Microsoft macht die mobilen Outlook Apps fit für Bring Your Own Device (BYOD) mit iOS und Android: Per Mobile Application Management (MAM) und Conditional Access (CA) behalten Unternehmen die Kontrolle über geschäftliche Daten. Der ganze Artikel: BYOD mit Outlook App…
Hacker-Attacke auf Entwickler von Überwachungssoftware
Eine umstrittene Firma für Überwachungssoftware, die auch etliche Regierungen beliefert, ist offensichtlich Ziel eines erfolgreichen Hacker-Angriffs geworden. Unbekannte erbeuteten bei dem italienischen … Der ganze Artikel: Hacker-Attacke auf Entwickler von Überwachungssoftware
Blue-Pill-Lücke in Xen geschlossen
In der langen Liste der Sicherheits-Verbesserungen von Xen 4.5.1 finden sich auch eine Lücke, die den Ausbruch aus einer virtuellen Maschine erlaubt – und ein geheimnisvoller, noch undokumentierte Eintrag. Der ganze Artikel: Blue-Pill-Lücke in Xen geschlossen
Verbraucherschützer: WLAN-Störerhaftung verstößt gegen Europarecht
Im Koalitionsvertrag haben sich Union und SPD darauf verpflichtet, "die Voraussetzungen für kostenlose WLAN-Angebote" zu schaffen. Doch die geplante Umsetzung halten Verbraucherschützer und Netzaktivisten … Der ganze Artikel: Verbraucherschützer: WLAN-Störerhaftung verstößt gegen Europarecht
Myfox Sicherheitskamera
Wer auch im Urlaub sein Zuhause im Blick haben möchte, sollte einen Blick auf die Myfox Sicherheitskamera werfen. Der ganze Artikel: Myfox Sicherheitskamera
IT-Compliance ist mehr als Datenschutz
So wichtig das Thema Datenschutz auch ist: Es gibt weitaus mehr gesetzliche Compliance-Vorgaben und Branchenstandards, die die Informationssicherheit betreffen. Angesichts der Haftungsrisiken sollten sich Führungskräfte dessen stets bewusst sein. Der ganze Artikel: IT-Compliance ist mehr als Datenschutz
Spionagesoftware: Hacking Team von Unbekannten gehackt
Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht. (Überwachung, Instant Messenger) Der ganze Artikel: Spionagesoftware: Hacking Team von Unbekannten gehackt
Überwachungssoftware: Aus Hacking Team wurde Hacked Team
Hacker haben Rechner des italienischen Softwarelieferanten Hacking Team angegriffen und 480 GByte Daten erbeutet. Veröffentlichungen zeigen, dass die Firma keinerlei Bedenken hatte, Überwachungssoftware an Diktauren zu verkaufen und dies verschleierte. Der ganze Artikel: Überwachungssoftware: Aus Hacking Team wurde Hacked Team
Ifsec 2015: Morse Watchmans zieht positives Fazit
Die Systeme von Morse Watchmans helfen Unternehmen aus jeder Branche dabei, ihre tagtägliche Sicherheit durch moderne Technik zu erhöhen. Die effektive Überwachung und Verwaltung von Schlüsseln spielt dabei eine zentrale Rolle. Das war das Hauptthema am Ifsec-Messestand. Der ganze Artikel:…
Kaba: Erste Kaba Days sehr erfolgreich
Über 200 Teilnehmer informierten sich bei den Kaba Days in Bingen und Friedrichshafen vor Kurzem über die neuesten Entwicklungen in den Bereichen Zutrittskontrolle, Berechtigungsmanagement, Zeiterfassung und Betriebsdatenerfassung. Der ganze Artikel: Kaba: Erste Kaba Days sehr erfolgreich
Bosch Sicherheitssysteme: Vernetzte Sicherheit für Mexiko
Bosch Sicherheitssysteme hat eine komplett vernetzte Sicherheitslösung für den neuen Büro-/Wohnkomplex „Capital Reforma“ in der mexikanischen Hauptstadt geliefert. Die Lösung umfasst Videoüberwachung, Brandmelde- und Evakuierungssysteme sowie Zutrittskontrolle. Der ganze Artikel: Bosch Sicherheitssysteme: Vernetzte Sicherheit für Mexiko
Wassenaar-Abkommen: Forscher zensieren sich selbst
Mit Verweis auf das Wassenaar-Abkommen zur Rüstungskontrolle entfernte ein Forscher ganze Seiten und Bilder aus seiner Dissertation zur Effektivität von Microsofts Schutz-Werkzeug EMET. Der ganze Artikel: Wassenaar-Abkommen: Forscher zensieren sich selbst
iOS 8.4 schließt schwere Schwachstellen
Nutzer von Apples iPhone und iPad sollten möglichst umgehend auf iOS 8.4 aktualisieren. die Das Update auf die neue Version des mobilen Apple-Betriebssystems schließt nämlich zwei schwerwiegende Schwachstellen, die der Sicherheitsexperte FireEye gefunden hat. Der ganze Artikel: iOS 8.4 schließt…
Offene Systeme: Maßgeschneidert
Ob Privatpersonen oder große Industriebetriebe – immer mehr Endkunden suchen nach modernen Lösungen, um Personen und Kapital zuverlässig zu schützen. In diesem Zusammenhang gewinnen auch IP-basierte Zutrittskontrollsysteme immer stärker an Bedeutung. Der ganze Artikel: Offene Systeme: Maßgeschneidert
Security – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Security im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Security – das neue TecChannel Compact ist da!
Wichtige Updates auf dem PC automatisch installieren
Bei vielen Tools sammeln sich auf Dauer viele notwendige Updates an. Heimdal bringt alles automatisch auf den neuesten Stand. Der ganze Artikel: Wichtige Updates auf dem PC automatisch installieren
UNHRC: Die UNO hat einen Sonderberichterstatter für Datenschutz
Die Vereinten Nationen haben Joseph Cannataci aus Malta zu ihrem Sonderberichterstatter zum Thema Datenschutz ernannt. Er kümmert sich fortan weltweit darum, den Datenschutz als Menschenrecht zu fördern. Dabei ist er allerdings auf die Kooperation der Länder angewiesen. (Datenschutz, Internet) Der…
Wie sich Firmen auf Cyber-Angriffe vorbereiten können
Risiken im Netz verändern sich ständig. Unternehmen müssen vorsorgen – mit einer ausgereiften Internetsicherheit. Der ganze Artikel: Wie sich Firmen auf Cyber-Angriffe vorbereiten können
Biometrisch zahlen mit Mastercard
Mastercard experimentiert mit biometrischen Verfahren beim Bezahlen im Netz: Fingerabdrücke, Stimmerkennung, Herzschlag oder eine raffinierte Gesichtserkennung sollen Betrügereien verhindern. Der ganze Artikel: Biometrisch zahlen mit Mastercard
Mit schlechten Beispielen zu höherer Sicherheit
Die Älteren unter uns werden sich an die wechselbaren Speichermedien aus den 1970er Jahren, genannt Floppy Disk, erinnern. Mit dem Ende der 1990er Jahre verschwanden sie aus dem Computeralltag. Genau … Der ganze Artikel: Mit schlechten Beispielen zu höherer Sicherheit