Monat: November 2015

Crowdfunding-Kampagne: Abgemahnter Youtuber will Bild.de verklagen

Der Streit zwischen einem Youtuber und Bild.de wegen der Adblocker-Sperre könnte in eine neue Runde gehen. Um den Axel-Springer-Verlag zu einem Rechtsstreit zu zwingen, sammelt Tobias Richter nun Geld für mögliche Anwaltskosten. (AdBlocker, Virus) Der ganze Artikel: Crowdfunding-Kampagne: Abgemahnter Youtuber…

Firefox: Datenschutzeinstellungen bequemer verwalten

Die Einstellungen, die bezüglich Privatsphäre und Sicherheit gelten sollen, sind in Firefox häufig in tief verschachtelten Menüs untergebracht. Dabei bietet der Browser auch eine deutlich übersichtlichere … Der ganze Artikel: Firefox: Datenschutzeinstellungen bequemer verwalten

Perimeter Protection 2016: Freilandsicherung mit Secplan

Zu den von Secplan auf der Perimeter Protection vorgestellten Systemen gehören Aktiv-Infrarot-Schranken, Zaundetektionssysteme, aktive Zäune, Mikrowellensysteme, PIR-Kamerasysteme, Dual-Sensoren sowie Video-Motion-Analyzer. Der ganze Artikel: Perimeter Protection 2016: Freilandsicherung mit Secplan

Milestone Systems: Orlando Eye gemeinsam gesichert

Milestone Systems hat den Orlando Eye Komplex, eine Freizeitattraktion in Florida, USA, mit einer Videoüberwachungslösung gesichert. Die Einrichtung besteht unter anderem aus einem über 130 Meter hohen Riesenrad. Der ganze Artikel: Milestone Systems: Orlando Eye gemeinsam gesichert

Geutebrück: Social Media Auftritt wird ausgebaut

Geutebrück verstärkt mit Anna Marhöfer den Geschäftsbereich Kommunikations-Management. Die Politikwissenschaftlerin ist seit Jahren in der PR-Branche zu Hause. Der ganze Artikel: Geutebrück: Social Media Auftritt wird ausgebaut

Analog HD als Alternative zu IP: Macht altes Eisen wieder jung

Wer schon lange über die Modernisierung seiner vorhandenen analogen Videoüberwachungsanlage (CCTV) auf Full-HD-Standard nachdenkt, hat mit der neuen Analog-HDTechnologie mit High Definition Transport Video Interface (HD-TVI)-Technologie eine kostengünstigste Alternative zum Komplettaustausch. So eignet sich Analog HD für Betreiber analoger Videoüberwachungssysteme,…

Schweiz ist Partnerland der CeBIT 2016

Die Schweiz wird sich vom 14. bis 18. März mit etablierten Unternehmen, innovativen Startups, Universitäten und Fachhochschulen auf der CeBIT 2016 präsentieren. Der ganze Artikel: Schweiz ist Partnerland der CeBIT 2016

HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

Offenbar gibt es eine weitere von Dell bereitgestellte Software, die ein Root-Zertifikat samt privatem Schlüssel installiert. Das Tool namens Dell System Detect ist schon früher als Sicherheitsrisiko aufgefallen. (Dell, Sicherheitslücke) Der ganze Artikel: HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

Google kann Android-Geräte aus der Ferne entsperren

Google kann offensichtlich die Bildschirmsperren der meisten Android-Geräte auf Behördenanordnung zurücksetzen. Das geht aus dem Bericht eines New Yorker Bezirksstaatsanwalt hervor. Der einzige Schutz dagegen ist die Vollverschlüsselung. Der ganze Artikel: Google kann Android-Geräte aus der Ferne entsperren

2-Faktor-Authentifizierung: Google, und Microsoft Authenticator

In unseren Vergangenen Artikeln haben wir die 2-Faktor-Authentifizierung anhand der SMS-Funktion von PayPal und der E-Mail-Funktion von Steam beschrieben. Heute gehen wir auf eine weitere Alternative ein, die von einigen Webseiten angeboten wird: Die Authentifizierung durch eine Authenticator-App. Beispielhaft nehmen wir hierfür…

Doppelte Hintertür in Kabelmodems von Arris

Über zwei Hintertüren können Angreifer die volle Kontrolle über Kabelmodems von Arris erlangen. Auch in Deutschland kommen betroffene Modelle zum Einsatz. Hierzulande soll es aber keine Bedrohungen geben. Der ganze Artikel: Doppelte Hintertür in Kabelmodems von Arris

