Monat: Oktober 2015

Mit Smartfrog das Zuhause sichern

Mit Smartfrogs neuer Heim-Überwachungslösung kann man jetzt von überall und zu jeder Zeit seine eigenen vier Wände überwachen. Der ganze Artikel: Mit Smartfrog das Zuhause sichern

6. Hekatron Partnerforum: Weiterbildung weiter gedacht

Über 150 Gäste hat Hekatron vor Kurzem zu seinem Partnerforum nach Offenburg und in den Europapark Rust eingeladen. Höhepunkt war die Vorstellung des Programms „Youmove“, mit dem das Unternehmen neue Schwerpunkte in der Aus- und Weiterbildung setzt. Der ganze Artikel:…

Posteo testet Certificate Pinning

Der E-Mail-Provider Posteo setzt als einer der ersten deutschen Internet-Dienstanbieter ein recht neues Konzept ein, um Verschlüsselung im Web sicherer zu gestalten. Der ganze Artikel: Posteo testet Certificate Pinning

eco Beschwerdestelle – zur Bekämpfung illegaler Internetinhalte

eco Beschwerdestelle: die wichtigsten Fragen und Antworten zur Bekämpfung illegaler Internetinhalte • eco Beschwerdestelle: erfolgreich seit über 15 Jahren • FAQs zur eco Beschwerdestelle: alle Fragen und Antworten auf einen Blick • Weiterhin auf funktionierende Selbstregulierung der Internetwirtschaft setzen Berlin,…

Adobe Flash als Sicherheitsloch

Wir haben schon viel über Java geschimpft. Als gefährliche Software steht Java allerdings nicht alleine da. Es gibt da noch einen „Big Player“, den Adobe Flash Player. Dieser Player ist mit einer Verbreitung von 96 % eines der meiste genutzten…

FAQ zur neuen Vorratsdatenspeicherung

Die umstrittene Vorratsdatenspeicherung kommt. Helfen die Regelungen tatsächlich bei der Terrorbekämpfung? Und was bedeutet das Gesetz für den Bürger? Der ganze Artikel: FAQ zur neuen Vorratsdatenspeicherung

UTM-Appliance im Funktions- und Penetrationstest

Mit der SN910 bringt Stormshield eine Appliance fürs Unified Threat Management (UTM) auf den Markt. Von der Kombination aus Application Control, Antivirus, Web-Filter und Policy-Management soll der gehobene Mittelstand profitieren. Wir haben uns das Gerät im Testlabor genau angesehen. Der…

Ghostery vs. Privacy Badger

Wir kennen das nur zu gut: Man surft im Internet und fast auf jeder Seite die wir besuchen, werden Drittinhalte hinzugeladen bzw. diverse Cookies auf den Rechner gespeichert, welche dann über Dritte wieder verwendet werden, um u.a. gezielte Werbung zu…

CIOs zweifeln an Mac-Sicherheit

Lange galt der Mac als besonders robust und sicher. Doch Exploits und Malware wie WireLurker kratzen am Nimbus des unangreifbaren Apple-Betriebssystems. Mit jedem prominenten Sicherheitsvorfall geht ein bisschen Vertrauen verloren, wie Avecto in einer aktuellen Umfrage herausgefunden hat. Der ganze…

Tyco/Exacq Technologies: VMS mit Zutrittsintegration

Das Videomanagementsystem Exacqvision von Exacq Technologies bietet in der Version 7.2 nun auch eine Integration der Entrapass-Zutrittslösung des Tyco-Schwesterunternehmens Kantech. Zusätzlich neu sind: Listensuche, Push-Nachrichten und Enterprise System Manager. Der ganze Artikel: Tyco/Exacq Technologies: VMS mit Zutrittsintegration

