Auch Unternehmen, die sich der IT-Sicherheit verschrieben haben, bergen nicht unbedingt die Garantie, auf die einfachsten Standards im Umgang mit den Daten ihrer Kunden zu achten. Das zeigt ein Hack, der die Security-Firma BitDefender getroffen hat und in dessen Folge…
Bug Bounty: Die bedeutendsten Auszahlungen der Welt
Viele große Webseiten und Softwareunternehmen bieten sogenannte Bug Bounty Programme, bei denen Sicherheitsforscher für das Auffinden von Sicherheitslücken in Software belohnt werden. The post Bug Bounty: Die bedeutendsten Auszahlungen der Welt appeared first on We Live Security. Der ganze Artikel:…
Internetseite der Bundesanwaltschaft nach Hackerangriff repariert
Nach dem Hackerangriff auf die Internetseite der Bundesanwaltschaft ist die Website wieder vollständig erreichbar. Der ganze Artikel: Internetseite der Bundesanwaltschaft nach Hackerangriff repariert
Anmelden und ein iPad Mini gewinnen
Bis zum 31. Oktober haben Sie die Chance, ein iPad Mini zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPad Mini gewinnen
Upgrade auf Windows 10: Vorsicht vor gefälschter E-Mail
Online-Kriminelle nutzen den Start von Windows 10 aus, um Opfern einen Verschlüsselungs-Trojaner unterzujubeln. Zielgruppe sind die Nutzer, bei denen der Download des neuen Betriebssystems noch nicht bereitsteht. Der ganze Artikel: Upgrade auf Windows 10: Vorsicht vor gefälschter E-Mail
Veröffentlichung von brisanten Unterlagen im Netz: Netzpolitik-Affäre: Ministerium wies auf Probleme hin
Nach Ermittlungen gegen Journalisten wegen Landesverrats schieben die Behörden den Schwarzen Peter hin und her. Eine der Fragen: Wie und wann reagierten Bundesministerien? Der ganze Artikel: Veröffentlichung von brisanten Unterlagen im Netz: Netzpolitik-Affäre: Ministerium wies auf Probleme hin
Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben
Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab. (TOR-Netzwerk, Technologie) Der ganze Artikel: Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben
Windows 10 für den Unternehmenseinsatz
Seit 1. August erhalten Unternehmen mit Volumenlizenz die Business-Version von Windows 10. Mit neuen Sicherheitsfunktionen, besserer Verwaltung und der Rückkehr des Startmenüs will Microsoft Unternehmen den schnellen Umstieg auf Windows 10 schmackhaft machen. Ein Überblick der neuen Funktionen. Der ganze…
BitDefender gehackt: Erpressungsversuch mit Nutzer-Daten
Ein Hacker hat Nutzer-Namen und Passwörter von BitDefender-Kunden kopiert und den Anbieter erpresst. Der ganze Artikel: BitDefender gehackt: Erpressungsversuch mit Nutzer-Daten
Datenbank-Konferenz in Frankfurt: Jetzt anmelden!
Vom 14. bis 18.12.2015 finden die IT-Tage mit dem Schwerpunkt Datenbanken in Frankfurt am Main statt. Der ganze Artikel: Datenbank-Konferenz in Frankfurt: Jetzt anmelden!
Docker in Oracle Solaris Zones
Betrieb von Oracle Solaris in Cloud-Umgebungen soll vereinfacht werden. Der ganze Artikel: Docker in Oracle Solaris Zones
Genua-Übernahme: Bundesdruckerei kauft Sicherheitskompetenz ein
Die Bundesdruckerei sichert sich die Mehrheit an der Kirchheimer IT-Firma Genua, die auf Firewall- und VPN-Lösungen spezialisiert ist. Damit will die Bundesdruckerei ihr eigenes Angebot für Behörden und den Mittelstand attraktiver machen. Der ganze Artikel: Genua-Übernahme: Bundesdruckerei kauft Sicherheitskompetenz ein
Bug in Dell BIOS macht Systeme anfällig für Angriffe
Eine Schwachstelle im BIOS von Dell-Computern erlaubt Angreifern, den Inhalt der Firmware zu überschreiben. Dabei haben Sicherheitsforscher festgestellt, dass der Schreibschutz des Bios in dem Moment nicht richtig aktiviert wird, wenn der Computer aus dem Ruhezustand geweckt wird. In diesem Zustand können…
Werden Sie angemessen bezahlt oder verdienen Sie zu wenig?
Die deutsche Konjunktur befindet sich auf einem hohen Niveau, der Export boomt und die Arbeitslosenzahlen sinken kontinuierlich. Doch spiegelt sich dies auch in den Gehältern wider? Was verdienen Arbeitnehmer im B2B-Umfeld konkret? Der ganze Artikel: Werden Sie angemessen bezahlt oder…
Partnerbeitrag: atsec information security bietet Workshop zum Einsatz kryptografischer Verfahren im Unternehmen an
Veranstaltung behandelt u.a. die Einsatzgebiete Mail- und Festplattenverschlüsselung sowie Verschlüsselung von Web-Diensten Der ganze Artikel: Partnerbeitrag: atsec information security bietet Workshop zum Einsatz kryptografischer Verfahren im Unternehmen an
Antivirus für Windows 8.1 im Test
Das AV-Test Institut hat 21 Antivirusprodukte unter Windows 8.1 auf den Prüfstand gestellt. Drei Hersteller haben die maximale Punktzahl erreicht, durchgefallen ist nur Windows Defender. Der ganze Artikel: Antivirus für Windows 8.1 im Test
Sicherheitslücke lässt Android-Phones verstummen
Sicherheitsexperten von Trend Micro haben eine Android-Lücke entdeckt, mit der Cyberkriminelle Smartphones mit dem Google-Betriebssystem komplett verstummen lassen können. Auch Anrufe können nicht mehr getätigt oder entgegengenommen werden. Der ganze Artikel: Sicherheitslücke lässt Android-Phones verstummen
Skype: Datenerfassung und Werbung einschränken
Wenn Sie Skype mit den Standardoptionen installiert haben, haben Sie auch zugestimmt, dass Ihnen anhand Ihrer Daten personalisierte Werbung angezeigt wird. Diese Berechtigung können Sie nachträglich auch … Der ganze Artikel: Skype: Datenerfassung und Werbung einschränken
Digitalisierung auf dem Vormasch, Sicherheit fällt zurück
Smartphone-Nutzern fehlt die Kontrolle über die Datensicherheit auf dem eigenen Handy: Gut jeder Zweite fordert einen Sicherheitsservice, der aktuelle Schwachstellen des Mobiltelefons für den persönlicher Datenschutz anzeigt und diese Lücke automatisch schließt. Der ganze Artikel: Digitalisierung auf dem Vormasch, Sicherheit…
Was verbindet Network Access Control mit mobiler Sicherheit?
Seit selbst Kaffeemaschinen und Uhren sich mit Unternehmensnetzen verbinden können, hat sich für IT-Administratoren das Blatt endgültig gewendet. Der Schutz drahtloser Netze ist heute schwieriger denn je, weil die unterschiedlichsten Geräte Zugriff auf Netzwerke verlangen und deren Ressourcen nutzen möchten.…