Monat: August 2015

Einfallstor Unternehmen: Das ABC der IT-Sicherheit

Was ist entscheidend bei der Absicherung Ihrer IT? Worauf sollten sie nicht verzichten? In unserem ABC der IT-Sicherheit finden Sie Antworten darauf. The post Einfallstor Unternehmen: Das ABC der IT-Sicherheit appeared first on We Live Security. Der ganze Artikel: Einfallstor…

Boom bei deutschen Bot-Netz- und Phishing-Domains

Bei Kriminellen werden .de- und .at-Domains immer beliebter, weil die fast nicht tot zu kriegen sind, beschweren sich die Anti-Malware-Aktivisten von Spamhaus. Das CERT-Bund springt ihnen zur Seite — doch Denic und at.nic halten gegen. Der ganze Artikel: Boom bei…

Google-Rechenzentrum in Belgien vom Blitz getroffen

Ein Data Center von Google in Belgien ist vom Blitz getroffen worden. Dabei sei eine kleine Menge an Daten unwiederbringlich verlorengegangen, räumte das Unternehmen jetzt ein. Der ganze Artikel: Google-Rechenzentrum in Belgien vom Blitz getroffen

Der sichere Weg in die Cloud

Unsicherheit über die tatsächlichen Sicherheitsrisiken, die Furcht vor Kontrollverlust mit Blick auf die eigenen Daten und die Angst vor Hacker-Attacken zählen zu den größten Befürchtungen. Der ganze Artikel: Der sichere Weg in die Cloud

Telekom warnt vor Spam-Welle

Seien Sie in den nächsten Tagen bei der Durchsicht ihrer E-Mails besonders vorsichtig, denn Cyberkriminelle haben offenbar Zugriff auf E-Mail Adressen zahlreicher T-Online-Kunden und versuchen nun im großen Stil, mit gefälschtem Absender und integriertem Link eine Malware auf die Rechner der ahnungsloser Nutzer zu…

Datenbank-Verschlüsselung zwecks Erpressung

Wenn Cyber-Kriminelle Daten auf dem PC verschlüsseln, um Lösegeld zu erpressen, dann nutzen sie eine RansomWare. Etwas anders funktionieren RansomWeb-Attacken: Die Angreifer hacken Websites, infiltrieren das Verschlüsselungssystem und verändern die Encryption Keys. Der ganze Artikel: Datenbank-Verschlüsselung zwecks Erpressung

l+f: BinNavi jetzt Open Source

Die Entwickler des Code-Analyse-Tools BinNavi haben die Entwicklung aufgeteilt und stellen nun einen Open-Source-Zweig bereit. Der ganze Artikel: l+f: BinNavi jetzt Open Source

Neues Anti-NSA-Phone kann vorbestellt werden

Das erste Blackphone punktete mit versprochener Abhörsicherheit, die Hardware konnte hingegen nicht voll überzeugen. Beim neuen Modell, das ganz unprätentiös Blackphone 2 heißt, soll das angeblich anders … Der ganze Artikel: Neues Anti-NSA-Phone kann vorbestellt werden

Cyber-Sicherheit von medizinischen Geräten

Die Risiken für medizinische Geräte durch Lücken in der IT-Sicherheit und die Gefahren für Kliniken und Patienten sind ein akutes Thema. Wie anfällig sind Medizinprodukte in Krankenhausnetzwerken? Wer kümmert sich um die Sicherheitsaktualisierungen der Geräte? Der ganze Artikel: Cyber-Sicherheit von…

Firefox-Plug-in Pocket gab vertrauliche Infos preis

Mit der in Firefox fest eingebauten Erweiterung Pocket lassen sich URLs abspeichern. Angreifer konnten das Plug-in missbrauchen, um umfassende Einblicke in Server-Strukturen inklusive Passwörtern zu erhalten. Der ganze Artikel: Firefox-Plug-in Pocket gab vertrauliche Infos preis

