Monat: März 2016

Gefahren beim Online- und Mobile-Banking: Flexibel, aber sicher

Online- und Mobile-Banking: Für Banken ist das keine Frage des Ob, sondern des Wie. Die Nutzung dieser Kommunikationskanäle ist in einem zunehmend wettbewerbsintensiveren Umfeld unverzichtbar, da das Multi-Channel-Banking zu den zentralen Kundenanforderungen gehört. Für Finanzdienstleister bedeuten zusätzliche Online-Angebote aber auch…

Security: Drown gefährdet weiterhin zahlreiche Webdienste

Wie schnell patchen Serverbetreiber die Drown-Sicherheitslücke? Offenbar zu langsam, sagen mehrere Sicherheitsfirmen. Bei Heartbleed lief es deutlich besser. (Sicherheitslücke, Computer) Der ganze Artikel: Security: Drown gefährdet weiterhin zahlreiche Webdienste

Clickbait und Datenhandel – Hinter den Kulissen

Clickbait auf Facebook ist nichts Neues. Mit sensationellen Bildern und Meldungen sollen User auf eine Seite gelockt werden. Das ist durchaus legitim, denn eine gewisse Neugier ist dem Menschen nun einmal angeboren. Dies wissen allerdings auch nicht so freundliche Zeitgenossen,…

Lücken in der IT-Sicherheit

Eine Studie von Heat Software gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen. Der ganze Artikel: Lücken in der IT-Sicherheit

Mac-Erpressungs-Trojaner KeRanger basiert auf Linux.Encoder

Nach Analyse eines AV-Herstellers zufolge ist die auf OS-X-Nutzer abzielende Schad-Software "nahezu identisch" mit Linux.Encoder – es handele sich um die allererste Plattform-übergreifende Ransomware. Der ganze Artikel: Mac-Erpressungs-Trojaner KeRanger basiert auf Linux.Encoder

Sicherheits- und Brandschutzsysteme: Ganzheitlichkeit ist entscheidend

Strenge Service-Level-Agreements, wertvolle Hard- und Software, sensible Daten, hohe Energiedichte: In kaum einem anderen Bereich treffen so viele unternehmenskritische Faktoren aufeinander wie im Serverraum oder Rechenzentrum eines Unternehmens. Nur ein stringentes, an die besonderen Anforderungen der EDV angepasstes Sicherheitsgesamtkonzept mit…

Zutrittsorganisation einer Sporthalle: Einen Schritt voraus

Rund siebzig Vereine zählt die Marktgemeinde Krieglach in der Steiermark. Viele von ihnen nutzen das Sportzentrum mit der modernsten Dreifachsporthalle der Region. Den Zutritt kontrolliert eine elektronische Bluesmart Schließanlage von Winkhaus. Der ganze Artikel: Zutrittsorganisation einer Sporthalle: Einen Schritt voraus

Security: Tor-Nutzer über Mausrad identifizieren

Tor verspricht Privatsphäre. Doch auch Nutzer des Anonymisierungsdienstes haben einen eindeutigen Fingerprint. Ein neues Konzept nutzt dazu Mausrad, CPU und DOM-Elemente. (TOR-Netzwerk, Prozessor) Der ganze Artikel: Security: Tor-Nutzer über Mausrad identifizieren

Kritische Lücke in Jabber-Verschlüsselung OTR

Das Protokoll Off-the-Record (OTR) und dessen Umsetzung galt als eigentlich als recht sicher. Doch jetzt entdeckten Forscher eine kritische Lücke, die es Angreifern erlaubt, eigenen Code einzuschleusen und auszuführen. Updates schließen das Loch. Der ganze Artikel: Kritische Lücke in Jabber-Verschlüsselung…

CeBIT: Telekom auf der CeBIT: Cloud, Netze Sicherheit

Die Deutsche Telekom hat erstmals nicht vor Ort in Hannover, sondern mittels einer Videoschalte aus München einen Ausblick auf die CeBIT-Neuigkeiten gegeben. Das Unternehmen setzt auf die Digitalisierung der Industrie. Der ganze Artikel: CeBIT: Telekom auf der CeBIT: Cloud, Netze…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – heute mit Huawei reagiert mit Humor auf Satire-Artikel, Android N Preview steht zum Download bereit, Apples Time-Machine-Backups gefährdet, gefälschten Gutscheinen und einem super Review zum Aldi Notebook Medion Akoya S2218. mehr … Der ganze Artikel: 5…

