Fotografieren verboten: Dieses Zeichen steht oft in den Entwicklungsabteilungen und Produktionshallen des deutschen Mittelstandes. Wie sieht es aber in der Praxis mit der Datensicherheit aus? Mehrere schwergewichtige Gründe sprechen für die deutsche Cloud und die Anwendung von Open-Source-Software. Der ganze…
10. Cyber-Sicherheits-Tag: Anmeldung ab sofort möglich!
Veranstaltung am 24.09.2015 in Hamburg beschäftigt sich mit Security Awareness Der ganze Artikel: 10. Cyber-Sicherheits-Tag: Anmeldung ab sofort möglich!
Überwachung in Pakistan: Verschweigen ist Gold
Pakistan überwacht die Kommunikation seiner Bevölkerung mit großem Aufwand. Interne Dokumente zeigen, dass deutsche Firmen einen Teil der Technik lieferten. (Überwachung, Datenschutz) Der ganze Artikel: Überwachung in Pakistan: Verschweigen ist Gold
Riskantes Experiment: Hacker steuern Jeep in den Graben
In einem Experiment haben Hacker in den USA demonstriert, wie einfach es ist, auf ein fahrendes Auto zuzugreifen. Sie konnten dabei das Entertainmentsystem des Jeep Cherokee hacken und das Fahrzeug sogar im Einparkmodus steuern. Letztendlich landete der so ferngesteuerte Wagen…
WLAN-Netzwerk: Schwächstes Glied in der Unternehmenssicherheit
9 von 10 CIOs sorgen sich um den unzureichenden Schutz von WLAN-Systemen; mehr als ein Drittel der Unternehmen verfügen über keine grundlegende WLAN-Sicherheit Der ganze Artikel: WLAN-Netzwerk: Schwächstes Glied in der Unternehmenssicherheit
„Super-Spion“: Android-Überwachungssoftware von Hacking Team nutzt allerhand schmutzige Tricks
Eine Analyse der Spionage-App RCSAndroid zeigt umfassende Ausspähfunktionen auf. Die Infektion erfolgt über Exploits – und möglicherweise auch Google Play. Der ganze Artikel: „Super-Spion“: Android-Überwachungssoftware von Hacking Team nutzt allerhand schmutzige Tricks
Antivirus-Software im Sommerloch
Monster, die heimische Baggerseen unsicher machen, in einsamen Gebirgstälern der Bevölkerung nach dem Leben trachten oder in Kornfeldern Spuren hinterlassen. Im Sommer scheint alles möglich. Aber auch in der IT Sicherheit gibt es die typischen „Sommerloch-Monster“. Der ganze Artikel: Antivirus-Software…
Sind Sie im Urlaub erreichbar?
Etwa 70 Prozent der Beschäftigten reagieren in den Ferien auf dienstliche Anrufe, Kurznachrichten oder E-Mails Der ganze Artikel: Sind Sie im Urlaub erreichbar?
Sicherheitsprobleme im Mittelstand durch Machine-to-Machine-Hype
Der M2M-Hype (Machine-to-Machine) hat längst auch den Mittelstand erfasst. Immer mehr Betriebe arbeiten daran, eigene Projekte erfolgreich umzusetzen. Nach Angaben der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stehen Sicherheitsaspekte dabei oft erst an zweiter Stelle und kommen in…
Aida Orga: Öffnungszeiten vorausschauend planen
Schulen, Rathäuser oder Volkshochschulen haben Öffnungszeiten, die sich phasenweise ändern: Ferien, Kurszeiten, Anmeldezeiten, Bürozeiten. Mit Aida können diese Öffnungszeiten auf dem Kalendarium im Voraus geplant werden. Der ganze Artikel: Aida Orga: Öffnungszeiten vorausschauend planen
Vidicore: Kostenlose Testversion von VCApro erhältlich
Alle Riva HD-Kameras und Encoder sind mit einer kostenlosen Testversion der Videoanalyse-Lizenz VCApro ausgestattet. Diese kann jederzeit bei Bedarf oder Interesse aktiviert und für 45 Tage uneingeschränkt genutzt werden. Der ganze Artikel: Vidicore: Kostenlose Testversion von VCApro erhältlich
Sicurezza 2015: Messe mit vielen „alten Bekannten“
Vom 3. bis 5. November findet dieses Jahr in Mailand die Brandschutzmesse Sicurezza statt. Vor allem Aussteller von Videoüberwachungstechnik und Zutrittskontrollösungen werden vertreten sein. Der ganze Artikel: Sicurezza 2015: Messe mit vielen „alten Bekannten“
Polizei: Langfinger machen niemals Urlaub
Auch für Diebe und Betrüger ist die Sommerferien die schönste Zeit des Jahres: Sie nutzen bevorzugt Zeiten, in denen besonders viele Menschen unterwegs sind, um leicht an Beute zu kommen. Der ganze Artikel: Polizei: Langfinger machen niemals Urlaub
Daten auf Festplatten sicher löschen
Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige Löschergebnisse oft schon mit Bordmittel … Der ganze Artikel: Daten auf Festplatten sicher löschen
Hacker steuern Jeep Cherokee fern
Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen – über das Internet. Anfällig sind möglicherweise weitere Modelle des Fiat-Chrysler-Konzerns. Ein erstes Update schafft Abhilfe. Der ganze Artikel: Hacker steuern Jeep Cherokee fern
Dieses Windows-Update sollten Sie sofort installieren
Wenn Microsoft außerplanmäßig ein Update bereitstellt, ist echte Gefahr im Verzug. So auch diesmal: Eine kritische Sicherheitslücke bedroht Millionen Windows-Nutzer. Bild Guido Vrola/fotolia.com Wenn Microsoft außerplanmäßig ein Update bereitstellt, ist echte Gefahr im Verzug. So auch diesmal: Eine kritische Sicherheitslücke…
Hacker-Attacke: Seitensprung-Portal Ashley Madison: 37 Millionen Kundendaten in Gefahr
Alarm bei Ashley Madison: Der Vermittler von amourösen Seitensprüngen ist gehackt worden. Die Datendiebe erpressen den Anbieter jetzt. Der ganze Artikel: Hacker-Attacke: Seitensprung-Portal Ashley Madison: 37 Millionen Kundendaten in Gefahr
Autosteuerung gehackt: Fiat Chrysler schließt schwere Sicherheitslücke
Über das Internet können Hacker das Uconnect-System von Fiat-Chrysler übernehmen. Selbst die Lenkung und die Bremsen lassen sich damit manipulieren. (Security, Technologie) Der ganze Artikel: Autosteuerung gehackt: Fiat Chrysler schließt schwere Sicherheitslücke
Hacker am Steuer: Jeep Cherokee aus der Ferne übernommen
Selbstfahrende Autos sind für viele Entwickler ein Traum. Ein Jeep, bei dem Hacker die Kontrolle über das Fahrzeug übernehmen, ist ein Alptraum. Erstmals gelang dieser Zugriff auch aus der Ferne, ohne direkte Kabelverbindung zum Auto. In diesem Fall ein Alptraum…
Anonymisierung: Edward Snowden fordert mehr Schutz für Internetnutzer
Die Identität sollte im Internet von der Person nachhaltig getrennt werden: Diesen Appell richtete Edward Snowden an die Teilnehmer des 93. Treffens der Mitglieder der Internet Engineering Task Force und machte dazu auch einige Vorschläge. (Edward Snowden, Datenschutz) Der ganze…