Mail eines Facebook-Freundes ist Fake

Ich habe eine Mail von einem Facebook Freund erhalten, der mich um Hilfe bittet. Mir ist bekannt, dass solche Anfragen im Facebook selber umher gingen, dass solche Anfragen aber per Mail versendet werden, war neu für mich. Der Beitrag Mail…

Industrie 4.0 verunsichert Arbeitnehmer

21 Prozent der Arbeitnehmer in Deutschland befürchten, dass ihr Job aufgrund von Digitalisierung und Industrie 4.0 schon mittelfristig überflüssig werden könnte. Ein weiteres knappes Fünftel traut sich noch nicht zu, die Auswirkungen der anstehenden Umbrüche auf den eigenen Arbeitsplatz einzuschätzen.…

Website-Check von TÜV SÜD

Das kürzlich vom Bundestag beschlossene „Gesetz zur Erhöhung der Sicherheit informations-technischer Systeme“ oder auch „IT-Sicherheitsgesetz“ wirkt sich auch auf das Telemediengesetz (TMG) aus. Dieses wurde bereits um technische und organisatorische Aspekte zur Datensicherheit ergänzt, wodurch für Anbieter im Online-Bereich ebenfalls…

Telekom warnt vor Spam-Welle

Die Deutsche Telekom warnt vor einer Welle gefährlicher Spam-Mails. Die E-Mails hätten gefälschte Absender-Adressen und enthielten einen Link. Werde dieser Link angeklickt, könne der Account des Nutzers … Der ganze Artikel: Telekom warnt vor Spam-Welle

Avast Free Antivirus: Heimnetzwerk-Sicherheit überprüfen

Nicht mehr ausschließlich der PC selbst, sondern zunehmend auch Netzwerkkomponenten wie der Router sind Angriffen von Cyberkriminellen ausgesetzt. Avast hat auf diese zusätzliche Bedrohung reagiert und … Der ganze Artikel: Avast Free Antivirus: Heimnetzwerk-Sicherheit überprüfen

Malware-Anhänge häufig in deutschen E-Mail-Eingängen

Jeder fünfte Malware-Alarm, der im zweiten Quartal 2015 von den Anti-Spam-Mechanismen von Kaspersky Lab ausgelöst wurde, betraf deutsche E-Mail-Empfänger. Schadcode-Mails erreichen demnach überdurchschnittlich häufig die deutschen Anwender. Der ganze Artikel: Malware-Anhänge häufig in deutschen E-Mail-Eingängen

Asecos: Flexible Umluftfilterschränke für Gefahrstoffe

Asecos hat neue Umluftfilterschränke mit hoher Flexibilität vorgestellt, die sich an Anwender richten, die mit Gefahrstoffen arbeiten. Die Flameflex- und Chemflex-Schränke der FX-, CX- und SLX-Linie eignen sich für kleine wie große Unternehmen. Der ganze Artikel: Asecos: Flexible Umluftfilterschränke für…

Acal BFI: Zwei robuste Dome-Kameras

Acal BFI bringt zusammen mit Silent Sentinel zwei Kameras im Dome-Gehäuse auf den europäischen Markt: die robuste Oculus und die ebenso widerstandsfähige, neue und größere Schwester Aeron. Der ganze Artikel: Acal BFI: Zwei robuste Dome-Kameras

Paxton: Auf dem International Track 200 vertreten

Die Paxton GmbH hat es auf Platz 175 des Sunday Times HSBC International Track 200 geschafft. Bei dieser Auszeichnung handelt es sich um eine Rangliste der privaten Mittelstandsunternehmen aus Großbritannien mit den am schnellsten wachsenden Auslandsumsätzen. Der ganze Artikel: Paxton:…

Kein Zugang für unerlaubte Besucher: Geschütztes Know-how

Südkorea ist aktuell der viertgrößte Markt in Asien für Sicherheitslösungen. Einen großen Beitrag zu diesem Ranking liefert Samsung. Der Technologiekonzern ließ in seinem Heimatland vor kurzem ein neues, zutrittsgeschütztes Forschungs- und Entwicklungszentrum bauen. Der ganze Artikel: Kein Zugang für unerlaubte…