Einführung einer Zwei-Faktor-Authentifizierung

Wer als Zulieferer nachweisen kann, dass er seine IT-Systeme vor unautorisiertem Zugriff schützt, hat einen Wettbewerbsvorteil. Eine Zwei-Faktor-Authentifizierung verspricht das und ist verhältnismäßig schnell umgesetzt. Der ganze Artikel: Einführung einer Zwei-Faktor-Authentifizierung

2-Faktor-Authentifizierung: gog.com per E-Mail

Wir haben eine Reihe über die 2-Faktor-Authentifizierung gestartet in der wir beschreiben, wie Ihr für bestimmte Dienste die Authentifizierung aktivieren könnt. mehr … Der ganze Artikel: 2-Faktor-Authentifizierung: gog.com per E-Mail

SIEM und Threat Intelligence könnten zulegen

Welche IT-Sicherheitsstrategien verfolgen Unternehmen? Wie nehmen Security-Verantwortliche dieses Thema wahr und welche Bedenken teilen sie? Mit solchen Fragen hat sich der Cyberthreat Defense Report, den LogRhythm bei der CyberEdge Group beauftragt hat. Der ganze Artikel: SIEM und Threat Intelligence könnten…

Erpressungs-Trojaner: Time-Machine-Backups anfällig

Die Entwickler der OS-X-Ransomware KeRanger haben auch Time-Machine-Backups als Angriffsziel erwogen. Tatsächlich ist es möglich, selbst ohne Admin-Rechte Dokumente in der Datensicherung zu verändern. Der ganze Artikel: Erpressungs-Trojaner: Time-Machine-Backups anfällig

Sony: 4K-Videoüberwachung im Bildungsbereich eingeführt

Besonders Bildungseinrichtungen erfordern eine zuverlässige Sicherheitslösung, ohne den Lehrern oder Schülern negativ aufzufallen. Das Harton Technology College an der Ostküste Großbritanniens ist die erste Bildungseinrichtung weltweit, die nun über eine 4K-Sicherheitslösung von Sony verfügt. Der ganze Artikel: Sony: 4K-Videoüberwachung im…

Milliarden-Coup in NY: Zentralbank-Konto per Überweisung geleert

Die Zentralbank von Bangladesch ist Opfer eines digitalen Beutezugs von enormem Ausmaß. Der Finanzminister des Landes hat davon erst aus der Zeitung erfahren. Die Täter hatten sich mittels Swift-Überweisungen am New Yorker Konto der Zentralbank bedient. Der ganze Artikel: Milliarden-Coup…

Cebit 2016: Tisoware präsentiert erweiterte Software-Module

Die Tisoware Gesellschaft für Zeitwirtschaft präsentiert auf der Cebit 2016 in Hannover Neuheiten zur elektronischen Personaleinsatzplanung, Personalzeit- und Betriebsdatenerfassung, Zutrittssicherung mit Videoüberwachung und mobile Lösungen. Der ganze Artikel: Cebit 2016: Tisoware präsentiert erweiterte Software-Module

Jabber-Verschlüsselung: Sicherheitslücke in OTR-Bibliothek erlaubt Code-Ausführung

In der Verschlüsselungsbibliothek Libotr wurde ein Integer Overflow gefunden, der Angreifern unter Umständen die Ausführung von bösartigem Code erlaubt. Das sogenannte Off-the-Record-Messaging ist eine beliebte Methode, um Nachrichten in Jabber-Chats zu verschlüsseln. (Instant Messenger, Verschlüsselung) Der ganze Artikel: Jabber-Verschlüsselung: Sicherheitslücke…

Facebook: Landgericht likt den Datenschutz

Sieg für Verbraucherschützer: Wer Facebooks Like-Button auf seiner Website integriert, muss seinen Besuchern erklären, dass Facebook darüber Nutzerdaten sammelt. (Facebook, Soziales Netz) Der ganze Artikel: Facebook: Landgericht likt den Datenschutz

Android-Sicherheitsupdates: Immer Ärger mit Stagefright

Google wird die Stagefright-Probleme nicht los. Auch das März-Update patcht mehrere kritische Lücken, die in den Multimedia-Diensten der Android-Geräte stecken. Updates für Nexus-Smartphones und -Tablets werden bereits verteilt. Der ganze Artikel: Android-Sicherheitsupdates: Immer Ärger mit Stagefright

