Durch strenge Sicherheitsvorschriften und Kontrollen versuchen die großen App-Stores von Google, Apple und Microsoft ihre Nutzer vor dem Herunterladen von Malware zu schützen. Dies erschwert es Hackern, … Der ganze Artikel: Wie Hacker Schwachstellen von geprüften Apps aus App-Stores nutzen
Kategorie: sicherheit TecChannel | Sicherheit
Hacker-Angriffe auf Routern entdecken und verhindern
Kleine Unternehmen nutzen häufig Router statt professionelle Firewalls für ihre Internetanbindung. Das birgt ein hohes Gefahrenpotenzial. Der ganze Artikel: Hacker-Angriffe auf Routern entdecken und verhindern
Icinga – kostenloses Tool fürs Netzwerk- und Systemmonitoring
Mit Icinga präsentiert sich eine moderne und anspruchsvolle Monitoring-Lösung aus dem Open-Source-Lager, mit der IT-Administratoren komplexe Systemlandschaften überwachen können. Der ganze Artikel: Icinga – kostenloses Tool fürs Netzwerk- und Systemmonitoring
5 Ratschläge gegen Schatten-IT
Wer verhindern will, dass Fachabteilungen an der IT vorbei Software und Services kaufen, sollte über die Vorteile des geregelten Einkaufs aufklären, rät Accenture. Der ganze Artikel: 5 Ratschläge gegen Schatten-IT
Mit Raspberry Pi anonym im Internet surfen
Wenn Sie mit dem Raspberry Pi anonym im Internet surfen wollen, müssen Sie den Tor Proxy-Server installieren. Wir liefern Ihnen die Anleitung dazu. Der ganze Artikel: Mit Raspberry Pi anonym im Internet surfen
Die besten Suchalternativen zu Google
95 Prozent aller Suchanfragen in Deutschland laufen über Google, damit weiß der Internet-Konzern dank permanentem Tracking (fast) alles über uns. Dabei gibt es sichere Such-Alternativen. Der ganze Artikel: Die besten Suchalternativen zu Google
Wie sich DDoS-Attacken bekämpfen lassen
Häufigkeit und Gefahr von DDoS-Angriffen nehmen zu – spätestens seit der Attacke auf den französischen TV-Sender TV5 ist das wieder allen bewusst. Wir zeigen Gegenmittel auf. Der ganze Artikel: Wie sich DDoS-Attacken bekämpfen lassen
Microsoft Edge ohne ActiveX und weiteren IE-Ballast
Microsoft will den neuen Browser Edge (Project Spartan) deutlich schlanker als den Internet Explorer machen. Der ganze Artikel: Microsoft Edge ohne ActiveX und weiteren IE-Ballast
Android M könnte Schnüffel-Apps in die Schranken weisen
Erst gestern fand sich ein Hinweis darauf, dass Google bereits Ende Mai auf der I/O Android M vorstellen könnte, jetzt sind schon erste Details zu neuen Features des Betriebssystems durchgesickert. So … Der ganze Artikel: Android M könnte Schnüffel-Apps in…
Fünf Security-Mythen über Industrieanlagen
Cyberbedrohungen machen vor kritischen Infrastrukturen nicht Halt – auch nicht in Deutschland. Trotzdem existieren hierzulande noch immer viele falsche Wahrheiten, mit denen wir in diesem Beitrag aufräumen … Der ganze Artikel: Fünf Security-Mythen über Industrieanlagen
Rombertik – Gefährliche Malware macht Rechner unbrauchbar
Die Sicherheitsexperten von Cisco haben eine neue Malware identifiziert, die Computersystem angreift und diese für den Anwender unbrauchbar macht. Besonders heimtückisch ist die Software deshalb, da sie … Der ganze Artikel: Rombertik – Gefährliche Malware macht Rechner unbrauchbar
LastActivityView – Aktivitäten von Windows und Programmen beobachten
Wer sich einen Überblick über Systemaktivitäten auf seinem PC verschaffen will, kann die wichtigsten Ereignisse auch mit Windows-Bordmitteln im Auge behalten. Diese befinden sich aber an den unterschiedlichsten … Der ganze Artikel: LastActivityView – Aktivitäten von Windows und Programmen beobachten