Täter im eigenen Unternehmen: Mangelnde Kontrollkultur

Innentäter kann jeder sein, vom Topmanager bis zum Systemadministrator. Der jüngst verurteilte Ex-CIA-Chef David Petraeus hatte geheimes militärisches Material weitergegeben, auch könnten Hackerangriffe wie jener auf TV5 Monde durch Informationen eines Unternehmensinsiders erst ermöglicht werden. Der ganze Artikel: Täter im…

Deutsche Telekom warnt vor Spam-Welle

Unbekannte haben E-Mail-Adressen aus Adressbüchern von T-Online-Konten gekapert und versenden in deren Namen Spam-Mails. Diese enthalten Links zu Webseiten mit Schad-Software. Der ganze Artikel: Deutsche Telekom warnt vor Spam-Welle

Ashley Madison-Hack: Alle Daten von Seitensprung-Fans öffentlich

Beim Dating-Portal Ashley Madison, das sich auf die Vermittlung von Seitensprüngen spezialisiert hat, haben sich die Befürchtungen nun bewahrheitet: Angreifer, die vor einigen Wochen die Server gehackt hatten, stellten jetzt die kompletten Nutzerdaten der letzten Jahre ins Netz. (Weiter lesen)…

IT-Sicherheit fordert Verwaltungen heraus

Die fortschreitende Digitalisierung von Verwaltungsabläufen und Informationen bringt in zunehmendem Maße neue Bedrohungen auch für Verwaltungen mit sich. Der Branchenkompass Public Services 2015 zeigt, dass in diesem Zuge die IT-Sicherheit die größte Herausforderung der kommenden Jahre ist. Der ganze Artikel:…

Kritische Lücke im Internet Explorer

Eilmeldung: Der letzte Patchday von Micrsoft ist nur ein paar Tage her, dennoch reicht der Konzern ein Notfall-Patch für den Internet Explorer Versionen 7 – 11 nach. Laut dem Experten von Google Clément Lecigne wird eine Sicherheitslücke im Speichermanagement des Internet Explorers bereits…

Security: Massenhaft Spam über T-Online-Konten versendet

Offenbar haben sich Unbekannte Zugangsdaten zu mehreren E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mails aus den Adressbüchern der T-Online-Konten werden Spam-Mails mit Links zu verseuchten Webseiten versendet. (Spam, E-Mail) Der ganze Artikel: Security: Massenhaft Spam über T-Online-Konten versendet

Nach Ashley-Madison-Hack: Erbeutete Daten veröffentlicht

Die Hacker des Seitensprung-Portals Ashley Madison haben ihre Drohungen in die Tat umgesetzt und die bei einem Online-Einbruch kopierten Daten von 36 Millionen Nutzern online gestellt. Der ganze Artikel: Nach Ashley-Madison-Hack: Erbeutete Daten veröffentlicht

Internet Explorer: Notfall-Patch für Microsofts Browser

Microsoft hat einen Sicherheits-Patch für den Internet Explorer veröffentlicht. Der Besuch einer entsprechend modifizierten Webseite erlaubt es Angreifern, beliebigen Code auf dem fremden System auszuführen. Das Sicherheitsloch wird bereits aktiv ausgenutzt. (Internet Explorer, Microsoft) Der ganze Artikel: Internet Explorer: Notfall-Patch…

2-Faktor-Authentifizierung bremst Passwortdiebe aus

Ohne Zugangscodes läuft nichts mehr in der modernen IT. Das Einwählen in E-Mail-Konten, Shopping-Seiten oder Cloud-Services erfordert aus Sicherheitsgründen immer die Kombination aus Benutzername und Sicherheitscode. Dies gilt auch für den Zugang zu Diensten oder Netzwerken von Unternehmen. Der ganze…

Security: Seitensprungportal Ashley Madison gehackt

Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen. (Security, Ruby) Der ganze Artikel: Security: Seitensprungportal Ashley Madison gehackt

Sealed-Freeze-Verfahren: Technik mit Zukunft?

