Seit selbst Kaffeemaschinen und Uhren sich mit Unternehmensnetzen verbinden können, hat sich für IT-Administratoren das Blatt endgültig gewendet. Der Schutz drahtloser Netze ist heute schwieriger denn je, weil die unterschiedlichsten Geräte Zugriff auf Netzwerke verlangen und deren Ressourcen nutzen möchten.…
Bosch Sicherheitssysteme: Vielseitige PTZ-Produktfamilie
Bosch erweitert seine Produktfamilie von Pan-Tilt-Zoom-Kameras um die Autodome IP 4000 und Autodome IP 5000 – sie ermöglichen das Orten, Verfolgen und Zoomen von sich bewegenden Objekten auch über größere Distanzen hinweg. Der ganze Artikel: Bosch Sicherheitssysteme: Vielseitige PTZ-Produktfamilie
Vivotek: Gesichtserkennung auf Augenhöhe
Vivotek hat die neue Netzwerkkamera CC8130(HS) angekündigt. Sie verfügt über ein 180-Grad Weitwinkelobjektiv, das in eine Höhenmarkierung eingebaut ist. Die Kamera bietet eine Bildauflösung von einem Megapixel bei 30 Bildern pro Sekunde. Der ganze Artikel: Vivotek: Gesichtserkennung auf Augenhöhe
GnuPG – NSA-sichere Verschlüsselung made in Germany
Es schien schon fast so, als ob die Geheimdienste jede Verschlüsselung im Internet knacken können. Doch dann zeigte sich, dass ein deutscher Programmierer das NSA-sichere Tool geschrieben hat. Der ganze Artikel: GnuPG – NSA-sichere Verschlüsselung made in Germany
Storage – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Storage im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Storage – das neue TecChannel Compact ist da!
„Upgrade for free“: so nutzen Betrüger Windows-10-Launch aus
Mit dem erfolgten Windows-10-Launch in der vergangenen Woche kommt auch der Betrug mit angeblichen beschleunigten Gratis-Upgradeversprechen und falschem Microsoft-Support wieder in Gang. Daher heißt es nun besonders Acht zu geben, um nicht auf einen Phishing-Versuch oder auf andere beliebte Betrugsmaschen…
Paragon Backup and Recovery – Leistungsfähige Backup-Lösung für PCs und Notebboks
Mit Backup and Recovery Free Edition bietet die Softwareschmiede Paragon Technologies ein kostenloses Windows-Programm, das Betriebssystem und Daten professionell sichert. Der ganze Artikel: Paragon Backup and Recovery – Leistungsfähige Backup-Lösung für PCs und Notebboks
Sicherheitslückem im Android-Multimedia-System eskalieren
Die Schwachstellen im Multimedia-System sind gefährlicher als zuerst vermutet: Mit manipulierten MP4-Videos könnten Angreifer Kontrolle übers Smartphone erlangen. Der ganze Artikel: Sicherheitslückem im Android-Multimedia-System eskalieren
Angriff auf Dell-Firmware nach Tiefschlaf
Nach dem Aufwachen aus dem Standby vergisst die Firmware einiger Dell-Rechner, sich selbst vor Schreibzugriffen zu schützen. So könnten Angreifer Schadcode in die Firmware schleusen. Der ganze Artikel: Angriff auf Dell-Firmware nach Tiefschlaf
Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden
Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen. (TOR-Netzwerk, Technologie) Der ganze Artikel: Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden
FBI hat Personalmangel bei Informatikern
Das FBI schafft es nicht, genügend Informatiker zu finden. Schuld sollen die strengen Drogenvorschriften und die vergleichsweise niedrigen Gehälter sein. Der ganze Artikel: FBI hat Personalmangel bei Informatikern
Schwachstellen: Fernzugriff öffnet Autotüren
Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht. (Security, Server-Applikationen) Der ganze Artikel: Schwachstellen:…
Neue Masche bei Banking-Trojanern
Seit rund einem Jahr breitet sich die Malware „Dridex“ in Deutschland aus und hat inzwischen auch bei Unternehmen eine hohe Reichweite erzielt. Der ganze Artikel: Neue Masche bei Banking-Trojanern
Hacker knackt OnStar-Kommunikationssystem von General Motors
Einem Sicherheitsforscher ist es gelungen, eine Sicherheitslücke in der OnStar-App von General Motors auszunutzen, um Auto-Türen zu entriegeln und sogar den Motor per Fernsteuerung zu starten. Der ganze Artikel: Hacker knackt OnStar-Kommunikationssystem von General Motors
Windows Server 2003: Berliner Senat vor „sicherheitstechnischer Herausforderung“
In Berliner Amtsstuben laufen nicht nur etliche Rechner noch mit Windows XP, sondern 320 Server mit Windows Server 2003, obwohl Microsoft das System nicht mehr mit Sicherheitsupdates versorgt. Der ganze Artikel: Windows Server 2003: Berliner Senat vor „sicherheitstechnischer Herausforderung“
Bundestagsnetz wird abgeschaltet, Abgeordnete müssen Passwörter ändern
Am 13. August wird Parlakom für einige Tage vom Netz genommen – sofern die Griechenland-Krise nicht dazwischen kommt. Dies geht aus einer internen Mail des Bundestagspräsidenten Norbert Lammert hervor, die Netzpolitik.org veröffentlicht hat. Der ganze Artikel: Bundestagsnetz wird abgeschaltet, Abgeordnete…
Tag des Systemadministrators: 5 Tipps für ein gutes Verhältnis
Kannst du dir einen Systemadministrator als Moderator einer Beziehungsshow vorstellen? Wenn du viel Zeit mit solchen Menschen verbringst, wohl kaum. Wurden sie eigentlich schon so geboren oder haben IT-Anfragen sie abstumpfen lassen? The post Tag des Systemadministrators: 5 Tipps für…
Warum Android-Berechtigungen Hackern Tür und Tor öffnen
Das Android-Berechtigungskonzept ermöglicht bösartigen Apps das Mitlesen des Datenverkehrs. Warum das so ist und wie Sie sich schützen können, verrät Trend Micro. Der ganze Artikel: Warum Android-Berechtigungen Hackern Tür und Tor öffnen
Sicherheit für rollende Computer
Das Sicherheitsempfinden vieler Autofahrer und Passagiere fokussiert sich auf den physischen Schutz von Autofahrern: Angefangen beim Sicherheitsgurt, zum Airbag über das Antiblockiersystem (ABS) bis hin zum Einpark-Assistenten und Tempomat. Doch was ist mit der Software? Der ganze Artikel: Sicherheit für…
DEFCON 2 für die Unternehmens-IT
Gemessen am Bedrohungspotenzial von Malware, Datenspionage und Cyberkriminalität und milliardenschweren Schäden durch Cyber-Attacken, sollten Unternehmen eine erhöhte Abwehrbereitschaft zeigen, aber in den meisten Unternehmen scheint eher noch Friedenszeit zu herrschen. Der ganze Artikel: DEFCON 2 für die Unternehmens-IT