Microsoft ändert Strategie bei Windows-Updates
Auf seiner Konferenz Ignite hat Microsoft weitere Details zum Update-Prozess von Windows 10 bekannt gegeben. Administratoren können auf die Update-Verteilung mehr Einfluss nehmen. Der ganze Artikel: Microsoft ändert Strategie bei Windows-Updates
Neue Firefox-Funktionen nur noch für https-Seiten
Mozilla plant neue Firefox-Funktionen nur noch für https-Webseiten zur Verfügung zu stellen. Betreiber von http-Webseiten sollen damit zum Umstieg auf die sichere, verschlüsselte Datenübertragung gedrängt … Der ganze Artikel: Neue Firefox-Funktionen nur noch für https-Seiten
Wie Sie neue Geschäftspartner prüfen
Betrüger agieren über gefälschte Firmen-Websites oder Mitarbeiterprofile. Unternehmen sollten neue Partner daher genau prüfen und ihre Mitarbeiter sensibilisieren. Der ganze Artikel: Wie Sie neue Geschäftspartner prüfen
Passwort und Biometrie auf dem Prüfstand
Passwörter schützen in vielen Unternehmen wertvolle Ressourcen. Das Sicherheitsniveau hängt aber von einigen Nutzungsregeln ab, die oft nur mehr oder weniger strikt umgesetzt werden. Biometrische Verfahren … Der ganze Artikel: Passwort und Biometrie auf dem Prüfstand
Die perfekte Sandbox für Windows
Mit diesen Sandbox-Tricks können Sie gefahrlos Software ausprobieren, an der Windows-Konfiguration herumspielen oder einfach weitgehend sicher im Internet surfen. Die besten Tools dafür finden Sie hier. Der ganze Artikel: Die perfekte Sandbox für Windows
Extraschutz für Ihren Internet Browser
Wer fürs sichere Surfen nicht gleich Windows komplett in eine Sandbox packen möchte, der sollte den richtigen Browser nutzen. Hier erfahren Sie, welche Sandbox-Technik die drei großen Browser heute von … Der ganze Artikel: Extraschutz für Ihren Internet Browser
Aus für „Secret“ – App für anonyme Mitteilungen macht dicht
Anonymität im Internet gilt als wertvolles Gut. Bei der App "Secret" uferte jedoch Mobbing aus. Die anfangs hochgelobte Anwendung macht nun nach 16 Monaten dicht. Der ganze Artikel: Aus für „Secret“ – App für anonyme Mitteilungen macht dicht
iPad-Probleme verzögern Start von Flügen in die USA
iPad-Probleme haben den Start von mehreren Flugzeugen von American Airlines verzögert. Die Maschinen mussten wieder zurück zum Gate rollen. Der ganze Artikel: iPad-Probleme verzögern Start von Flügen in die USA
Whatsapp dementiert: Telefonate werden nicht mitgeschnitten
Whatsapp schneidet wohl doch keine Telefongespräche mit. Zumindest nicht in den offiziellen Versionen der App. Der ganze Artikel: Whatsapp dementiert: Telefonate werden nicht mitgeschnitten
Google Chrome: Sichere Passwörter erzeugen lassen
Wer intensiv im Web surft, kennt die Prozedur: Für jede Website, die eine Registrierung erfordert, muss man sich außer einem Benutzernamen auch ein sicheres Kennwort ausdenken. Beim Generieren eines Passworts … Der ganze Artikel: Google Chrome: Sichere Passwörter erzeugen lassen
YARCGUI – Gratis-Oberfläche für Robocopy
Microsofts kostenloses Robocopy gilt zu Recht als eines der beliebtesten Tools, wenn es darum geht Daten ordentlich zu sichern. Wer viele dementsprechende Aufgaben zu erledigen hat, kann Robocopy mit … Der ganze Artikel: YARCGUI – Gratis-Oberfläche für Robocopy
Oracle will praktisch alle Produkte in die Cloud hieven
Oracle will bis zum Herbst praktisch alle seine Lösungen über das Internet verfügbar machen. Der ganze Artikel: Oracle will praktisch alle Produkte in die Cloud hieven
Zutritt, Zugang oder Zugriff?