Sieben Todsünden der Cyberkriminellen

Die IT-Sicherheitslage im Jahr 2016 wird Trend Micro zufolge von sieben Themen bestimmt: von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“. Der ganze Artikel: Sieben Todsünden der Cyberkriminellen

Christian Rudolph im Gespräch: „Neue Möglichkeiten für die Wartung“

Anlässlich des Verkaufsstarts für die smarte Rauchwarnmeldergeneration Genius Plus erläutert Christian Rudolph, Geschäftsleitung Rauchschaltanlagen und Rauchwarnmelder beim Brandschutztechnikhersteller Hekatron, welche Gedanken bei der Entwicklung ausschlaggebend waren und wo die Einsatzgebiete von Genius Plus und Genius Plus X liegen. Der ganze…

Avira stuft Werbe-Lauscher Silverpush als Malware ein

Der Anti-Viren-Dienstleister bemängelt, dass mehrere Apps von den Nutzern unbemerkt die Technik einsetzen, um herauszufinden, welche Werbung sie sehen. Auch die Telefonnummer der Zuschauer wird übertragen. Der ganze Artikel: Avira stuft Werbe-Lauscher Silverpush als Malware ein

Dateien mit AxCrypt verschlüsseln und schreddern

Manche Anwender sind viel unterwegs, andere erstellen ab und zu Dokumente, die vor fremden Zugriffen geschützt werden müssen. Die Software AxCrypt verschlüsselt Dateien und bringt sogar eine Option fürs sichere Löschen mit. Der ganze Artikel: Dateien mit AxCrypt verschlüsseln und…

BSI: Bericht zur Lage der IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland 2015 veröffentlicht. Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Michael Hange stellten den Bericht in Berlin der Öffentlichkeit vor. Der ganze Artikel: BSI:…

Root-CA-Zertifikat: Dell will eDellRoot über Update entfernen

Dell versichert, dass Besitzer eines Dell-Computers das vom Hersteller standardmäßig installierte gefährliche CA-Zertifikat über ein Update deinstallieren oder per Hand dauerhaft entfernen können. Der ganze Artikel: Root-CA-Zertifikat: Dell will eDellRoot über Update entfernen

Gegen den IS: Anonymous im Kampf mit sich selbst

Die Anonymous-Bewegung will den IS im Netz lahmlegen. Bislang hat die Aktion aber bloß viele falsche Informationen, Grabenkämpfe und Trittbrettfahrer hervorgebracht. (Anonymous, Internet) Der ganze Artikel: Gegen den IS: Anonymous im Kampf mit sich selbst

Mac-Support für Patch-Manager Shavlik Protect

Shavlik ermöglicht mit der Cloud-Lösung Empower IT-Spezialisten einen Echtzeit-Zugriff auf eine Vielzahl von Systemen. Ab sofort gibt es auch Support für Mac. Außerdem stellt die Landesk-Tochter die neue Version der Sicherheitssoftware Shavlik Protect vor. Der ganze Artikel: Mac-Support für Patch-Manager…

BDSW: Neuer Vorstand Fachverband Aviation

Die 20 Mitglieder des neugegründeten Fachverbandes Aviation wählten in der vergangenen Woche in Frankfurt ihren ersten Vorstand. Den Vorsitz übernimmt Wolfgang Waschulewski, Prokurist der Kötter Airport Security II GmbH & Co. KG. Der ganze Artikel: BDSW: Neuer Vorstand Fachverband Aviation

Perimeter Protection 2016: Tescon zeigt Sperrpoller

Tescon Security Systems zeigt zur Perimeter Protection 2016 sein umfangreiches Lieferprogramm hochqualitativer und zertifizierter Produkte für den Bereich der Außensicherung. Darunter auch diverse Sperrpoller. Der ganze Artikel: Perimeter Protection 2016: Tescon zeigt Sperrpoller

Ingram Micro: Bichlmeir unterstützt das Cloud-Team

Andreas Bichlmeir ist neuer Director Cloud D-A-CH bei Ingram Micro. Mit dieser Personalie bekräftigt Ingram Micro erneut die große Bedeutung des Cloud-Geschäfts. Der ganze Artikel: Ingram Micro: Bichlmeir unterstützt das Cloud-Team