G&D: Zusammenarbeit mit IBM bei vernetzten Fahrzeugen

Giesecke & Devrient (G&D) arbeitet zusammen mit IBM an einer neuen Sicherheitslösung für vernetzte Fahrzeuge. Das Hacken von Automobilen soll dadurch künftig sehr viel schwieriger werden. Der ganze Artikel: G&D: Zusammenarbeit mit IBM bei vernetzten Fahrzeugen

Funkalarm gegen Kirchendiebstahl: Risiko gebannt

Im Frühsommer diesen Jahres kam es in der russisch-orthodoxen „Kirche des Erzengels Michael“ zu einer spektakulären Einbruchserie in München. Innerhalb von fünf Wochen stahlen – vermutlich mehrere – Täter bei insgesamt drei Einbrüchen zahlreiche Ikonen und Sakralgegenstände. Obwohl ein Einbrecher…

Milestone Systems: Alles in einem NVR

Milestone Systems hat mit dem Husky M50 Advanced einen All-in-One-NVR vorgestellt, der als anpassbare, rackmontierte Premium-Lösung dient. Er bietet hohe Leistung, Robustheit, Hardware nach Industriestandard sowie ein integriertes Xprotect VMS. Der ganze Artikel: Milestone Systems: Alles in einem NVR

Siemens: Infrastruktur- und Planerforum mit 700 Teilnehmern

Am 30. September und 1. Oktober 2015 trafen sich über 700 Besucher auf dem Infrastruktur- und Planerforum von Siemens. Dort informierten sie sich zu aktuellen Themen der Energieversorgung, Beleuchtungs-, Gebäude- und Automatisierungstechnik. Der ganze Artikel: Siemens: Infrastruktur- und Planerforum mit…

Verschlüsselung ist nicht gleich Verschlüsselung

Für den durchschnittlichen Endanwender ist es oftmals nicht leicht zu verstehen, vor wem er seine Daten mit einer bestimmten Verschlüsselungstechnik eigentlich schützt. Dabei spielen die konkreten Bedürfnisse … Der ganze Artikel: Verschlüsselung ist nicht gleich Verschlüsselung

Die richtigen Mittel gegen Ransomware

Hacker lassen sich nicht lumpen, wenn es darum geht, neue Wege zu finden, um Privatpersonen oder Unternehmen zu schaden. Ein besonders raffinierter Weg ist der Einsatz von Erpressungs-Malware – auch unter … Der ganze Artikel: Die richtigen Mittel gegen Ransomware

Anti-Malware für Android im Test

Das AV-Test Institut hat 25 Antivirusprogramme für Android getestet. Bis auf eine Schutz-App haben alle die Anforderungen für ein Zertifikat erfüllt. Der ganze Artikel: Anti-Malware für Android im Test

Chrome-Update: Google überarbeitet HTTPS-Anzeige

Die Anzeigen zur Darstellung des Sicherheitsniveaus einer Webseite sind in der neuen Version von Googles Webbrowser Chrome überarbeitet worden. Nutzer sollen jetzt weniger verwirrt sein als vorher. Außerdem hat Google kritische Sicherheitslücken gestopft. (Chrome, Google) Der ganze Artikel: Chrome-Update: Google…

Brolux: Trojaner greift japanische Onlinebanking-Nutzer an

Ein Banking-Trojaner macht derzeit japanischen Onlinebanking-Nutzern das Leben schwer. Dabei ist er ziemlich einfach gestrickt und nutzt mindestens zwei bereits bekannte Sicherheitslücken aus. The post Brolux: Trojaner greift japanische Onlinebanking-Nutzer an appeared first on We Live Security. Der ganze Artikel:…

Visa Threat Intelligence

Die von FireEye unterstützte Visa Threat Intelligence stellt ein Informationsportal bereit, das bei der Erkennung und Abwehr von Angriffen auf das Zahlungssystem helfen soll Der ganze Artikel: Visa Threat Intelligence