Sicherheitsupdate für Adobe Digital Editions

Adobe Digital Editions ist eine Software, die zur Ansicht und Verwaltung von EBooks und anderen digitalen Veröffentlichungen benutzt werden kann. Mit der Verfügbarkeit von Digital Editions 4.5.1 schließt Adobe eine Sicherheitslücke, die ein Angreifer aus dem Internet ausnutzen kann, um…

Sicherheitsupdate für den Google Chrome Browser

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android…

Microsoft Sicherheitsupdates im März 2016

.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die Programme ausgeführt werden, einer Sammlung von Klassenbibliotheken, Programmierschnittstellen und Dienstprogrammen. Microsoft Edge ist der neue Standard-Webbrowser, welcher…

Let’s Encrypt: 1 Million Zertifikate ausgestellt

Das Vorhaben der Zertifizierungsstelle das Web mit gratis Zertifikaten sicherer zu machen verläuft vielversprechend: innerhalb einer Woche werden rund 100.000 Zertifikate ausgestellt. Zudem will Let’s Encrypt zeitnah verschiedene Probleme lösen. Der ganze Artikel: Let’s Encrypt: 1 Million Zertifikate ausgestellt

Flir Systems: Rabattaktion für Kfz-Ladegerät im März

Flir Systems räumt seinen Kunden beim Kauf einer Flir K45, K55 oder K65 Wärmebildkamera momentan 30 Prozent Rabatt auf ein dazu passendes Kfz-Ladegerät von Flir ein. Dieses Angebot gilt noch bis zum 31. März 2016. Der ganze Artikel: Flir Systems:…

Adobe Patchday im März

Zeitgleich mit dem Microsoft-Patchday, werden auch von Adobe diverse Sicherheits-Updates für seine Produkte ausgerollt. mehr … Der ganze Artikel: Adobe Patchday im März

KeRanger: Analyse der OS X-Ransomware zeigt Überraschendes

Weitergehende Untersuchungen der Ransomware "KeRanger", die auf Nutzer des Apple-Betriebssystems OS X abzielt, haben überraschendes zu Tage befördert. Entgegen erster Vermutungen hat die Malware ihren Ursprung nicht bei einem der zahlreichen Krypto-Trojaner für Windows-Systeme. (Weiter lesen) Der ganze Artikel: KeRanger:…

Big Data Analytics und Cloud kombinieren

Herkömmliche Security Hardware ist kaum dazu in der Lage, zielgerichtete Angriffe abzuwehren. Ein Cloud-basierter Sicherheitsansatz, bei dem auch Big Data Analytics zum Einsatz kommt, kann Appliances verknüpfen und Sicherheitslücken schließen. Der ganze Artikel: Big Data Analytics und Cloud kombinieren

5 vor 12 – interessante Links aus dem Web

5 vor 12 – heute mit Anti-Tracking-Schutz mit Browser Cliqz, Facebook ist kacke, Boxmate schützt den Rechner, Huawei: eine Woche Akku und Reaktionen auf die Ransomware KeRanger. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem…

Intos Electronic: USB-A-Anschlüsse sichern

USB-Anschlüsse und -Sticks sind Standard. Wer sensible Daten hat, schätzt diese Beliebtheit nicht. Sie erleichtert Unbefugten, Viren aufzuspielen oder zu kopieren, was nicht ihnen gehört. Der neue Sicherheitsriegel Inline USB-Portblocker verhindert wirkungsvoll Datenklau und Verseuchung. Der ganze Artikel: Intos Electronic:…

Microsoft Patchday im März

Gestern Abend war es wieder soweit, Microsoft bläst zum monatlichen Patchday auf. Insgesamt stellen die Redmonder schliessende Patches für dreizehn mehr … Der ganze Artikel: Microsoft Patchday im März

Cebit 2016: AZS zeigt Zeiterfassung und Zutrittskontrolle

Die AZS System AG zeigt vom 14. bis 18. März auf der Cebit 2016 gleich zweimal Flagge: In Halle 5 und Halle 12 präsentiert das Unternehmen neue Hard- und Softwarelösungen für Zeiterfassung, Personalmanagement sowie Zutrittskontrolle. Der ganze Artikel: Cebit 2016:…

Media-Komponenten und Browser aktualisiert

Nicht weniger als 13 Security Bulletins hat Microsoft zum März-Patchday 2016 veröffentlicht, fünf fallen in die kritische Risikokategorie. Neben Internet Explorer und Edge-Browser werden verschiedene Medien-Komponenten überarbeitet. Der ganze Artikel: Media-Komponenten und Browser aktualisiert

Sicherheitsupdates für Android

Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. Google schließt mit den aktuellen Sicherheitsupdates für Android mehrere Sicherheitslücken, die…