Siemens: Portfolio wird bei VdS-Brandschutztagen vorgestellt

Siemens stellt auf den VdS-Brandschutztagen am 2. und 3. Dezember 2015 in Köln seine aktuellen Produkten und Lösungen für die Branderkennung und das Lösch- und Gebäudemanagement vor. Unter anderem präsentiert das Unternehmen die Gebäudemanagementplattform Desigo CC, sein neues Sprachalarmsystem und…

Audi muss problematische Software in weiteren Autos einräumen

Im dem immer weitere Kreise ziehenden Abgasskandal hat die VW-Tochter Audi nun eingeräumt, ebenfalls Software-Komponenten in ihren Fahrzeugen eingesetzt zu haben, die zumindest in den USA in dieser Form illegal sind. Manipulationen von Tests weist man jedoch von sich. (Weiter…

Datendiebstahl-Profis oft nur durch Zufall entdeckt

Mehrstufige Angriffe durch professionelle Datendiebe lagen im Jahr 2015 im Trend. Unternehmen haben aber auch vermehrt mit Erpresser-Software und ungeschickten Mitarbeitern zu kämpfen, heißt es im aktuellen IBM X-Force Report. Der ganze Artikel: Datendiebstahl-Profis oft nur durch Zufall entdeckt

Donnerstag: heisec-Webinar zur SSL-Optimierung

In einem circa 60-minütigen Webinar am 26.11.2015 erklärt Jürgen Schmidt, Chefredakteur von heise Security, die Probleme herkömmlicher TLS/SSL-Konfigurationen und wie Admins Ihre Systeme nach dem aktuellen Stand der Technik einrichten. Der ganze Artikel: Donnerstag: heisec-Webinar zur SSL-Optimierung

Lynis: Fixer Sicherheits-Check für Ihren Linux-Server

Ein Linux-System kann nur so nur sicher sein, wie es seine Konfiguration zulässt. Automatisierte Checks helfen, potenziell unsichere Einstellungen, manipulierte Dateien und typische Konfigurationsfehler … Der ganze Artikel: Lynis: Fixer Sicherheits-Check für Ihren Linux-Server

Redundanz: Doppelt hält besser

Redundanz, also das mindestens doppelte Vorhandensein identischer Komponenten, ist gerade in der Sicherheitstechnik erstrebenswert, um einem möglichen Systemausfall vorzubeugen. Fällt eine Komponente aus, wird sie durch eine zweite, identische Komponente abgefangen. Der ganze Artikel: Redundanz: Doppelt hält besser

Superfish reloaded: Dell lieferte PCs mit unsicherem Zertifikat aus

Der US-Computerkonzern Dell hat offenbar eine Vielzahl verschiedener PC-Modelle mit einem vorinstallierten Digitalen Zertifikat ausgeliefert, das es Angreifern leicht macht, sich zum Beispiel als Google, eine Bank oder praktisch jede beliebige HTTPS-geschützte Website auszugeben. (Weiter lesen) Der ganze Artikel: Superfish…

Dell-Rechner mit Hintertür zur Verschlüsselung von Windows-Systemen

Mit einem eigenen Root-CA-Zertifikat hebelt Dell offenbar die Verschlüsselung seiner Kunden aus. Denn mit der kann sich jeder gültige Zertifikate ausstellen und damit Dell-Anwender nicht nur belauschen sondern auch Systeme mit Schad-Software infizieren. Der ganze Artikel: Dell-Rechner mit Hintertür zur…

Star Wars: Die dunkle Seite von Google

Ein Sternenzerstörer markiert das Zuhause in Maps, Einträge im Kalender erinnern an die Premiere von Das Erwachen der Macht: Google wirbt für den neuen Star-Wars-Film – und zeigt, wie schnell und umfassend persönliche Daten und Anwendungen infiltriert werden können. (Star…

Gefährliches Root-Zertifikat: HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

Ein auf aktuellen Dell-Laptops vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, nach Belieben HTTPS-Verbindungen mitzulesen. Eine fast identische Sicherheitslücke, verursacht durch das Programm Superfish, betraf vor einigen Monaten Lenovo-Laptops. (Dell, Notebook) Der ganze Artikel: Gefährliches Root-Zertifikat: HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

Arbeit macht mobil – Alles sicher oder was?