Einblicke in die Preise für gestohlene Daten

Auf dem Schwarzmarkt im Internet wird von Kreditkartendaten bis hin zum Streaming-Dienst-Zugang mit verschiedenen Daten gehandelt + Geschätzte 25 bis 45 US-Dollar kostet eine gestohlene Kreditkarte durchschnittlich in der EU Der ganze Artikel: Einblicke in die Preise für gestohlene Daten

Integrierte Notfallfunktionen bei Software-defined Storage

Gewachsene Infrastrukturen sind eigentlich der Gräuel eines jeden Administrators. Doch sobald man Storage-Funktionen aus den Hardwaresystemen löst, sieht das ganz anders aus. Dann werden individuelle Problemlösungen bei Hochverfügbarkeitsanforderungen überflüssig. Der ganze Artikel: Integrierte Notfallfunktionen bei Software-defined Storage

ECSM: Sicherer Umgang mit Social Media im Alltag

Immer mehr Menschen nutzen unterschiedliche soziale Netzwerke zur täglichen Kommunikation. Die meisten Nutzer veröffentlichen persönliche Daten, Bilder und Informationen, oftmals ohne sich ausreichend mit den möglichen Konsequenzen auseinander zu setzen. Um Nutzer für die Gefährdungen zu sensibilisieren, die durch die…

Invoice Rechnung mit gefährlichem Anhang

Mails ausländischer Absender werden normalerweise immer kritisch betrachtet, es sei denn man arbeitet in einem Unternehmen, welches im Export tätig ist. Diese angebliche Rechnung in englischer Sprache kann bei größeren Unternehmen bestimmt in der Buchhaltung landen und geöffnet werden. Der…

Dridex-Botnetz treibt trotz Gegenmaßnahmen weiter sein Unwesen

Mit einer international organisierten Aktion versuchen Strafverfolgungsbehörden und Sicherheits-Unternehmen ein Botnetz in den Griff zu bekommen, das von der so genannten Dridex-Malware aufgespannt wird. Trotz einiger Erfolge besteht für die Nutzer aber weiterhin Gefahr. (Weiter lesen) Der ganze Artikel: Dridex-Botnetz…

Geutebrück: Prozessvisualisierung steht im Mittelpunkt

Geutebrück lädt gemeinsam mit dem Partner Eotec zur Sicherheit in Zürich ein. Dieses Jahr geht es um Branchen und ihre Lösungen, denn Videosicherheit ist mehr als die Aufzeichnung von Bildern. Der ganze Artikel: Geutebrück: Prozessvisualisierung steht im Mittelpunkt

Sicher unterwegs mit HTTPS Everywhere

Um Eure Lieblings-Webseite zu besuchen müsst Ihr Eurem Browser eine Adresse geben, die er aufrufen soll. In vielen Fällen gebt Ihr dazu nur die Domain, zum Beispiel „blog.botfrei.de“ ein und schon wird die Webseite aufgerufen. Das ist aber gar nicht die Vollständige…

Wir vernetzen Geräte, ohne die Risiken zu beachten

Das Internet der Dinge soll unser Leben bereichern. Doch wie so oft wollen Privatanwender die Technik hauptsächlich nutzen, nicht administrieren. Damit holen sie sich Sicherheitsrisiken ins Haus. Wir haben im Vorfeld des (ISC)² EMEA Security Congress mit dem Keynote Speaker…

Android-Ransomware besticht in neuer Optik

Seit Jahren sind Sie uns bekannt, viele Anwender sind Ihnen zum Opfer gefallen und haben sich übelst darüber geärgert, wenn nach Starten des Rechners plötzlich die Oberfläche von einer bildschirmfüllenden Warnung des FBI gesperrt wurde und zudem für dessen Freigabe…

Kommt die Vorratsdatenspeicherung im Eilverfahren?