Halbwissen oder gar Unwissenheit ist nicht nur unsexy, sondern in diesem Fall für Unternehmen sogar gefährlich. Bei Nichteinhaltung der datenschutzrechtlichen Anforderungen drohen empfindliche Geldbußen … Der ganze Artikel: Zutritt, Zugang oder Zugriff?
BKA – eigene Software für Online-Durchsuchung im Herbst einsatzbereit
Das Bundeskriminalamt (BKA) will in einem halben Jahr die eigene Software für eine Online-Durchsuchung, den sogenannten Bundestrojaner, einsatzbereit haben. Der ganze Artikel: BKA – eigene Software für Online-Durchsuchung im Herbst einsatzbereit
So wird PHP sicherer
Die Script-Sprache PHP ist eine wesentliche Voraussetzung für dynamische Webinhalte. PHP gilt allerdings als nicht besonders sicher. Es gibt einige Pflichtmaßnahmen, welche die Sicherheit von PHP-Scripts … Der ganze Artikel: So wird PHP sicherer
Fukushima-Betreiber hat noch 48.000 XP-Rechner im Einsatz
Das japanische Energieversorgungs-Unternehmen TEPCO hat weiterhin noch zigtausend Windows-XP-Rechner im Einsatz. Der ganze Artikel: Fukushima-Betreiber hat noch 48.000 XP-Rechner im Einsatz
Stell Dir vor es ist Cyberkrieg, und Du bist mittendrin!
Man muss kein Sony-Vorstand sein, um die Gefahr von Cyberattacken zu verstehen. Jedes Unternehmen besitzt kostbare Daten, die schnell zum Ziel von Hackern oder gar politisch motivierter Extremisten und … Der ganze Artikel: Stell Dir vor es ist Cyberkrieg, und…
Microsoft Office 2016 – die Neuerungen im Überblick
Das kommende Microsoft Office steht als Preview-Version für Entwickler und IT-Professionals parat. Insbesondere für den Einsatz in Unternehmen, bringt das neue Office 2016 einige spannende Technologien … Der ganze Artikel: Microsoft Office 2016 – die Neuerungen im Überblick
DE-CIX-Betreiber will gegen BND-Überwachung klagen
Der Betreiber des weltgrößten Internet-Knotenpunktes DE-CIX will sich gegen die Überwachung durch den Bundesnachrichtendienst (BND) wehren und vor dem Bundesverwaltungsgericht klagen. Der ganze Artikel: DE-CIX-Betreiber will gegen BND-Überwachung klagen
Support-Ende Windows Server 2003 – Der Countdown läuft
Im Juli 2015 endet der Produktlebenszyklus von Windows Server 2003 und damit dessen Support durch Microsoft. Es ist also höchste Zeit sich um die entsprechende Systeme und insbesondere auch die darauf … Der ganze Artikel: Support-Ende Windows Server 2003 –…
Über 20 neue Windows-Updates erschienen
Üblicherweise erscheinen Windows-Updates jeden Monat zum Patch-Day beziehungsweise Update Tuesday. Jetzt hat Microsoft eine größere Anzahl optionaler Updates für Windows außer der Reihe veröffentlicht. Der ganze Artikel: Über 20 neue Windows-Updates erschienen
De-Mail startet durchgehende Verschlüsselung
Die angekündigte Ende-zu-Ende-Verschlüsselung bei der De-Mail ist aktiviert. Die Anbieter nutzen den Start des Angebotes, um auf Argumente der De-Mail-Kritiker einzugehen. Der ganze Artikel: De-Mail startet durchgehende Verschlüsselung
Anti-Malware für Android getestet
In einem mehrwöchigen Zertifizierungstest hat das AV-Test Institut 29 Sicherheitslösungen für Android-Geräte geprüft. Viele Apps bieten einen ausgezeichneten Schutz vor Schädlingen. Der ganze Artikel: Anti-Malware für Android getestet
VMware ebnet mit zwei neuen Projekten den Weg für Docker-Unterstützung
Mit dem Projekt Lightwave offeriert VMware ein Identity und Access Management-Projekt, das für mehr Sicherheit und Skalierbarkeit im Unternehmen sorgen soll. Beim Projekt Photon handelt es sich um ein … Der ganze Artikel: VMware ebnet mit zwei neuen Projekten den…
