5. Sicherheitsreport der Deutschen Telekom + Bevölkerung fühlt sich insgesamt sicherer + Menschen rechnen aber mit weiter steigenden Risiken im Internet Der ganze Artikel: Cyber-Spionage? Na und!
BMI: IT-Sicherheitsgesetz tritt in Kraft
Am 25. Juli ist nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft getreten. Für Betreiber von Webservern gelten damit ab sofort erhöhte Anforderungen an die technische und organisatorische Datensicherheit. Der ganze Artikel:…
High-Speed Onion Routing: Tor-Alternative Hornet schafft 93,5 GBit/s
In einem Gemeinschaftsprojekt haben Forscher des University College London und der ETH Zürich eine Alternative zum Anonymisierungsnetzwerk Tor vorgestellt. Ziel des Hornet genannten Systems ist es eine High-Speed End-to-End-Anonymisierung durch den Einsatz von Netzwerkarchitekturen der nächsten Generation. (Weiter lesen) Der…
Sichere Anwendungen günstiger und schneller entwickeln
Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall! Der ganze Artikel: Sichere Anwendungen günstiger und…
VdS: Zertifizierung auch für Cybersecurity
Um einen Standard zu schaffen, der speziell die IT-Sicherheitsanforderungen von mittelständischen Unternehmen berücksichtigt, hat die VdS Schadenverhütung GmbH die Richtlinien für Cybersecurity entwickelt. Der ganze Artikel: VdS: Zertifizierung auch für Cybersecurity
Videos und Tutorials der Woche
Diesmal berichten wir vom Sourcing Day 2015, wo uns Experten Einblicke in aktuelle Sourcing-Trends gewährt haben. Außerdem zeigen wir, wie Sie in Word 2013 einfach mit wiederkehrenden Textbausteinen umgehen. Der ganze Artikel: Videos und Tutorials der Woche
Security: Zahlreiche Steam-Konten gehackt
Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt. (Security, Steam) Der ganze Artikel: Security: Zahlreiche Steam-Konten gehackt
Schneider Intercom: Kompakter Server für kleine Netzwerke
Schneider Intercom präsentiert einen neuen, smarten Server seines österreichischen Premiumpartners Commend. Der GE 150 eignet sich speziell für kleinere Netzwerke und meisterte dort Herausforderung des Alltags. Der ganze Artikel: Schneider Intercom: Kompakter Server für kleine Netzwerke
Burg-Wächter: Tresor als Gegenmaßnahme bei Einbruch
Hohe Einbruchzahlen verlangen mehr Wertschutz. Denn trotz Prävention ereigneten sich laut polizeilicher Kriminalstatistik 2014 rund 90.000 erfolgreiche Einbrüche. Tresore schützen gegen finanzielle und ideelle Schäden. Der ganze Artikel: Burg-Wächter: Tresor als Gegenmaßnahme bei Einbruch
Ingram Micro: Vollvertrag mit Netapp unterzeichnet
Netapp und Ingram Micro haben für den deutschen Markt die Unterzeichnung des Vollvertrages über die gesamte Netapp-Produktpalette rund um Datenspeicherlösungen bekanntgegeben. Damit wird die Zusammenarbeit rund um die Distribution der E-Series auf die FAS-Produkte ausgeweitet. Der ganze Artikel: Ingram Micro:…
Dahua Technology: Einkaufszentrum in Tansania gesichert
Dahua stattet das modernste Einkaufszentrum der Stadt Mwanza, Tansania, mit einer umfassenden Überwachungslösung aus. Das im Bau befindliche Zentrum wird über einer Fläche von über 50.000 Quadratmetern verfügen, komplett mit angeschlossenen Parkdecks. Der ganze Artikel: Dahua Technology: Einkaufszentrum in Tansania…
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Mit Windows Hello können sich Besitzer einer RealSense-Tiefenkamera per Gesichtserkennung bei Windows 10 anmelden. c’t hat getestet, ob sich das System mit einfachen Mitteln austricksen lässt. Der ganze Artikel: Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf…
Schusssichere Dienstleistungen für Cyberkriminelle
Bei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden.Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener Daten bis hin zur Bereitstellung…
Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb
In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg. (Passwort, Applikationen) Der ganze Artikel: Password Hashing Competition: Hashfunktion…
10 Dinge, die Sie nach der Installation von Windows 10 einstellen sollten
Sobald Sie Windows 10 installiert haben, sollten Sie einige Einstellungen überprüfen und anpassen. Dadurch macht die Arbeit mit Windows 10 mehr Spaß, das System ist stabiler und auch die Sicherheit wird … Der ganze Artikel: 10 Dinge, die Sie nach…
Planung: Instrument mit Zukunft
In der Baubranche nimmt ein noch recht junger Begriff Fahrt auf: Building Information Modeling (BIM) heißt das Zauberwort, das mit Gebäudedatenmodellierung übersetzt werden kann und das seit einiger Zeit in diesem Umfeld seine Haken schlägt. Dahinter verbirgt sich ein digitales…
Sicherheitsforscher: Autos können auch per Digitalradio gehackt werden
Nachdem in den USA ein Jeep Cherokee über die Mobilfunkschnittstelle des Entertainment-Systems gehackt wurde, warnt die britische NCC Group: Autos lassen sich auch über Digitalradio (DAB) angreifen. Der ganze Artikel: Sicherheitsforscher: Autos können auch per Digitalradio gehackt werden
Hacking Team: „Wir sind das Opfer“
Der Hersteller von aggressiver Überwachungs-Software sieht sich als einziges Opfer in der Affäre um die Veröffentlichung von Daten, die die Zusammenarbeit des Unternehmens mit autoritären Staaten belegen sollen. Der ganze Artikel: Hacking Team: „Wir sind das Opfer“
Lotto-Sicherheitschef ergaunert 14-Millionen-Jackpot mit Rootkit
Die Verurteilung ist die erste in den USA für einen erfolgreichen Hack einer Lotterie. Der Täter, Sicherhheitschef der Lottogesellschaft, hatte über 14 Millionen US-Dollar erbeutet. Der ganze Artikel: Lotto-Sicherheitschef ergaunert 14-Millionen-Jackpot mit Rootkit
Reaktion auf Auto-Hack: Fiat Chrysler ruft 1,4 Mio. Autos zum Update
Vor wenigen Tagen hatten Hacker für Aufregung gesorgt, die bei einem Experiment Funktionen eines Jeep fernsteuerten. Jetzt reagiert der betroffene Konzern Fiat Chrysler und fordert rund 1,4 Millionen Besitzer auf, ihre Bord-Software auf den neusten Stand zu bringen. (Weiter lesen)…