Die Höchstspeicherfrist für Verkehrsdaten, besser bekannt als Vorratsdatenspeicherung, könnte schneller als erwartet verabschiedet werden. Gestern hat der Rechtsausschuss des Bundestages den entsprechenden Gesetzentwurf durchgewinkt, morgen könnte er bereits den Bundestag selbst passieren Der ganze Artikel: Kommt die Vorratsdatenspeicherung im Eilverfahren?

Cebit 2016: Rechenzentrum der Zukunft im Blick

Die Cebit baut das Thema Datacenter gemeinsam mit dem britischen Spezialisten für Datacenter-Konferenzen, „Datacenterdynamics“ (DCD) weiter aus. Vom 14. bis 18. März 2016 entsteht auf dem Cebit-Gelände in Halle 12 ein einzigartiger Nukleus rund um das Rechenzentrum der Zukunft. Der…

Commend: Neue Sprechstellennorm steht im Fokus

Im thematischen Fokus des Messeauftritts von Commend auf der Sicherheit 2015 steht die neue Norm DIN VDE0827. Seit Jahresbeginn regelt sie, was moderne Notfall- und Gefahren-Sprechanlagen (NGS) in Schulen können müssen. Der ganze Artikel: Commend: Neue Sprechstellennorm steht im Fokus

Industrie 4.0: Neue Sicherheitsstandards sind nötig

Rund um das Thema Industrie 4.0 ist bereits eine beachtliche Industrie entstanden, die ihre Produkte anbietet. Doch noch längst nicht für alle Bereiche stehen Lösungen „fertig aus dem Regal“ zur Verfügung. Hier ist die angewandte Forschung gefragt. Eines der Zentren…

Hikvision: Megapixel-Kameras am Flughafen von Ghana

Hikvision hat den Internationalen Flughafen von Ghana mit einer Videoüberwachungslösung ausgestattet. Im Fokus der Modernisierung stand vor allem die Außensicherung des Geländes sowie der Gebäude. Der ganze Artikel: Hikvision: Megapixel-Kameras am Flughafen von Ghana

Renz: Elektrisch verstellbare Leitwartenstühle

Die Renz GmbH zeigt zur Sicherheit 2015 erstmals elektrisch verstellbare Recaro Leit- und Messwartenstühle. Die Stühle sind ideal geeignet für den Dauereinsatz in Kontroll- und Überwachungsräumen. Der ganze Artikel: Renz: Elektrisch verstellbare Leitwartenstühle

Der Angriff aus der Wolke

Anwender von Dateisynchronisationsdiensten wie Dropbox oder OneDrive sollten angesichts konkreter Bedrohungen diese Nutzung überdenken. Der ganze Artikel: Der Angriff aus der Wolke

Keine Million Euro: Erster Jailbreak für iOS 9 veröffentlicht

Die chinesischen Jailbreak-Experten vom Team Pangu haben den ersten Jailbreak für iOS 9 veröffentlicht. Für die 1-Million-Dollar-Prämie von Zerodium sind sie aber nicht qualifiziert. (Jailbreak, Apple) Der ganze Artikel: Keine Million Euro: Erster Jailbreak für iOS 9 veröffentlicht

l+f: Handgefertigte Hipster-Passwörter

Einfache Buchstaben-Zahlen-Kombinationen und Hunde-Namen waren gestern. Wer heute etwas auf sich hält, der ordert ein handgefertigtes Luxus-Passwort. Der ganze Artikel: l+f: Handgefertigte Hipster-Passwörter

Securitas: 25 Jahre in Mecklenburg-Vorpommern

Securitas hat in Schwerin sein 25-jähriges Bestehen in Mecklenburg-Vorpommern gefeiert und reihte sich damit in die Veranstaltungen zum Landesjubiläum ein. Schon eineinhalb Monate vor der offiziellen Wiedervereinigung 1990 erfolgte in Schwerin die Gewerbeerlaubnis. Der ganze Artikel: Securitas: 25 Jahre in…