Datenschutzbeauftragte zweifelt an geplanter Vorratsdatenspeicherung
Die Bundesdatenschutzbeauftragte Andrea Voßhoff zweifelt daran, dass die von der schwarz-roten Regierungskoalition geplante neue Vorratsdatenspeicherung mit der Europäischen Grundrechtecharta vereinbar … Der ganze Artikel: Datenschutzbeauftragte zweifelt an geplanter Vorratsdatenspeicherung
Windows 10 – veralteten Versionen droht Boot-Stopp
Wer für Tests mit älteren Windows-10-Vorabversionen hantiert, sollte noch im April seine Rechner aktualisieren. Ansonsten kann es sein, dass die Systeme nicht mehr hochfahren. Der ganze Artikel: Windows 10 – veralteten Versionen droht Boot-Stopp
Bundesweites IT-Problem bei Arbeitsagenturen
Technische Probleme im zentralen IT-Netz der Bundesagentur für Arbeit (BA) haben am Montag Arbeitsagenturen und Jobcenter in ganz Deutschland lahmgelegt. Der ganze Artikel: Bundesweites IT-Problem bei Arbeitsagenturen
OpenVPN: Sicher unterwegs in unsicheren Netzwerken
Die Rolle des abhörsicheren Open-VPN-Servers ist ein Heimspiel für Linux-Systeme. Aber auch mit Windows ist es möglich, mit der Open-Source-Lösung ein Virtual Private Network (VPN) für den sicheren Zugriff … Der ganze Artikel: OpenVPN: Sicher unterwegs in unsicheren Netzwerken
Schatten-IT als große Chance für die IT
Schatten-IT kann zu Geschäftsrisiken führen wie Verletzung von Datenschutz, -sicherheit und Unternehmensrichtlinien sowie Ressourcen- und Kostensteigerungen hervorrufen. Richtig verwaltet birgt deren … Der ganze Artikel: Schatten-IT als große Chance für die IT
Google Chrome unterstützt Windows XP länger als geplant
Google wird nun mit Chrome länger Windows XP unterstützen als geplant. Eigentlich sollte der Support im April 2015 auslaufen. Der ganze Artikel: Google Chrome unterstützt Windows XP länger als geplant
Management-Systeme für IT-Sicherheit nehmen Fahrt auf
Neue sicherheitsrelevante Themen wie Cloud und Mobility sind von den Unternehmen bisher weitgehend unbeachtet geblieben, auch der aktuelle Sicherheitsstatus wird nur zurückhaltend bewertet. Nun wollen … Der ganze Artikel: Management-Systeme für IT-Sicherheit nehmen Fahrt auf
Mangel an Experten verschlimmert die Lage der IT-Security
Auch wenn das Thema IT-Sicherheit derzeit einen lange unbekannten Hype erlebt, sind die Aussichten in der Branche alles andere als rosig: Analysten prognostizieren 1,5 Millionen fehlende Security-Fachkräfte … Der ganze Artikel: Mangel an Experten verschlimmert die Lage der IT-Security
Jedes zweite Unternehmen Opfer digitaler Angriffe
Es geht um Forschungsergebnisse und Geschäftsgeheimnisse. Viele Unternehmen werden digital bestohlen – und zeigen das aus Angst vor Imageschäden nicht an. Die Täter sitzen oft im selben Büro. Der ganze Artikel: Jedes zweite Unternehmen Opfer digitaler Angriffe
So schützen Sie sich gegen Tracking per Fingerprint
Den privaten Modus im Browser, die Do-not-Track-Funktion oder das Löschen von Cookies können Sie vergessen! Doch es gibt den Schutz gegen das neue Online-Tracking. Der ganze Artikel: TecChannel | Sicherheit
Normungsinstitut verspricht schnellere Zertifizierung für IoT-Anwendungen
Die Initiative der Bundesregierung für die vernetzte Industrie von morgen "Industrie 4,0" stößt auch im Ausland auf Interesse. Das DIN-Institut erwartet derweil hunderte neuer Normen – und will künftig … Der ganze Artikel: TecChannel | Sicherheit
0-Day-Lücke im Flash Player geschlossen
Adobe hat ein Sicherheits-Update für den Flash Player bereit gestellt, das 22 Lücken schließt. Eine der Schwachstellen wird bereits ausgenutzt. Außerdem gibt es Updates für ColdFusion und Flex. Der ganze Artikel: TecChannel | Sicherheit