Webbrowser Cliqz mit integriertem Tracking-Schutz

Der Cliqz-Browser enthält eine integrierte Schnell-Suche und eine "besonders präzise" Anti-Tracking-Funktion, die Nutzer besser schützen soll. Nun ist Version 1.0 erschienen. Der ganze Artikel: Webbrowser Cliqz mit integriertem Tracking-Schutz

Rückblick Feuertrutz 2016: Mit steigenden Besucherzahlen

Zum sechsten Mal trafen sich in Nürnberg vom 17. bis 18. Februar Experten zum Thema Brandschutz auf der Feuertrutz 2016, die mit rund 6.400 Besuchern und 245 Ausstellern ihre Vorjahreszahlen übertraf. Es waren vor allem Architekten, Bauingenieure, Fachplaner, Prüfsachverständige und…

Erpressungs-Trojaner Keranger: Wie Sie Ihren Mac schützen

Erstmals zielt funktionstüchtige Ransomware auf OS-X-Nutzer ab. Nach der Infektion bleiben drei Tage, bis "Keranger" Dokumente verschlüsselt. Nutzer sollten prüfen, ob sie betroffen sind – und Gegenmaßnahmen ergreifen. Der ganze Artikel: Erpressungs-Trojaner Keranger: Wie Sie Ihren Mac schützen

WordPress-Plugin öffnet Backdoor

WordPress-Blogs stehen aufgrund ihrer starken Verbreitung im wieder im Fokus von Cyberkriminellen. Wie Sucuri Security nun berichtet, mutiert das WP-Plugin namens "Custom Content Type Manager (CCTM)“ mehr … Der ganze Artikel: WordPress-Plugin öffnet Backdoor

Panasonic: Robuste Kamera für das Transportwesen

Die WV-SBV131M Überwachungskamera in Full HD von Panasonic wurde speziell für Anwendungen im Transportwesen entwickelt. Sie bietet nicht nur viele Funktionen, sondern verfügt auch über die Schutzklassen IP6K9K und IP66, die ein Höchstmaß an Haltbarkeit garantieren. Der ganze Artikel: Panasonic:…

Jailbreak: Linux auf der Playstation 4 für alle

Das Hackerkollektiv Fail0verflow hat die Dateien veröffentlicht, mit denen jedermann Linux auf der Playstation 4 installieren kann – fortgeschrittene Hardware- und Programmierkenntnisse vorausgesetzt. (Playstation 4, Sony) Der ganze Artikel: Jailbreak: Linux auf der Playstation 4 für alle

Effizienteres Flottenmanagement: Komfort erfahren

Dank einer breiten Palette an Werkzeugen für das Flottenmanagement können Unternehmen ihre Fahrzeuge heute bequem und kostensparend verwalten. Besondere Bedeutung kommt der Kontrolle und Nachverfolgung von Schlüsseln zu. Der ganze Artikel: Effizienteres Flottenmanagement: Komfort erfahren

Automation Security – was jetzt zu tun ist

Wie will man Industrie 4.0 verwirklichen, wenn noch nicht einmal einfachste Security-Konzepte funktionieren? Zwar hat die Namur-Empfehlung NE 153 nicht auf alle Fragen eine Antwort, setzt aber wichtige Fundamente für zukünftige Automatisierungssysteme. Der ganze Artikel: Automation Security – was jetzt…

Sicherheitsbewertung für Industrial Control Systems (ICS)

Die industriellen Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant ICS HealthCheck Service bietet FireEye eine minimal-invasive Cyber-Sicherheitseinschätzung für die Betreiber dieser unternehmenskritischen Industrial Control Systeme (ICS). Der ICS HealthCheck Service ist ab sofort verfügbar…

TÜV Süd & IT Sicherheit

Die Entwicklungen der digitalen Welt bringen neue Herausforderungen hinsichtlich der IT-Sicherheit mit sich. Daher sollte es für Unternehmen klar sein, wie essentiell es ist, eine umfassende und effektive IT-Sicherheitsstrategie zu entwickeln und aktuell zu halten. Häufige Fehler sind, dass nur…

Unternehmen geben sich selbst schlechte Noten

80 Prozent der untersuchten Firmen bezeichnen die Erkennungs- und Ermittlungsfähigkeiten der eigenen IT als unzureichend. + 90 Prozent meinen, Bedrohungen nicht schnell genug zu entdecken; 88 Prozent geben an, entdeckte Angriffe nicht zügig untersuchen zu können. + Nicht einmal die…