„Das Pferd frisst keinen Gurkensalat“ lauteten die ersten Worte über das neu erfundene Telefon. Die Übertragung der menschlichen Stimme zwischen zwei Orten bildete einen entscheidenden Schritt ins Informationszeitalter. The post Arbeit macht mobil – Alles sicher oder was? appeared first…

BSI-Webseite gibt Tipps für mehr digitale Sicherheit

Die Website des BSI für Bürger ist gerade optisch und inhaltlich überarbeitet worden und soll die Hinweise für mehr digitale Sicherheit für jedermann nun noch übersichtlicher transportieren können. Der ganze Artikel: BSI-Webseite gibt Tipps für mehr digitale Sicherheit

Security: Nmap 7 bringt Heartbleed-Scanner und IPv6-Tools

Das Sicherheitstool Nmap bringt in Version 7 viele Verbesserungen mit – etwa zahlreiche neue Skripte. Nutzer können nicht nur nach offenen Netzwerkports suchen, sondern Netzwerk und Server auf zahlreiche bekannte Schwachstellen testen. (Security, Server) Der ganze Artikel: Security: Nmap 7…

Wieder vermehrt gefälschte 1&1 Rechnungen im Umlauf

Auf Ihrem Blog warnt die 1&1 Internet AG wieder vor gefälschten E-Mails, die als Rechnung getarnt sind. Das Thema ist nicht neu, genau vor einem Jahr haben wir bereits schon einmal vor diesen Spam-E-Mails gewarnt. Die Art dieser E-Mails hat sich laut dem…

Die größte Gefahr bei SAP ist der Datenexport

Ob Personaldaten, Produktlisten oder Preiskonditionen: Daten in SAP-Systemen gehören zu den wertvollsten Geschäftsinformationen. Gut geschützt werden SAP-Umgebungen aber nur selten. Security-Insider hat sich mit Jörg Dietmann, CEO von SECUDE, über die Missstände ausgetauscht. Der ganze Artikel: Die größte Gefahr bei…

Hardware-Ausfall legt populäre Websites lahm

Am Wochenende hatten mehrere große News-Webseiten mit Ausfällen zu kämpfen. Obwohl man vielleicht davon ausgehen könnte, war die Downtime nicht Anonymous-Hackern oder IS-Sympathisanten zuzuschreiben. Einige Trittbrettfahrer rühmten sich trotzdem, für den Vorfall verantwortlich zu sein. Der ganze Artikel: Hardware-Ausfall legt…

Immer mehr Ransomware für Mobilgeräte im Umlauf

Ransomware ist mittlerweile ein altbekanntes Phänomen: Software, die den Zugriff auf bestimmte Dateien wie etwa Fotos, Videos und Audiofiles oder sogar auf die komplette Festplatte per Verschlüsselung sperrt und vom Benutzer ein Lösegeld verlangt, damit die Daten wieder freigegeben werden.…

Perimeter Protection 2016: Primion legt Fokus auf Zutritt und Zeit

Mit dem zur Perimeter Protection 2016 gezeigten Sicherheitsmanagementsystem PSM2200 der Primion Technology AG ist die sinnvolle Bündelung von Visualisierung, Steuerung, Kontrolle und Überwachung einfach, schnell und sicher möglich. Der ganze Artikel: Perimeter Protection 2016: Primion legt Fokus auf Zutritt und…

Perimeter Protection 2016: Zabag stellt günstige Schiebetore vor

Zabag nutzt die Perimeter Protection 2016, um die Erweiterung der neuen Produkt-Linie Basic der Öffentlichkeit zu präsentieren. Die Serie an Alu- und Stahl-Schiebetoren wird durch günstige Alternativen ergänzt. Der ganze Artikel: Perimeter Protection 2016: Zabag stellt günstige Schiebetore vor

Hacking: Drohnen müssen besser geschützt werden

Je mehr Drohnen durch die Lüfte fliegen, desto größer ist die Gefahr, dass die Fluggeräte durch Hacker manipuliert werden. Klingt logisch. Trotzdem sind sich manche Länder dieser Gefahr nicht bewusst. Einheitliche Drohnengesetze sollten her. (Drohne, Linux) Der ganze Artikel: Hacking:…

USA wollen Hacker mit „Plan X“ ausschalten

Die USA bauen eine neue Armee. Doch das Pentagon rüstet nicht für den Kampf im Feld auf, sondern im Internet. Nach etlichen Hacking-Attacken auf Computer-Netzwerke der Regierung scheint es dafür auch höchste Zeit. Der ganze Artikel: USA wollen Hacker mit…

Duncan Campbell: Verbot von Verschlüsselung ist kindischer Mist

"Ich habe keine Angst um die Verschlüsselung", meint Journalist Duncam Campbell. Denn die Geheimdienste wüssten um die Bedeutung der Verschlüsselung. Campbell hat schon vor 15 Jahren das Überwachungssystem Echelon aufgedeckt. Der ganze Artikel: Duncan Campbell: Verbot von Verschlüsselung ist kindischer…

