit
Cyberkriminalität hat riesige Ausmaße
Die Internetkriminalität hat nach Einschätzung des künftigen Generalsekretärs der internationalen Polizeiorganisation Interpol, Jürgen Stock, weit größere Ausmaße als allgemein bekannt. from TecChannel | Sicherheit
IT-Markt und Statistik (II)
Wen aktuelle Zahlen und Statistiken rund um die IT-Branche interessieren, ist bei uns an der richtigen Stelle. Wir präsentieren Ihnen ausgewählte Charts mit Daten, Fakten und Marktzahlen. Diesmal neu: … from TecChannel | Sicherheit
15 Jahre TecChannel
Auf dem Höhepunkt des Internet-Hypes startete TecChannel.de 1999 als reines Online-Medium für professionelle Anwender. Heute offeriert TecChannel über verschiedene Kanäle eine breite Palette praxisorientierter … from TecChannel | Sicherheit
„ZUGFeRD wird der neue Standard für elektronische Rechnungen“
Dieter Kempf ist Vorstandsvorsitzender der Datev und Präsident des ITK-Branchenverbands Bitkom. Unsere Schwesterpublikation COMPUTERWOCHE sprach mit ihm über das neue Standardformat für elektronische … from TecChannel | Sicherheit
Sieben Tipps gegen Produktpiraterie
Der Kampf von Maschinen- und Anlagenbauern gegen Produktpiraten ist zwar nicht neu, war aber wohl noch nie so akut wie momentan. Wir zeigen auf, was Unternehmen gegen den Ideenklau und den Nachbau ihrer … from TecChannel | Sicherheit
VMware-Produktoffensive: Virtuelle-Desktops und -Datacenter im Wandel
VMware hat auf der europäischen VMworld 2014 in Barcelona zahlreiche neue Produkte und Services rund um die Themen Software Defined Datacenter (SDDC) und virtuelle Desktops vorgestellt. from TecChannel | Sicherheit
Windows 10 Technical Preview: Microsoft sammelt Daten
Wenn IT-Verantwortliche die Vorabversion von Windows 10 in ihrem Unternehmen testen möchten, sollten sie unbedingt einen Blick auf die Datenschutzbestimmungen werfen. Die Software sammelt eine ganze Reihe … from TecChannel | Sicherheit
Poddle: Gefährliche SSL-Lücke – so schützen Sie sich!
Sicherheitsexperten von Google haben eine neue Lücke in SSL 3.0 entdeckt. So können Sie sich schützen. from TecChannel | Sicherheit
Google braucht Regeln laut Vizekanzler
Wirtschaftsminister trifft auf Wirtschaftsgröße: Vizekanzler Sigmar Gabriel und Eric Schmidt, Chef des Google-Verwaltungsrats, liefern sich in Berlin einen Schlagabtausch. Der gegenseitige Respekt schimmert … from TecChannel | Sicherheit
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und IE
An diesem Oktober-Patch-Day veröffentlicht Microsoft neun Sicherheitsupdates. Ein kritisches Sicherheitsupdate schließt gefährliche Sicherheitslücken im Internet Explorer. from TecChannel | Sicherheit
Dropbox dementiert Hacker-Angriff
Der Online-Speicherdienst Dropbox hat einen Bericht über einen Hacker-Angriff mit dem Diebstahl von Millionen von Passwörtern dementiert. from TecChannel | Sicherheit
XBoot – Mit wenigen Schritten zur bootfähigen Rettungs-Disk
XBoot ist eine kostenlose Windows-Software, um einen startfähigen Datenträger auf Linux-Basis zu erstellen. Das Programm unterstützt nicht nur mehrere Linux-Distributionen und Tools direkt, sondern erlaubt … from TecChannel | Sicherheit
Knapp 145.000 Anträge zum Löschen von Links in Europa
Google hat in rund vier Monaten fast 145.000 Anträge von Europäern zur Löschung von Suchergebnissen aus ihrer Vergangenheit bekommen. from TecChannel | Sicherheit
Kostenlose eBooks zum Download
Als TecChannel-Premium-Nutzer erhalten Sie ab sofort Zugriff auf eine Reihe hochwertiger IT-Fachbücher und Spezialausgaben aus dem Verlagsportfolio. Alle Downloads sind für Premium User kostenlos. from TecChannel | Sicherheit
Oracle kündigt umfangreiche Sicherheits-Updates an
Oracles Critical Patch Update soll insgesamt 155 Sicherheitslücken in nahezu allen Produkten beseitigen. Dazu zählen etwa Java, VirtualBox, MySQL, Oracle Database, Fusion Middleware, PeopleSoft und Solaris. from TecChannel | Sicherheit
Hunderttausende Snapchat-Fotos geleaked
Der Foto-Dienst Snapchat kämpft mit einer riesigen Cyberattacke. Mehr als hunderttausend Nutzerfotos – darunter auch Nacktaufnahmen von Minderjährigen – sollen gestohlen und ins Netz gestellt worden sein. from TecChannel | Sicherheit
Microsoft kündigt neun Updates für den Patch-Day Oktober 2014 an
Microsoft kündigt für den nächsten Patch-Day beziehungsweise Update Tuesday am 14. Oktober, den kommenden Dienstag, insgesamt neun Sicherheitsupdates an. Die Patches schließen unter anderem kritische … from TecChannel | Sicherheit
Auch IT-Sicherheitsfirma Symantec spaltet sich auf
Die Aufspaltung des Geschäfts kommt in Mode bei amerikanischen IT-Unternehmen. Mit dem Sicherheitssoftware-Spezialisten Symantec will in kurzer Zeit schon der dritte große Anbieter sein Geschäft in zwei … from TecChannel | Sicherheit
iPhone/iPad-Praxis: Sicherheit mit Postfachrichtlinien und iCloud
Wer das iPhone/iPad professionell einsetzt, sollte entsprechende Sicherheitsrichtlinien anwenden. Der folgende Praxisbeitrag erläutert, wie Sie Exchange-Richtlinien einrichten und anwenden und wie sich … from TecChannel | Sicherheit
ShellShock-Angriffe auf WinZip und Lycos
Die unter dem Namen ShellShock bekannt gewordenen Schwachstellen in der Unix-Shell Bash werden für Angriffe auf Server großer Unternehmen genutzt. Getroffen hat es WinZip und Lycos, Yahoo bekam eher einen … from TecChannel | Sicherheit
Community Cloud – eine Wolke für besondere Sicherheitsansprüche
Die Globalisierung zwingt Unternehmen, sich stärker zu vernetzen und neue Plattformen für eine einfachere Zusammenarbeit aufzubauen. Cloud Computing bietet hier neue Möglichkeiten speziell für Organisationen, … from TecChannel | Sicherheit
Windows XP noch immer im Einsatz
Microsofts betagtes Betriebssystem Windows XP ist ein halbes Jahr nach dem Ende des Supports in Deutschland noch immer im Einsatz. from TecChannel | Sicherheit