Letztes Update für Java 7
Oracle hat umfangreiche Sicherheits-Updates für seine Produktpalette bereit gestellt. Dazu gehört auch Java, in dem mehrere kritische Lücken beseitigt werden. Der ganze Artikel: TecChannel | Sicherheit
Bundesnetzagentur schaltet Nummern 11865 und 11878 ab
Die Bundesnetzagentur hat die Abschaltung der Auskunftsdiensterufnummern 11865 und 11878 angeordnet. Betroffene Verbraucher sollten Forderungen kritisch prüfen. Der ganze Artikel: TecChannel | Sicherheit
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und Office
An diesem April-Patch-Day veröffentlicht Microsoft 11 Sicherheitsupdates. Die kritischen Updates betreffen unter anderem Windows, Office und den IE, entsprechend zügig sollten viele Anwender die Updates … Der ganze Artikel: TecChannel | Sicherheit
Tools, die in das Netzwerk blicken
Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte, oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir … Der ganze Artikel: TecChannel | Sicherheit
Oettinger kündigt europäische Meldestelle für Cyber-Attacken an
Die EU soll eine europäische Meldeplattform für Cyber-Attacken bekommen. Die jüngste Cyber-Attacke gegen den französischen TV-Sender TV5 Monde habe die Notwendigkeit verdeutlicht. Der ganze Artikel: TecChannel | Sicherheit
Polizeikongress warnt vor mehr Hacker-Attacken
Wer beim Polizeikongress zuhört, dem kann angst und bange werden: wachsende Internetkriminalität, schlechte Grenzkontrollen. Die gute Nachricht: Es gibt eigentlich gute Technologie. Wird sie eingesetzt? Der ganze Artikel: TecChannel | Sicherheit
Datenschützer – Behörden-PCs mit Windows XP sofort abschalten
Microsoft hat seinen Kunden Jahre Zeit gegeben, sich vom veralteten PC-Betriebssystem Windows XP zu verabschieden. Der Berliner Verwaltung reichte diese Zeit nicht aus. Nun fordert der Datenschutzbeauftragte … Der ganze Artikel: TecChannel | Sicherheit
Exchange Server 2013 – Exchange-Zertifikate richtig einsetzen
Der richtige Umgang mit Zertifikaten unter Exchange 2013 spart nachträgliche Arbeit oder Support. Dieser Praxisbeitrag schildert empfehlenswerte Vorgehensweisen und beschreibt hilfreiche Tools. Der ganze Artikel: TecChannel | Sicherheit
Auch WLAN-Hotspots müssen künftig Überwachung ermöglichen
Beim Abhören von Telefon- und Internetanschlüssen wird nach einem Bericht der "Wirtschaftswoche" eine bestehende Lücke geschlossen. Der ganze Artikel: TecChannel | Sicherheit
Lufthansa-Kunden Opfer einer Cyber-Attacke
Lufthansa-Kunden sind nach einem Bericht des Nachrichtenmagazins "Der Spiegel" Opfer einer Cyber-Attacke geworden. Der ganze Artikel: TecChannel | Sicherheit
6 Knackpunkte bei der IT-Sicherheit
Public Cloud, Private Cloud und Big Data sind IT-seitig bereits Security-Challenge genug. Hinzu kommen aber noch menschliche Schwächen in Business und Arbeitsalltag, beobachtet jedenfalls Blogger Eric … Der ganze Artikel: TecChannel | Sicherheit
Mehr Security Intelligence für die IT
Sicherheitsintelligenz hilft nicht nur bei der Angriffserkennung. App-Kontrolle, Patch-Management und Zugangsschutz profitieren ebenso. Der ganze Artikel: TecChannel | Sicherheit
VMware – der Weg zum Software-Defined Data Center
Mit neuen Virtualisierungstechnologien wie Virtual SAN oder vSphere Virtual Volumes will VMware das Software-Defined Data-Center vorantreiben. Zusätzlich plant der Hersteller, gemeinsam mit Google die … Der ganze Artikel: TecChannel | Sicherheit
Vier kritische Fragen an einen Kommunikationsdienstleister