Dahua: Öffentlicher Nahverkehr in Mexiko gesichert

Dahua hat den öffentlichen Nahverkehr in der Stadt Guadalajara, Mexiko, mit einer umfassenden Videoüberwachungslösung ausgestattet. Insgesamt wurden über 5.000 Busse nachgerüstet. Der ganze Artikel: Dahua: Öffentlicher Nahverkehr in Mexiko gesichert

Moog Piper: Cristian Sommer verstärkt das Produktmanagment

Christian Sommer verstärkt seit November den Produktmanagement-Bereich von Moog Pieper. Er zeichnet insbesondere für das Teilprojekt „Webshop für Sicherheitstechnik“ verantwortlich. Der ganze Artikel: Moog Piper: Cristian Sommer verstärkt das Produktmanagment

Netzwerkschutz unterstützt Video-over-IP-Systeme: IP-Manipulationen vorbeugen

Mit IP-Videoüberwachungssystemen können Unternehmen ihre Ressourcen optimal einsetzen und ein sicheres Arbeitsumfeld für ihre Mitarbeiter schaffen. Das Hauptmerkmal der Video-over-IP-Technologie ist die Fähigkeit, Kameras zu steuern und Live-Bilder oder Videoaufzeichnungen ortsunabhängig im Netzwerk zu betrachten. Doch ungeschützte externe Netzwerkanschlüsse können…

13 wirklich wahre IT-Geschichten

Hätten Sie’s gewusst … dass eine Nonne den ersten Doktortitel in Informatik zugesprochen bekam und der WiFi-Standard von einem Hollywoodstar mit entwickelt wurde? Wir präsentieren 13 skurrile IT-Geschichten, … Der ganze Artikel: 13 wirklich wahre IT-Geschichten

IoT = Internet of Things oder eher Internet of Troubles

Unsichtbare Schwachstellen ++ Überall stecken „diese Things“ bereits drin, die eine ähnliche firmware haben, wie der Kühlschrank und der Kaffeeautomat. Auch in Steuerungs-elementen, sogenannten PLCs (Programmable Logic Controller), die heutzutage bereits unsere gesamte Infrastruktur steuern. Der ganze Artikel: IoT =…

Deepsec: ZigBee macht Smart Home zum offenen Haus

ZigBee-Funknetze weisen nach neuen Erkenntnissen von Sicherheitsforschern eklatante Sicherheitsmängel auf. Die Technik wird beispielsweise bei der Steuerung von Türschlösserrn eingesetzt. Der ganze Artikel: Deepsec: ZigBee macht Smart Home zum offenen Haus

Schutzgelderpresser drohen mit DDoS-Attacken

DDoS-Erpresser wie Armada Collective und DD4BC attackieren immer öfter Unternehmen. Mit der Professionalität der Angreifer steigt das Gefahrenpotenzial. Der ganze Artikel: Schutzgelderpresser drohen mit DDoS-Attacken

Fraunhofer: TrueCrypt ist noch immer das Maß aller Dinge

Die seit einiger Zeit nicht mehr gepflegte Krypto-Software TrueCrypt ist noch immer ziemlich gut dabei. Grundsätzlich sind die Anwender mit dieser weiterhin auf einer ziemlich sicheren Seite, so das Ergebnis eines neuen Security-Audits vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT). (Weiter…

Turris Omnia: Open-Source-Router mit Virtualisierung

Aus einer Forschungsplattform wird per Crowdsourcing ein Serienprodukt: Der WLAN-Router Turris Omnia setzt auf eine adaptive verteilte Firewall für besseren Schutz gegen Malware und überrascht mit neuen Funktionen. Der ganze Artikel: Turris Omnia: Open-Source-Router mit Virtualisierung

Natek Guardian: Verschlüsselung „Made in Germany“

Der türkische IT-Security-Anbieter Natek kommt mit Lösungen für Mobile Security und Network Access Control (NAC) nach Deutschland. Jüngster Portfolio-Zuwachs ist die hier produzierte Verschlüsselungslösung Guardian. Der ganze Artikel: Natek Guardian: Verschlüsselung „Made in Germany“

Ransomware auf iPad und iPhone entfernen

Es wird täglich mehr – Mittlerweile melden sich jeden Tag immer mehr besorge Anwender von iPhones, iPads sowie von iMacs und berichten, dass Ihr System plötzlich von einem Erpresser-Trojaner (Ransomware) gesperrt wurde und jetzt ein hohes Lösegeld für dessen Freigabe gefordert…