Cyber-Security made in Germany

Aktiv auf Bedrohungen zu reagieren, verspricht „8ackProtect“, die Next-Level-Security-Suite vom deutschen Sicherheitsspezialisten 8ack. 8ackProtect schützt jegliche Art von Online-Präsenzen kleiner und großer Unternehmen bis hin zu Providern und Rechenzentren mittels Threat-Intelligence gegen DDoS-Attacken und weitere mannigfaltige Angriffe aus dem Cyber-Space…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12  interessante Links aus dem Web 5 vor 12 – heute mit einem funktionstüchtigen Quantencomputer, 30 Jahre für Telefon bezahlen, Geister E-Mails von 1970, Handlungsbedarf bei E-Rechnungen und…

Sieben sichere Online-Speicherdienste für Unternehmen

Unternehmen haben andere Anforderungen an Online-Speicher als Endnutzer. Wir stellen Ihnen sieben verschiedene Alternativen vor, die Informationen verschlüsselt speichern und Collaboration-Features zur Verfügung stellen. Der ganze Artikel: Sieben sichere Online-Speicherdienste für Unternehmen

Malware-Autoren entdecken plötzlich die Vorzüge von Java

Über 20 Jahre ist es nun schon her, dass man versuchte, mit Java ein Programmiersystem zu entwickeln, bei dem einmal geschriebener Code auf beliebigen Plattformen lauffähig ist. Aber erst jetzt versuchen Malware-Autoren, diese Besonderheit in größerem Umfang für ihre Zwecke…

Mac-Ransomware 6500 Mal heruntergeladen

Laut dem Transmission-Projekt kam "KeRanger" über einen Serverhack in den BitTorrent-Client. Es gibt erste Statistiken zur Verbreitung. Der ganze Artikel: Mac-Ransomware 6500 Mal heruntergeladen

Malware-Schutz für die „Cloud of Clouds“

Der Netzwerk- und IT-Dienstleister BT (British Telecom) integriert den Malware-Schutz Wildfire von Palo Alto Networks ins Security-Service-Portfolio. Die auf Präventivschutz ausgelegte Sicherheitsplattform soll dabei insbesondere den Zugriff auf Cloud-basierte Anwendungen absichern. Der ganze Artikel: Malware-Schutz für die „Cloud of Clouds“

VdS: Zertifizierung für Flughafendienstleister

Auf Anregung der Erlanger Sicherheitsservice GmbH (ESS) nimmt der VdS die Zertifizierung von Flughafen- und Luftsicherheitsdienstleistern ins Produktportfolio auf. ESS wurde nun als erster Flughafen- und Luftsicherheitsdienstleister gemäß DIN EN 16082 VdS-zertifiziert. Der ganze Artikel: VdS: Zertifizierung für Flughafendienstleister

Verschlüsselungs-Trojaner zielen nun auch auf Mac-Nutzer

Wichtige Daten auf dem Computer sind plötzlich verschlüsselt und werden erst nach Lösegeldzahlung wieder freigegeben: Was bisher nur Windows-Nutzer traf, macht nun offenbar auch vor dem Mac nicht mehr halt. Wer regelmäßig Daten sichert, ist weniger gefährdet. Der ganze Artikel:…

Award for security technology 2016: PROTECTOR Award

After the major successes of the last three years, the editorial team of PROTECTOR and the online portal Sicherheit.info are offering an award for security technology in 2016 as well. Der ganze Artikel: Award for security technology 2016: PROTECTOR Award

Multiple Clouds sollen vor Hackern schützen

Multi-Cloud-Strategien können dabei helfen, Ausfallzeiten und Datenverlust zu minimieren. Lösungen wie Cloud-Clout versprechen zudem einen Schutz vor Datendieben durch die Verteilung der Daten auf multiple Clouds. Eine Risikoanalyse. Der ganze Artikel: Multiple Clouds sollen vor Hackern schützen

Seetec: VMS bietet leistungsfähige Bilddarstellung

Der Trend zu immer größeren Videosystemen und immer höheren Auflösungen stellt auch an Videomanagement-Software immer höhere Anforderungen. Für Seetec war dies der Grund, sich bei der Entwicklung der aktuellen Produktversion Seetec Cayuga R7 intensiv mit Performance-Gesichtspunkten auseinanderzusetzen. Der ganze Artikel:…