Studie: 87% aller Android-Geräte angreifbar

Sicherheitsupdates für Android-Geräte kommen zu spät und nicht für genug Geräte. Das ist das Fazit einer Studie der Cambridge-Universität, welche die Update-Politik der Hersteller untersucht hat. Der ganze Artikel: Studie: 87% aller Android-Geräte angreifbar

Transparente Endpunkte

FireEye stellt FireEye HX Endpoint 3.0 vor, die die FireEye Threat Intelligence auf den Endpunkt erweitert und um Suchfunktionen für Unternehmen ergänzt, die schnelle und präzise Sicherheitssuchen über Endpunkte ermöglichen. Diese Version bietet einmalige Transparenz, um Unternehmen bei der schnellen…

Den Storage-Controller durch Software ersetzen

IT-Systeme können ausfallen. Das kann für Unternehmen existenzgefährdend sein, sofern dabei Daten verloren gehen oder die „IT-Genesung“ nicht rasch genug erfolgt. Software-defined Storage bringt intelligente Features für eine umfassende Business-Continuity- und Disaster-Recovery-Strategie mit. Der ganze Artikel: Den Storage-Controller durch Software…

Pangu: Jailbreak von iOS 9 möglich

Das chinesische Jailbreak-Tool kann Apples Schutzmechanismen nun auch in iOS 9 überwinden, bis hin zur aktuellen Version 9.0.2. Pangu unterstützt auch iPhone 6s und iPhone 6s Plus. Der ganze Artikel: Pangu: Jailbreak von iOS 9 möglich

Tenable Network Security verringert die Angriffsfläche der Cloud

Tenable Network Security gibt heute neue Funktionen für Nessus v6 bekannt. Die Neuerungen verringern die Angriffsfläche der Cloud-Infrastruktur. Damit erleichtern sie den Kunden das Vulnerability-Management in Cloud-Umgebungen und geben ihnen zusätzliche Möglichkeiten. Der ganze Artikel: Tenable Network Security verringert die…

Schwammiges Gesetz zur Vorratsdatenspeicherung bedroht IT-Mittelstand

Über das Vorgehen der großen Koalition aus CDU-CSU und SPD bei der Verabschiedung der so genannten Höchstspeicherfrist für Verkehrsdaten, kurz Vorratsdatenspeicherung, zeigt sich der Bundesverband IT-Mittelstand e.V. (BITMi) überrascht. Heute soll der Gesetzesentwurf den Rechtsausschuss passieren, um Freitagmorgen in den…

Canon: Expo 2015 in Paris eröffnet

Canon hat am 13. Oktober die Expo 2015 in Paris eröffnet. Während der weltweiten Veranstaltung, die alle fünf Jahre stattfindet, präsentiert das Unternehmen visionäre Technologien im Bereich digitaler Imaging Lösungen und stellt seine zukünftigen strategischen Pläne vor. Neue Produkte und…

Im Internet der Dinge ist Privatsphäre nicht vorgesehen

Wir sind kurz davor, unsere Privatsphäre zu verlieren. Bisher haben wir Datenschutz und digitale Souveränität als etwas Selbstverständliches wahrgenommen und selten bewusst daran gedacht. Sobald wir nicht mehr darüber verfügen, werden wir diese Errungenschaften aber schmerzlich vermissen. Der ganze Artikel:…

In eigener Sache: Golem.de-Themen per Whatsapp abonnieren

Leser von Golem.de können sich über die Veröffentlichung neuer Artikel jetzt auch per Whatsapp benachrichtigen lassen. Zum Start des Dienstes sind drei Themenbereiche verfügbar. (Golem.de, Internet) Der ganze Artikel: In eigener Sache: Golem.de-Themen per Whatsapp abonnieren

Google Now: Ich weiß, was du letzten Sommer gefragt hast

Der digitale Assistent Google Now speichert Audiosamples von Anfragen. Mit Googles Dashboard-Dienst können Nutzer die gespeicherten Dateien einsehen, anhören und auch löschen. (Google Now, Google) Der ganze Artikel: Google Now: Ich weiß, was du letzten Sommer gefragt hast