Es gibt Versicherungen für die Erfüllung von Verträgen, die Verletzungen von Hochleistungssportlern und natürlich für Urlaubsreisen. Geht es aber um die Unternehmens-IT, wird es komplizierter. Der ganze Artikel: TecChannel | Sicherheit
Adobe Reader: Alle Spuren im Verlauf löschen
Standardmäßig zeigt der Adobe Reader beim Start eine Liste der zuletzt geöffneten Dokumente an. In der Default-Einstellung sind auf diese Weise die 100 zuletzt betrachteten PDFs sichtbar – auch für Unbefugte. … Der ganze Artikel: TecChannel | Sicherheit
Myfox Home Alarm – kompakte Alarmanlage mit Smartphone-Anbindung
Wer Geschäftsräume oder sein Zuhause gegen Einbrecher absichern möchten, sollten eventuell einen Blick auf den Myfox Home Alarm werfen. Der ganze Artikel: TecChannel | Sicherheit
Advanced Cyber Attacks sind die neue Normalität
Was noch vor einigen Jahren nur vereinzelten, fortschrittlich agierenden Cyberkriminellen gelang, bestimmt für viele Sicherheitsverantwortliche heute bereits den Alltag. Immer mehr Angreifer nutzen zielgerichtete … Der ganze Artikel: TecChannel | Sicherheit
Microsoft rollt Downloader für Windows 10 als Update aus
Nutzer von Windows 7 und Windows 8.1 erhalten derzeit ein empfohlenes Update per Windows Update, das sie über Verfügbarkeit von Windows 10 informieren soll. Der ganze Artikel: TecChannel | Sicherheit
Wenn Virenscanner und Firewalls nicht mehr ausreichen
Advanced Persistent Threats sind in aller Munde und erfordern neue Security-Strategien. In einer mehrteiligen Serie beschreiben wir, mit welchen Methoden Unternehmen auf die neuen Herausforderungen reagieren … Der ganze Artikel: TecChannel | Sicherheit
Google stopft Pwn2Own-Lücke in Chrome
Google hat seinen Web-Browser Chrome aktualisiert, um mehrere Sicherheitslücken zu schließen. Darunter ist auch eine, die beim Hacker-Wettbewerb Pwn2Own demonstriert wurde. Der ganze Artikel: TecChannel | Sicherheit
Notfall-Hilfe: Defekte Dokumente reparieren
Ein havariertes System ist lästig, lässt sich jedoch mit ein wenig Geduld wieder aufbauen. Katastrophal ist dagegen der Verlust von Dokumenten, für die keine Sicherungskopie vorliegt. Der ganze Artikel: TecChannel | Sicherheit
Uber holt Sicherheitsexperten von Facebook
Der Fahrdienstvermittler Uber hat einen Facebook-Manager für einen hochrangigen Posten abgeworben. Joe Sullivan sei als Sicherheitschef verpflichtet worden, teilte Uber-Chef Travis Kalanick am Donnerstag … Der ganze Artikel: TecChannel | Sicherheit
27 Schutzprogramme für Windows 8.1 im Test
In einer zweimonatigen Prüfung haben 26 Schutzlösungen für Windows 8.1 gezeigt, dass sie Angriffe von Schädlingen besser abwehren können als der ins Betriebssystem integrierte Windows Defender. Der ganze Artikel: TecChannel | Sicherheit
Anmelden und ein Stereoheadset „BackBeat PRO“ gewinnen
Bis zum 31. März haben Sie die Chance, ein Stereoheadset „BackBeat PRO“ von Plantronics zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: TecChannel | Sicherheit
VMware – Virtualisierung, Private- und Public-Cloud wachsen zusammen
Mit den zahlreichen neuen Virtualisierungs und Cloud-Angeboten wie vSphere 6, vCloud Suite 6 oder vCloud Air nähert sich VMware seiner Vision einer einheitlichen Hybrid-Cloud. Sie umfasst auch Technologien … Der ganze Artikel: TecChannel | Sicherheit
Weitere kritische Lücken in Firefox gestopft
In der neuen Firefox-Version 37.0 haben die Mozilla-Entwickler etliche Sicherheitslücken geschlossen. Sieben dieser Schwachstellen stufen sie als kritisch ein. Der ganze Artikel: TecChannel | Sicherheit
Windows 10 und Windows Server – das neue TecChannel Compact ist da!