DROWN attackiert TLS über SSL-v2-Lücke

In einer neuen Untersuchung haben Forscher einen Angriff namens DROWN vorgestellt, der eine bislang unbekannte Schwachstelle in SSL v2 ausnutzt. Sogar das TLS-Protokoll lässt sich damit angreifen, selbst wenn SSL v2 nicht unterstützt wird. Der ganze Artikel: DROWN attackiert TLS…

Hekatron: Kompakte Ansaugrauchmelder vorgestellt

Hekatron hat auf der Messe Feuertrutz zwei neue Ansaugrauchmelder präsentiert: den ASD 531 und den ASD 532. Damit bekommt der „große“ ASD 535 zwei kompakte Ergänzungen zur Seite gestellt. Der ganze Artikel: Hekatron: Kompakte Ansaugrauchmelder vorgestellt

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12  interessante Links aus dem Web 5 vor 12 – heute mit Ray Tomlinson(RIP), SemperVideo und FTP, die Ransomware „Locky“ aussperren, einem Selfie-Tod und Donald Trump Frisuren. Der ganze…

KeRanger: Erste Ransomware-Kampagne bedroht Mac OS X

Ein Erpressungs-Trojaner verschlüsselt erstmals auch Daten von Mac-Nutzern. Der Schädling versteckt sich im BitTorrent-Client Transmission. Apple und die Entwickler haben bereits reagiert. Der ganze Artikel: KeRanger: Erste Ransomware-Kampagne bedroht Mac OS X

Vanderbilt: SPC Kompakt Bedienteil erhält Design-Award

Vanderbilts SPC Kompakt Bedienteil wurde bei den iF Design Awards dieses Jahr mit einem Preis ausgezeichnet. Die iF International Forum Design GmbH organisiert jedes Jahr den iF Design Award Wettbewerb. Der ganze Artikel: Vanderbilt: SPC Kompakt Bedienteil erhält Design-Award

Ransomware KeRanger hat Macs im Visier

Erpressungs-Trojaner sind nun endlich auch auf MacOS angekommen. Sind bislang die Mac-User weitgehend von vielen der bösartigen Ransomware-Varianten verschont geblieben mehr … Der ganze Artikel: Ransomware KeRanger hat Macs im Visier

Studie: Wahrnehmung und Bedenken von IT-Sicherheitsverantwortlichen

Der neue Cyberthreat Defense-Bericht von CyberEdge gibt interessante Einblicke in die IT-Sicherheitsstrategien von Unternehmen sowie die Wahrnehmung und Bedenken von IT-Sicherheitsverantwortlichen. Unternehmen begreifen zunehmend, dass Bedrohungen aus dem Internet kein zeitlich limitiertes Problem sind, das sich eines Tages endgültig besiegen…

Samsung Techwin: Umbenennung in Hanwha Techwin

Samsung Techwin Europe Limited hat bekanntgegeben, dass das Unternehmen ab dem 1. April 2016 unter dem Namen Hanwha Techwin Europe Limited agieren wird. Der ganze Artikel: Samsung Techwin: Umbenennung in Hanwha Techwin

Security: Erste funktionierende Ransomware für Mac ist im Umlauf

Die Ransomware Keranger hat am Wochenende die Rechner von Mac-Nutzern befallen. Die Malware verschlüsselt die Dateien der Nutzer und umgeht Apples Gatekeeper-Schutz. Verteilt wurde der Schadcode über ein beliebtes Filesharing-Programm. (Malware, Virus) Der ganze Artikel: Security: Erste funktionierende Ransomware für…

Gesperrte Daten sind Deutschen 211 Euro wert

Wichtige Nachricht für Ransomware-Entwickler und Online-Erpresser: Mehr als 211 Euro sollten sie für das Wiederherstellen verschlüsselter Daten in Deutschland nicht verlangen. Da hört laut einer Bitfdefender-Studie nämlich die Zahlungsbereitschaft hierzulande auf. Der ganze Artikel: Gesperrte Daten sind Deutschen 211 Euro…

IT-Karriere – das neue TecChannel Compact ist da!

Ratgeber, Tipps und Checklisten zum Thema Karriere in der IT bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel erhalten das … Der ganze Artikel: IT-Karriere – das neue TecChannel Compact…

Spektakuläre DDoS-Attacken der vergangenen Jahre

Manche Angriffsmuster kommen nie aus der Mode – Distributed Denial of Service gehört wegen seiner schnellen Umsetzbarkeit und durchschlagenden Wirkung ganz besonders dazu. Wir zeigen Ihnen, wer ganz besonders … Der ganze Artikel: Spektakuläre DDoS-Attacken der vergangenen Jahre