Wagner sichert 24×7 tschechischen Supercomputer

Supercomputer können brennen, benötigen aber im Gegensatz zum Feuer keinen Sauerstoff. Diesen Umstand macht sich Hersteller Wagner für seine Brandschutzanlage „Oxyrreduct“ zunutze. Das „IT 4 Innovations National Supercomputing Center“ der Universität in Ostrava, Tschechische Republik, setzt die Technik ein. Der…

Wie WebRTC eure Anonymität gefährdet

WebRTC haben wahrscheinlich die wenigsten schon mal gehört und dennoch wird diese Technik bereits eingesetzt. In WebRTC sind Schnittstellen für die Browser-zu-Browser-Kommunikation definiert die in die verschiedenen Browser implementiert wurden. Ziel dabei war es Möglichkeiten für Sprach-Chats, Video-Chats oder auch…

Microsoft Patchday im Oktober

Gestern Abend war es wieder soweit – Microsoft läutet den allmonatlichen Patchday ein und rollt in diesem golden Monat Oktober sechs neue Updates für seine Systeme aus. Darunter schliessen die Redmonder drei als kritisch und drei als hoch eingestufte Sicherheitslücken. Eine der kritischen…

IE-Browser und Windows-Shell mit schweren Fehlern

Der Microsoft Patchday im Oktober 2015 verläuft verhältnismäßig ruhig. Kritische Updates werden für Internet Explorer, die Skriptmodule JScript und VBScript sowie die Windows-Shell ausgerollt. Insgesamt wurden sechs Security Bulletins veröffentlicht. Der ganze Artikel: IE-Browser und Windows-Shell mit schweren Fehlern

Dr. Ermer/ Mistral: Rauch-Druck-Anlage mit Touchpanel

Auf der Sicherheit 2015 präsentiert Mistral seine neue SPS-Steuerung mit Touch-Bedienpanel für Rauch-Druck-Anlagen (RDA). Die individuell abgestimmte SPS-Steuerung erlaubt eine permanente Überwachung sämtlicher sicherheitsrelevanter Anlageteile. Der ganze Artikel: Dr. Ermer/ Mistral: Rauch-Druck-Anlage mit Touchpanel

Sitasys: Sichere Verbindung zur Leitstelle

Sitasys zeigt auf der Messe in Zürich seine Online-Plattform Evalink Live, die es Errichtern auf einfache Weise ermöglicht, eine Gefahrenmeldeanlage hochsicher mit einer Leitstelle zu verbinden. Der ganze Artikel: Sitasys: Sichere Verbindung zur Leitstelle

Risiken für Geschäftsreisende: Lieblinge der Spione

Das Lagebild lässt sich kurz und knapp zusammenfassen: Mitarbeiter, die geschäftlich auf Auslandsreisen gehen, sind erklärte Lieblinge der Wirtschafts- und Konkurrenzspione. Der Grund: Geschäftsreisende haben auch im Ausland dank moderner Kommunikationstechnik viele sensible Daten und Zugangscodes dabei. Es ist deshalb…

Milestone Systems: Cloud-Speicherlösung getestet

Milestone Systems hat die Cloud-Speicherlösung Azure Storsimple 8000 von Microsoft getestet und ihre Integration in alle Xprotect Software-Anwendungen bestätigt. Der ganze Artikel: Milestone Systems: Cloud-Speicherlösung getestet

A+A 2015 in Düsseldorf: Gesundes Arbeiten – mehr Leistung

Ergonomie am Arbeitsplatz ist ein Schwerpunktthema der A+A 2015, die vom 27. bis 30. Oktober in Düsseldorf stattfindet. Die Messe ist mit fast 1.800 Ausstellern die weltweit führende Markt- und Kommunikationsplattform für sicheres und gesundes Arbeiten. Der ganze Artikel: A+A…