Ratgeber, Workshops, Tipps und Tricks rund um Windows 10 und Windows Server finden Sie im neuen TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: TecChannel | Sicherheit
Globale Cyber-Attacke durch Hacker-Gruppe
Der Sicherheitsanbieter Check Point Software will die Machenschaften einer vermutlich aus dem Libanon stammenden Gruppe von Cyber-Kriminellen aufgedeckt haben. Der ganze Artikel: TecChannel | Sicherheit
Neue Firmware für Surface Pro 3: Mehr Business-Funktionen
Die neue Firmware des Windows-Tablets erlaubt Firmen mehr Kontrolle über das Gerät. Auch der Startvorgang wird erleichtert. Der ganze Artikel: TecChannel | Sicherheit
So analysieren Sie den Mail-Header
Ob der Absender einer Mail gefälscht ist, verrät häufig der Mail-Header. Mit diesem Tipp kommen Sie an die Infos. Der ganze Artikel: TecChannel | Sicherheit
Grundlagen für die Enterprise-Mobility-Strategie
Unternehmen stehen vor der Herausforderung, die mobile Datennutzung auch im Geschäftskontext sicher zu machen, dies wurde bislang vielfach vernachlässigt. Hersteller und Software-Anbieter arbeiten derzeit … Der ganze Artikel: TecChannel | Sicherheit
Trend Micro deckt Hacker-Angriff auf Firmen in Deutschland auf
Wie der IT-Security-Anbieter Trend Micro berichtet, soll eine Hacker-Gruppe gezielte Cyber-Attacken gegen Institutionen und Unternehmen in Israel und Deutschland verübt haben. Der ganze Artikel: TecChannel | Sicherheit
Gefährliche Fitness Tracker
Der Markt für Wearables nimmt Fahrt auf. Besonders Fitness Tracker sind gefragt. Doch wie steht es um deren Sicherheit? Wir haben im Rahmen der CeBIT mit einem Experten von Symantec gesprochen. Der ganze Artikel: TecChannel | Sicherheit
Wie sicher ist Ihre mobile IT?
Wie schätzen Sie die Sicherheitsrisiken durch mobile Geräte und Apps in Ihrem Unternehmen ein? Welches sind die entscheidenden Stellschrauben für mehr mobile Sicherheit und wo liegen die Probleme in der … Der ganze Artikel: TecChannel | Sicherheit
Neue automatische Smartphone-Sperre für Android
Google liefert derzeit eine neue Funktion für Android-Smartphones aus, die als erstes auf dem Nexus 4 mit Android 5.0.1 Lollipop bemerkt wurde. Das Feature trägt den Namen "On-Body Detection" und ist … Der ganze Artikel: TecChannel | Sicherheit
Daten von Smart-TV-Nutzern ungefragt ausgewertet
Sie stellen eine neue Dimension des Fernsehens dar: Mit Smart-TVs soll der bislang passive Zuschauer zum aktiven Nutzer werden. Datenschützer sehen jedoch den internetbasierten Rückkanal skeptisch. Der ganze Artikel: TecChannel | Sicherheit
Noke U-Lock – Fahrradschloss mit Smartphone-Anbindung
Wer sein hippes Bike auch auf hippe Weise absichern möchte, sollte einen Blick auf das Noke U-Lock werfen. Der ganze Artikel: TecChannel | Sicherheit
CeBIT 2015-Rückblick im Bewegtbild
Diesmal berichten wir von der größten ITK-Messe der Welt. Wir zeigen neue Security- und Cloud-Lösungen, fühlen Wearables in puncto Sicherheit auf den Zahn und zeigen die Sieger beim TecChannel-Award in … Der ganze Artikel: TecChannel | Sicherheit
TOR für B2B-Anwender
The Onion Router – kurz "Tor"- ist ein Netzwerk, das Web-Verbindungsdaten und Identitäten verschleiert und so die anonyme Nutzung des Internet ermöglicht. Wir erklären, wie es funktioniert, wann es eingesetzt … Der ganze Artikel: TecChannel | Sicherheit
Die Registry von einem Live-System aus bearbeiten