In der heutigen Informations- und Kommunikationsgesellschaft ist der Wunsch nach einer effektiven Strafverfolgung für viele Menschen nachvollziehbar. Dem gegenüber steht jedoch das vom Grundgesetz garantierte Fernmeldegeheimnis (1). Das Bundesverfassungsgericht hat in seinem Urteil vom März 2010 (2) klargestellt, dass dessen…

Firewall für Service-Provider und Großunternehmen

Palo Alto Networks stellt mit PA-7080 stärkstes Modell der Firewall-Familie vor. Diese ab jetzt leistungsstärkste Ausführung ist die jüngste Ergänzung seiner Firewall-Familie der nächsten Generation. Der ganze Artikel: Firewall für Service-Provider und Großunternehmen

IDF 2015: Intel ruft Entwickler zur Ordnung

Intel betont Bedeutung und Herausforderungen der Cybersecurity. Entwickler sollen die Methodik der Informatik beachten und auf bestehende Sicherheitslösungen zurückgreifen, anstatt eigene zu stricken. Der ganze Artikel: IDF 2015: Intel ruft Entwickler zur Ordnung

Nintendo 3DS mittels Youtube-App geknackt

In der offiziellen Youtube-Anwendung für die mobile Spielkonsole 3DS klafft eine Schwachstelle, über die Hacker Code ausführen können. Der ganze Artikel: Nintendo 3DS mittels Youtube-App geknackt

Kehrtwende bei Mail-Sicherheit: Web.de und GMX führen DANE ein

Mit seinen beiden Diensten gehört United Internet zu den Gründern der Initiative "E-Mail made in Germany", die ein eigenes Verfahren für die Absicherung des Mail-Transports einsetzt. Dennoch soll nun die moderne DANE-Technik hinzukommen. Der ganze Artikel: Kehrtwende bei Mail-Sicherheit: Web.de…

Nachfolger des Stagefright betrifft fast alle Android Geräte

Bislang wurde der Patch für die MMS-Sicherheitslücke „Stagefright“ noch nicht von allen Herstellern ausgeliefert, so kommt schon der nächste Knaller auf uns zu und betrifft laut Trend Micro fast alle Android Smartphones und Tablets. Dabei haben die Experten von Trend Micro…

Wie man Licht in die Schatten-IT bringt

Im Schatten der IT-Überwachung nutzen Angestellte unbekannte, möglicherweise infizierte Cloud-Apps und öffnen die Netzwerktür für Cyberkriminelle. Neu entwickelte Softwareplattformen sorgen mittels vier Säulen für hundertprozentige Transparenz beim Online-Filesharing und entlasten IT-Abteilungen dadurch enorm bei der Fehlersuche. Der ganze Artikel: Wie…

Avast Free Antivirus: Hilfefunktion offline nutzen

Avast bietet die Dokumentation für seinen Virenscanner ab Version 2015 nur noch webbasiert an. Das hat den Vorteil, dass der Hersteller Infos schneller aktualisieren kann. Die Nutzer sind dadurch aber … Der ganze Artikel: Avast Free Antivirus: Hilfefunktion offline nutzen

Rechtliche Bedenken bei Phishing-Schutz

Zur Vermeidung von Phishing-Mails hat sich der Authentifizierungsstandard DMARC (Domain-based Message Authentication, Reporting and Conformance) etabliert. Der internationale Standard lässt sich aber nicht ohne Zusatzaufwand mit deutschem Recht vereinbaren. Um zu vermeiden, dass personenbezogene Daten des Empfängers einer betrügerischen Mail…

Xtralis: Bender verstärkt Brandfrüherkennungs-Team

Mit Andree Bender hat sich das Xtralis-Brandfrüherkennungs-Team einen neuen Vertriebsmitarbeiter für die Region Deutschland, Österreich und Schweiz (D-A-CH) an Bord geholt. Der ganze Artikel: Xtralis: Bender verstärkt Brandfrüherkennungs-Team

