Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…
Nur das Passwort ändern reicht nicht mehr aus!
Jeden Tag erreichen unseren Support unzählige Anfragen von verzweifelten Anwendern zu verschiedenen Computer-Problemen. Dabei fällt u.a. immer wieder auf, dass viele Rechnern noch mit dem veralteten Windows XP betrieben werden. Viele Anwender nehmen dabei in Kauf, dass das damals beliebte Betriebssystem, seit knapp anderthalb…
Echtzeit-Schutz mit Critical Data Access
Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…
Nur das Passwort ändern reicht nicht mehr aus!
Jeden Tag erreichen unseren Support unzählige Anfragen von verzweifelten Anwendern zu verschiedenen Computer-Problemen. Dabei fällt u.a. immer wieder auf, dass viele Rechnern noch mit dem veralteten Windows XP betrieben werden. Viele Anwender nehmen dabei in Kauf, dass das damals beliebte Betriebssystem, seit knapp anderthalb…
Security: Standardpasswörter bei Heimroutern entdeckt
Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren. (Router, DSL) Der ganze Artikel: Security: Standardpasswörter bei Heimroutern entdeckt
Windows 10 Home: Microsoft korrigiert Update-Funktion
Microsoft aktiviert mit dem 5. kumulativen Update in Windows 10 Home eine bisher nicht verwendbare Update-Funktion. Der ganze Artikel: Windows 10 Home: Microsoft korrigiert Update-Funktion
Polizei verhaftet 6 junge Briten für Angriffe auf Microsoft und Sony
Die britische Polizei hat sechs Teenager festgenommen, die den sogenannten Lizard Stresser der Hacker-Gruppe Lizard Squad "mieten" wollten bzw. dies getan haben, um damit DDoS-Attacken auf Microsoft, Amazon und Sony durchzuführen. Die jungen Männer im Alter von 15 bis 18…
iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen
Im mobilen Apple-Betriebssystem iOS wurde eine Schwachstelle entdeckt, die unerlaubte Hintergrundaktivitäten ermöglicht. Apps können so den GPS-Standort erfassen oder Audioaufnahmen starten. Ein Update schafft Abhilfe, informieren die Sicherheitsexperten von FireEye. Der ganze Artikel: iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen
BDSW: Neuer Vorsitzender der Landesgruppe Thüringen
Die BDSW Landesgruppe Thüringen hat Wolfgang Kestner zu ihrem neuen Vorsitzenden gewählt. „Wir freuen uns, dass wir einen erfahrenen Sicherheitsexperten für die Nachfolge von Gerhard Basko gewinnen konnten.“, so Dr. Harald Olschok, Hauptgeschäftsführer des BDSW. Der ganze Artikel: BDSW: Neuer…
Dallmeier: Stadionsicherheit beim Sponsors Sports Summit
Dallmeier präsentiert Videosicherheitstechnik für Stadien auf dem Sponsors Sports Venue Summit. Die Veranstaltung findet vom 1. bis 2. September 2015 in der Handelskammer in Hamburg statt. Der ganze Artikel: Dallmeier: Stadionsicherheit beim Sponsors Sports Summit
Zukunft Personal: Siemens mit Lösungen für Zeitwirtschaft
Siemens präsentiert seine Lösungen für Zeitwirtschaft und Zutrittskontrolle auf der Fachmesse für Personalmanagement, der Zukunft Personal, die vom 15. bis zum 17. September 2015 in Köln stattfindet. Der ganze Artikel: Zukunft Personal: Siemens mit Lösungen für Zeitwirtschaft
Demografischer Wandel: Verändertes Risikopotenzial
Die Zahl alter und pflegebedürftiger Menschen in Deutschland steigt laut Bundesministerium für Familie, Senioren, Frauen und Jugend kontinuierlich. Vor dem Hintergrund, und mit Blick auf die demografische Entwicklung unserer Gesellschaft, stehen vor allem Pflegeeinrichtungen vor großen Herausforderungen – insbesondere was…
Linux 4.2 freigegeben: Zwei neue Grafiktreiber
Der neue Kernel bringt gleich zwei neue Grafiktreiber mit. Über eine neue UEFI-Technik lässt sich bei der Systemaktualisierung auch die Firmware auf den neuesten Stand bringen. Der ganze Artikel: Linux 4.2 freigegeben: Zwei neue Grafiktreiber
Zukunft Personal: PCS präsentiert Touchterminal
PCS stellt auf der Zukunft Personal das jüngste Mitglied der Intus-Terminalfamilie vor: das kompakte Modell Intus 5200. Es kombiniert einen Touchscreen mit einer Folientastatur und wird dadurch in der Zeitwirtschaft universell einsetzbar. Der ganze Artikel: Zukunft Personal: PCS präsentiert Touchterminal
Wie Sie aus Big Data wirklich null Data machen
Jedem Unternehmen wird empfohlen, so viel wie möglich über seine Kunden zu erfahren und zu speichern. Doch nicht alle Daten dürfen ewig im Besitz der Firma bleiben – für viele Fälle gibt es Löschpflichten … Der ganze Artikel: Wie Sie…
Kaspersky Antivirus: Sicherheitssoftware warnt vor Änderungen am Computer
Kaspersky Lab aktualisiert seine Sicherheitslösungen und will die neuen Lösungen in Kürze auf den Markt bringen. Damit sollen sich Windows-Computer besser vor Angriffen schützen lassen. (Kaspersky, Virenscanner) Der ganze Artikel: Kaspersky Antivirus: Sicherheitssoftware warnt vor Änderungen am Computer
Android-Sperrmuster: Studie: Android-Sperrmuster sind vorhersehbar
Android-Smartphones kann man mit einer Wischgeste entsperren. Wie eine Studie zeigt, sind die aber oft genauso unsicher wie Passwörter. Der ganze Artikel: Android-Sperrmuster: Studie: Android-Sperrmuster sind vorhersehbar
Spionage-Trojaner Regin: Symantec entdeckt 49 weitere Module
Das Sicherheitsunternehmen Symantec hatte Ende des vergangenen Jahres die Ausspähungssoftware "Regin" entdeckt. Nun warten die Experten mit neuen Einzelheiten auf. Der ganze Artikel: Spionage-Trojaner Regin: Symantec entdeckt 49 weitere Module
OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe
Als Hilfe für das Absichern von Webanwendungen hat die Non-Profit-Organisation OWASP ein Handbuch für Entwickler herausgebracht, das bislang wenig beachtete Angriffe beschreibt. Der ganze Artikel: OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe
Der blinde Fleck der IT-Sicherheit
Angriffe auf das geistige Eigentum der Unternehmen durch Innentäter werden immer noch unterschätzt. Effektiven Schutz gegen Inside Jobs versprechen Verhaltensanalysen. Der ganze Artikel: Der blinde Fleck der IT-Sicherheit