Wenn Windows nicht mehr korrekt startet, weil etwa der BKA-Trojaner die Windows-Shell blockiert, reparieren Sie die manipulierte Registry mithilfe der kostenlosen AVG Rescue CD. Der ganze Artikel: TecChannel | Sicherheit
Eine Woche CeBIT – unsere Redakteure ziehen Bilanz
Eine Woche lang war die CeBIT in Hannover der Dreh- und Angelpunkt der Business-IT. Unsere Redakteure ziehen ihre persönliche Messebilanz. Der ganze Artikel: TecChannel | Sicherheit
Keine Rechtsverstöße durch BND
Ein ehemaliger Abteilungsleiter des Bundesnachrichtendienstes hat den BND gegen Vorwürfe verteidigt, rechtliche Grenzen überschritten zu haben. Der ganze Artikel: TecChannel | Sicherheit
Ein Jahr NSA-Untersuchungsausschuss
Vor einem Jahr setzte der Bundestag einen Ausschuss ein, der die Abhöraktionen der NSA und der deutschen Nachrichtendienste untersuchen soll. Dessen Arbeit gleicht einem Puzzlespiel. Der ganze Artikel: TecChannel | Sicherheit
NSA-Affäre lässt Nachfrage nach Security-Spezialisten explodieren
IT-Sicherheit hat die Unternehmen schon immer bewegt. Doch seit den Enthüllungen rund um die Schnüffeleien der Geheimdienste NSA und GCHQ ist nichts mehr, wie es war. Unternehmen investieren massiv in … Der ganze Artikel: TecChannel | Sicherheit
Android: 1228 Apps weiterhin von FREAK-Lücke betroffen
Google braucht wieder länger: Von der HTTPS-Sicherheitslücke FREAK sind derzeit vor allem Android-Nutzer betroffen. Der ganze Artikel: TecChannel | Sicherheit
Sorgen um ITK-Standort Europa
Der Verband der Elektrotechnik Elektronik Informationstechnik e.V. (VDE) hat auf der CeBIT die Bedingungen für eine erfolgreiche Zukunft des ITK-Standortes Europa formuliert. Der ganze Artikel: TecChannel | Sicherheit
Cyber-Angriffe auf deutsche Wirtschaft verursachen Milliardenschäden
Am ersten Tag der weltgrößten Computermesse CeBIT war Datensicherheit ein Schwerpunkt der Branchenschau. Das Bewusstsein für Risiken durch Wirtschaftsspionage und Cyberkriminalität ist gewachsen. Die … Der ganze Artikel: TecChannel | Sicherheit
Ärger über neue Cybersecurity-Vorschriften
Im Internet ist China für Zensur und Überwachung berüchtigt. Jetzt sollen Unternehmen sogar Programmcodes offenlegen oder "Hintertüren" einbauen. Der Unmut ist groß: Schnüffelei und Protektionismus? Der ganze Artikel: TecChannel | Sicherheit
Sophos stellt Falle für Hacker auf
Das Internet der Dinge ist zentrales Thema auf der CeBIT. Welchen Gefahren betagte Industrieanlagen online ausgesetzt sind, will Sophos zeigen – mit einem simulierten Steuerungssystem für Züge. Die ersten … Der ganze Artikel: TecChannel | Sicherheit
Die Geschichte(n) der CeBIT – eine multimediale Reise
Die CeBIT in Hannover ist eine der traditionsreichsten Messen Deutschlands. Wir werfen – gemeinsam mit Ihnen – einen multimedialen Blick auf die Geschichte der CeBIT. Der ganze Artikel: TecChannel | Sicherheit
Telekom kündigt kostenloses Software-Sicherheitspaket an
Die Deutsche Telekom will mit einem kostenlosen Software-Sicherheitspaket bei Privatkunden sowie kleinen und mittelständischen Unternehmen punkten. Der ganze Artikel: TecChannel | Sicherheit
PrivaZer – Umfassender Schutz der Privatsphäre
Im Laufe der Zeit hinterlassen Computer-Nutzer eine Vielzahl von Spuren in Windows, etwa die Historie der zuletzt verwendeten Office-Dokumente oder temporäre Browser-Dateien. Das kostenlose Tool PrivaZer … Direkt zum ArtikelTecChannel | Sicherheit