Salto Systems: Ganz oben angekommen

Die Mitarbeiterzahl hatte sich verfünffacht, der Umsatz versechsfacht, der Platz wurde eng. Fünf Jahre nach seiner Gründung ist Salto Systems Deutschland aus dem Industriegebiet im beschaulichen Gevelsberg in eine 30er-Jahre-Villa nach Wuppertal umgezogen. Anfang Juli 2015 feierte man gebührend am…

Ei Electronics: Melder warnt vor Kohlenmonoxid

Sämtliche Kohlenmonoxidwarnmelder von Ei Electronics sind für eine Nutzungsdauer von zehn Jahren ausgelegt. Die Batterielaufzeit der Melder mit Lithiumbatterie wurde erhöht, so dass die Stromversorgung ebenfalls über zehn Jahre gesichert ist. Der ganze Artikel: Ei Electronics: Melder warnt vor Kohlenmonoxid

BHE: Umsatz für Sicherungstechnik erreicht neuen Bestwert

Der Markt für elektronische Sicherheitstechnik erzielte im Jahr 2014 einen neuen Spitzenwert. Nach Angaben des BHE Bundesverband Sicherheitstechnik e.V. belief sich der Gesamtumsatz auf rund 3,18 Milliarden Euro – das beste Ergebnis seit Beginn der Messungen und ein deutliches Wachstum…

Editorial: Kleine Ursache, große Wirkung

Es sind solche Meldungen, die einen schmunzeln lassen: Anfang des Jahres mussten Teile des Bundestags in Berlin geräumt werden. Der Grund: Mitarbeiter hatten – unerlaubterweise – stark qualmende Toaster in Betrieb. Der ganze Artikel: Editorial: Kleine Ursache, große Wirkung

Spähsoftware: Das BKA zu Besuch bei Hacking Team

Das Bundeskriminalamt interessierte sich stärker für ein Überwachungssystem der italienischen Firma Hacking Team, als zunächst von Wikileaks publik gemacht. Ein Deal kam laut Bundesregierung trotzdem nicht zustande. Der ganze Artikel: Spähsoftware: Das BKA zu Besuch bei Hacking Team

Nach Stagefright: Die nächste Lücke in Androids Media-Framework

Die unter dem Namen "Stagefright" bekannt gewordene Sicherheitslücke im Multimedia-Framework des Google-Betriebssystems Android sorgte offenbar dafür, dass die fragliche Software etwas genauer unter die Lupe genommen wird. Und schon tauchen Informationen über die nächste Sicherheitslücke auf. (Weiter lesen) Der ganze…

Security: Sicherheitslücke bei 1und1, Web.de und GMX

Eine Sicherheitslücke bei den E-Mail-Anbietern von United Internet, darunter Web.de, GMX und 1und1 hätten Angreifer ausnutzen können, um sich Zugriff auf Kundenkonten zu verschaffen. Die Lücke ist inzwischen geschlossen. (Security, Server-Applikationen) Der ganze Artikel: Security: Sicherheitslücke bei 1und1, Web.de und…

Forscher warnen vor DDoS-Angriffen via BitTorent

Die Peer-to-Peer-Infrastruktur von BitTorrent lässt sich missbrauchen, um riesige Datenströme auf beliebige Server zu lenken und diese damit lahmzulegen, warnen Forscher. Fast alle populären BitTorrent-Programme lassen sich missbrauchen. Der ganze Artikel: Forscher warnen vor DDoS-Angriffen via BitTorent

Polizei sucht nach Fakeshop-Opfern

Der Polizei sind zwei Betrüger ins Netz gegangen, die mit falschen Online-Shops eine bisher unbekannte Zahl an Verbrauchern geschädigt hatten. Nun bitten die Ermittler um Mithilfe. Der ganze Artikel: Polizei sucht nach Fakeshop-Opfern