Patchday: Microsoft flickt Windows, Office, IE und den Edge-Browser

Dieses Mal gibt es von Microsoft nur sechs Sicherheits-Bulletins, von denen die Hälfte allerdings als kritisch klassifiziert wird. Eine der Lücken ermöglicht die Ausführung von Schadcode aus der Ferne auf allen momentan unterstützten Windows-Versionen. Der ganze Artikel: Patchday: Microsoft flickt…

Jolla liefert erste Tablets aus

Nach monatelanger Verzögerung liefert Jolla sein per Crowdfunding finanziertes Jolla Tablet aus. Während sich der Hersteller bei seinen Unterstützern entschuldigt, muss sich der Großteil von ihnen weiter in Geduld üben. Der ganze Artikel: Jolla liefert erste Tablets aus

Ransomware: Digitale Erpressung seit 1989 hoch im Wechselkurs

Spätestens unter den Namen SimpLocker, CryptoWall und CryptoLocker erlangte sie einen berühmt-berüchtigten Ruf: so genannte Ransomware. Die Erpresser-Malware, die Dateien auf infizierten Systemen bis ins Unbrauchbare verschlüsselt, gilt schon seit längerer Zeit als sichere Einnahmequelle für Cyberkriminelle. The post Ransomware:…

Brucon-Konferenz: Sicherheitsforscher zeigt WLAN-Jamming für 15 US-Dollar

WLAN-Netzwerke lassen sich mit einfachen Mitteln angreifen, so dass keine weitere Datenübertragung mehr möglich ist. Für das sogenannte WLAN-Jamming ist einem Sicherheitsexperten zufolge kein teures Equipment nötig. (WLAN, PC-Hardware) Der ganze Artikel: Brucon-Konferenz: Sicherheitsforscher zeigt WLAN-Jamming für 15 US-Dollar

Android-Ransomware im Material Design

Erpressungs-Trojaner müssen nicht immer hässlich sein: Ein neu entdeckter Schädling setzt ein Open-Source-Framework ein, um sich selbst im schicken Material-Design-Look zu präsentieren. Der ganze Artikel: Android-Ransomware im Material Design

Nessus Cloud über AWS EU verfügbar

Tenable Network Security baut seine Nessus Cloud Services in Europa aus. Die Software-as-a-Service-(SaaS)-Anwendung wird nun auch bei Amazon Web Services (AWS) EU in Frankfurt gehostet. Der ganze Artikel: Nessus Cloud über AWS EU verfügbar

BILD Dir deine Meinung zu Adblockern

Vielen unserer sicherheitsbewussten Lesern mag es bereits aufgefallen sein – Deutschlands meistbesuchtes Internetportal, bild.de, sperrt seit heute Besuchern mit eingeschaltetem Adblocker (Werbefilter) den Zugriff auf die Inhalte der Webseite. Begründet wird dies mit dem Argument, dass man ohne die Werbeerlöse…

Threat Intelligence Engine

FireEye stellt heute die FireEye Threat Intelligence Engine vor, eine neue Threat Intelligence-Funktion, die bereits erhältliche Produkt- und Serviceangebote des Unternehmens zum Schutz vor Bedrohungen nutzt und aufwertet. Die FireEye Threat Intelligence Engine optimiert den Informationsgewinnungszyklus: die Erfassung, Verarbeitung, Analyse…

Alternativen zum Safe-Harbor-Prinzip

Nach dem EuGH-Urteil, das Safe-Harbor für ungültig erklärte, sehen sich viele Unternehmen im Zugzwang. Um personenbezogene Daten weiterhin in die USA zu übermitteln, muss man sich einen Überblick über die rechtlichen Möglichkeiten verschaffen. Der ganze Artikel: Alternativen zum Safe-Harbor-Prinzip