IT-Sicherheit mit Mensch und Maschine

Alleine auf technischer Ebene ist der Kampf gegen Cyber-Kriminelle, Internet-Spione oder Hacktivisten nicht zu gewinnen. Unternehmen benötigen ein ganzheitliches IT-Sicherheitskonzept, das nicht nur auf technische Unterstützung setzt, sondern auch Mitarbeiter für potenzielle Risiken sensibilisiert. Der ganze Artikel: IT-Sicherheit mit Mensch…

Studie zu sicherer Vernetzung und IT-Sicherheitsgesetz

Die Vernetzung spielt in der heutigen Wirtschaft eine große Rolle. Rund zwei Drittel der deutschen Unternehmen haben sich mit Kunden, Dienstleistern und Lieferanten digital vernetzt. Mit letzteren beiden wird aber nicht immer eine Mindestsicherheit vertraglich vereinbart, heißt es in einer…

Nedap: Identifikationssystem für norwegische Post

Die norwegische Post setzt eine RFID-Lösung mit hoher Reichweite von Nedap Identification Systems in ihren Sortierzentren ein. Damit lassen sich sowohl Fahrzeuge als auch die Fahrer auf den Geländen erfassen. Der ganze Artikel: Nedap: Identifikationssystem für norwegische Post

Paxton: John Williamson erweitert das Entwicklungsteam

Paxton Access hat John Williamson zum Chief Technical Officer (CTO) ernannt und stärkt damit das erfolgreiche Forschungs- und Entwicklungsteam. Williamson zeichnet verantwortlich für die Leitung der Produktentwicklung mit Sitz in der Paxton Zentrale in Brighton, Großbritannien. Der ganze Artikel: Paxton:…

Securiton/IPS: Neue Videoanalyse-Plattform angekündigt

IPS Intelligent Video Analytics hat mit IPS Analyticsmanager eine neue Produktkategorie angekündigt. Sie stellt eine offene Plattform dar, die kamera- und serverbasierte Analyseverfahren in verschiedene Videomanagementsysteme integriert. Der ganze Artikel: Securiton/IPS: Neue Videoanalyse-Plattform angekündigt

Telekom plant E-Mail-Verschlüsselung für Jedermann

Die Deutsche Telekom und das Fraunhofer-Institut wollen im ersten Halbjahr 2016 eine sichere Ende-zu-Ende-Verschlüsselung für E-Mails anbieten. Mit dem unter dem Namen "Volksverschlüsselung" laufenden … Der ganze Artikel: Telekom plant E-Mail-Verschlüsselung für Jedermann

Wirtschaftsinformatiker wollen Wirtschaftsbetrug aufdecken

Wirtschaftsinformatiker der TU München wollen mithilfe von Big-Data-Analysen am HPI Future SOC Lab des Potsdamer Hasso-Plattner-Instituts Wirtschaftsbetrug in Echtzeit erkennen können. Der ganze Artikel: Wirtschaftsinformatiker wollen Wirtschaftsbetrug aufdecken

Amazon startet Zwei-Faktor-Authentifizierung

Konten von Amazon-Nutzern sollen durch eine Zwei-Faktor-Authentifizierung noch sicherer werden. Das Anmeldeverfahren ist in Deutschland aber noch nicht verfügbar. Mit den richtigen Einstellungen kann man es aber auch hierzulande schon nutzen. Der ganze Artikel: Amazon startet Zwei-Faktor-Authentifizierung

Messenger Telegram angeblich bei IS-Terroristen beliebt

Der verschlüsselnde Smartphone-Messenger Telegram soll die Lieblings-App der Terroristen des Islamischen Staates sein. Dass die App für deren Kommunikationswege besonders wichtig ist, scheint allerdings fraglich. Der ganze Artikel: Messenger Telegram angeblich bei IS-Terroristen beliebt

Axel Voss: CDU-Abgeordneter wettert gegen EU-Datenschutzrichtlinie

Philippika gegen Datenschutz: Ein CDU-Abgeordneter hat im Europaparlament die neue Datenschutzrichtlinie der Europäischen Union scharf kritisiert. Diese behindere die digitale Wirtschaft. (Datenschutz, Politik/Recht) Der ganze Artikel: Axel Voss: CDU-Abgeordneter wettert gegen EU-Datenschutzrichtlinie