Sicherheit in der Cloud fängt bei den Mitarbeitern an

Europa ist in der Cloud-Thematik angekommen: Die EU plant in ihrer Digitalstrategie eine „Initiative für eine europäische Cloud“ und will diese bald vorstellen. Unternehmen sind einen Schritt weiter und Nutzen die Angebote von Amazon, Microsoft, Google und Co. schon längst.…

Polizei sucht nach Fakeshop-Opfern

Der Polizei sind zwei Betrüger ins Netz gegangen, die mit falschen Online-Shops eine bisher unbekannte Zahl an Verbrauchern geschädigt hatten. Nun bitten die Ermittler um Mithilfe. Der ganze Artikel: Polizei sucht nach Fakeshop-Opfern

WinCrypt – Verschlüsselung für Jedermann

WinCrypt ist eine kostenlose und zudem quelloffene Verschlüsselungssoftware für die Windows-Systeme Vista bis Windows 10. Über eine einfach gehaltene Oberfläche lassen sich Dateien, Texte, E-Mail’s, Ordner sowie Laufwerke mit Verschlüsselungsalgorithmen wie AES (256bit) und RSA sicher verschlüsseln. Immer wieder hören wir…

Linux-Firwall IPFire 2.17, Core Update 93 erschienen

Mit den Änderungen schließen die Entwickler hauptsächlich einige Sicherheitslücken. Darüber hinaus sind einige Pakete aktualisiert und eine Filterfunktion hinzugefügt worden, die bei bestimmten SSD-Laufwerken die TRIM-Funktion abschaltet. Der ganze Artikel: Linux-Firwall IPFire 2.17, Core Update 93 erschienen

Windows 10 Enterprise und Azure Active Directory

Während der Installation von Windows 10 Enterprise ist es möglich, Workstations, Notebooks oder Tablets direkt ans Azure Active Directory und Office-365-Domänen anzubinden. So können Anwender unter Berücksichtigung zentraler Richtlinien auch unterwegs auf Unternehmensressourcen zugreifen. Der ganze Artikel: Windows 10 Enterprise…

GdP: Personalaufstockung notwendig

Die Gewerkschaft der Polizei (GdP) sieht sich angesichts steigender Taschendiebstähle an deutschen Bahnhöfen in ihren Forderungen nach mehr Personal für die Bundespolizei bestätigt. Laut Gewerkschaft verfügen die Bahnhofsdienststellen der Bundespolizei vielfach nur noch über 60 bis 70 Prozent des Soll-Personals.…

Homebrew: 3DS über Youtube-App gehackt

Vor ein paar Monaten hat ein Hacker den 3DS von Nintendo über das plötzlich heißbegehrte Spiel Cubic Ninja gehackt. Nun hat er das Gleiche mit der offiziellen Youtube-App geschafft – und demonstriert im Video unter anderem, wie er ein Spiel…

Abwehr von Cyberangriffen auf Rechenzentren

Cyberangriffe sind auf dem Vormarsch – und die Kosten für die Unternehmen steigen. Die jüngsten Schätzungen zeigen, dass dies jedes Unternehmen im Durchschnitt 450.000 Euro kostet und dass es durchschnittlich 24 Tage dauert, um Vorfälle dieser Art zu identifizieren und…

Europol und FireEye gehen gemeinsam gegen Cyberkriminalität vor

FireEye und das European Cybercrime Centre (EC3) der europäischen Polizeibehörde Europol haben ein Memorandum of Understanding (MoU) abgeschlossen. Dieses erlaubt den Austausch von Erfahrungen und Expertise im Bereich der Cyberkriminalität, insbesondere bei der Früherkennung von Bedrohungen durch Cyberkriminelle und aktuellen…

Twitter-Leck verrät persönliche Kontakte beliebiger Menschen

Eine Sicherheitslücke in Twitter erlaubt es offenbar, fremde Kontakte, Freunde und Familie von Twitter-Nutzern auszuforschen. Das Problem dürfte in der Funktion zum Bestätigen von E-Mail-Adressen liegen. Ein anonymer IT-Experte und Nicht-Twitter-User berichtet, dass er eine Benachrichtigung per E-Mail bekommen hat,…

Schwachstelle im Zertifikatssystem von Android

Durch eine Sicherheitslücke im Zertifikatssystem von Android können bösartige, scheinbar harmlose Apps tiefgreifende Berechtigungen sichern. 55 Prozent aller Android-Geräte sind angreifbar, schätzen die Sicherheitsforscher der IBM X-Force. Der ganze Artikel: Schwachstelle im Zertifikatssystem von Android

Avast Free Antivirus: Blockierte Webseiten entsperren

Gelegentlich schießt der Webschutz, eine der Avast-Schutzkomponenten, über das Ziel hinaus und sperrt Internetseiten, die gar nicht gefährlich sind. Die Fehlermeldung, die der Browser dabei produziert, … Der ganze Artikel: Avast Free Antivirus: Blockierte Webseiten entsperren

Ingram Micro: Zweite Runde der Experience Days gestartet

Ingram Micro geht mit seiner Veranstaltungsreihe aufgrund der großen Nachfrage mit sechs weiteren Terminen ab August in die zweite Runde. Bei den Experience Days präsentieren Hersteller aus den Bereichen Videoüberwachung, Videomanagement und Storage sowie USV-Technologie die Zusammensetzung einer leistungsfähigen Videoüberwachungslösung.…

Axis Communications: Herausforderungen im Einzelhandel diskutiert

Mitte Juli fand eine Roundtable-Veranstaltung mit Experten und Journalisten zum Thema Sicherheit im Einzelhandel statt. Ist Videoüberwachung im Einzelhandel sinnvoll? Können Kameras Verbrechen verhindern? Diesen Fragen gingen die Experten während des Roundtables auf den Grund und diskutierten unterschiedliche Sichtweisen. Der…

Industrie 4.0: Verschmelzung zweier Welten

Unter dem Schlagwort Industrie 4.0 treiben Politik und Industrie die Vernetzung von IT-Systemen in der Produktion weiter voran. Unklar ist dagegen, wie auf die damit verbunden Sicherheitsprobleme adäquat reagiert werden kann. Fachjournalist Bernd Schöne sprach für den PROTECTOR darüber mit…

Smarthome 2015: Branchenübergreifende Konferenz in Stuttgart

Smarthome ist ein wachsender Teil unseres Alltags. Nicht nur bei Endnutzern besteht ein großer Wissensbedarf, sondern auch bei Architekten, der Fachplanung und im Handwerk. Am 14. und 15. September findet deshalb die Smarthome Konferenz 2015 statt. Der ganze Artikel: Smarthome…

Wichmann: Brandvorbeugung durch Sauerstoffreduktion

Brände gar nicht erst entstehen lassen – nach diesem Prinzip geht die Sauerstoffreduktionsanlage N2 Firefighter vor, die von Wichmann Brandschutzsysteme vertrieben wird. Der ganze Artikel: Wichmann: Brandvorbeugung durch Sauerstoffreduktion

Vivotek: NVR mit 16 Kanälen für IP-Kameras

Vivotek präsentiert seinen neuen Netzwerkvideorecorder ND8422P PoE. Ausgestattet mit der vollen Funktionalität des integrierten Linux-Systems, unterstützt dieser NVR bis zu 16 Kanäle für Netzwerkkameras und ist mit acht PoE-fähigen Ports ausgerüstet. Der ganze Artikel: Vivotek: NVR mit 16 Kanälen für…

Diese Strafen drohen bei Facebook-Pöbeleien gegen Flüchtlinge

Hasskommentare gegen Flüchtlinge und Asylbewerber werden zunehmend zum Problem bei Facebook & Co. Dabei ist vielen Kommentatoren offenbar nicht bewusst: Sie stehen mit einem Bein im Gerichtssaal. Hasskommentare sind nicht nur peinlich, sie sind häufig auch strafbar. Bild: Manuel Schönfeld/fotolia.com…