iris-scanner (Bild: CNET UK)
von Rainer Schneider 0

Dafür verwendet es eine vom Stanford Research Institute entwickelte Technik namens “Iris on the Move”. Die für die Erfassung der Iris erforderliche Zeit soll sie signifikant verkürzen. Unternehmenskunden offeriert Samsung demnächst schon eine mit dem Iris-Scanner ausgestattete Variante des Galaxy Tab Pro 8.4.

Mehr

Sophos Logo (Bild: Sophos)
von Rainer Schneider 0

Das geht aus einer Studie von Sophos in Kooperation mit Techconsult hervor. Demnach verwenden 40,7 Prozent der KMU Produkte eines Anbieters, 50,5 Prozent nutzen die Produkte von maximal zwei Herstellern. Ferner zeigt die Untersuchung, dass KMU primär ihre Endpunkte schützen und Daten lieber auf dem Firmenserver statt in der Cloud

Mehr

Axis C3003-E (Bild: Axis Communications)
von Peter Marwan 0

Der Netzwerk-Hornlautsprecher Axis C3003-E ist für die Außeninstallation gedacht. Über ihn lassen sich zum Beispiel auf Parkplätzen, Baustellen und im öffentlichen Raum Personen ansprechen, die im Rahmen der Videoüberwachung aufgefallen sind. Der per Power-over-Ethernet anbindbare C3003-E ist ab April lieferbar.

Mehr

Fitnessarmbänder wie die von Jawbone sind aus Sicht der IT-Sicherheit verhältnismäßig leicht angreifbar (Bild: Jawbone).
von Peter Marwan 0

Zu diesem Ergebnis kommt Kaspersky-Experte Roman Unucheck, nachdem er gängige Fitnessarmbänder und deren Interaktion mit Smartphones untersucht hat. Ihm zufolge sind die Geräte verhältnismäßig einfach zu manipulieren. Bedenklich sei dies vor allem, weil die nächste Generation wesentlich mehr Nutzerdaten sammeln werde.

Mehr

zahlen-analyse (Bild: Shutterstock / Denphumi)
von Peter Marwan 0

Die Summe setzt sich aus dem Schaden durch Identitätsdiebstahl, Phishing, Online-Betrug mit Waren- und Dienstleistungen sowie Angriffen mit Schadsoftware zusammen. Opfer wurde bereits jeder fünfe Bürger. Von den jährlich etwa 14,7 Millionen Onlinestraftaten finden sich lediglich rund 64.000 in der polizeilichen Kriminalstatistik wieder.

Mehr

Avira Logo (Bild: Avira)
von Rainer Schneider 0

Die wachsende Anzahl “Potenziell unerwünschter Anwendungen” veranlasst den Sicherheitsanbieter dazu, die Erkennungsmuster seiner Antivirensoftware zu überdenken. Ein erster Schritt in diese Richtung stellen nun bereitgestellte Richtlinien für Verkäufer und Distributionspartner dar. Allein im Februar habe Avira über 22 Millionen PUA entdeckt.

Mehr

logo_mailbox_org (Bild: Mailbox.org)
von Rainer Schneider 0

Das geht aus einem Bericht von Mailbox.org hervor. Schon rund 86 Prozent aller Nachrichten konnte der Berliner E-Mail-Anbieter demnach über verschlüsselte Transportwege an andere Provider weiterleiten. Allerdings seien weniger als 60 Prozent der E-Mails anderer Anbieter bei Mailbox.org über chiffrierte Verbindungen eingegangen.

Mehr

F-Secure Router Checker (Screenshot: ITespresso)
von Peter Marwan 0

Auf Knopfdruck überprüft Router Checker die Einstellungen des verwendeten Routers. Das Tool hilft Nutzern so zu verhindern, dass sie auf Websites umgeleitet werden, die Malware verbreiten oder ihnen Daten stehlen. Es deckt damit einen bisher wenig beachteten Aspekt ab.

Mehr

Kreditech Logo (Grafik: Kreditech)
von Stefan Beiersmann 0

Dazu sei es im November 2014 gekommen. Die Verantwirtung hat eine Hackergruppe namens “A4″ übernommen. Sie veröffentlichte als Beleg zum Beispiel Ausweiskopien und Kreditvereinbarungen von Kreditech-Kunden. Das Unternehmen vergibt Kredite unter anderem aufgrund von Eisnchätzungen auf Basis von Social-Networking-Daten.

Mehr

Verschlüsselung (Bild: Shutterstock/Cousin_Avi)
von Bernd Kling 0

Sie wurden von dem als Zwischenzertifizierer agierenden ägyptischen Unternehmen MCS als ausgegeben. Dieses wurde durch die chinesische Zertifizierungsstelle CNNIC autorisiert. Die ist bei Browsern und Betriebssystemen grundsätzlich als vertrauenswürdig eingestuft. Die SSL-Zertifikate wurden für Domains von Google und möglicherweise auch für andere Domains ausgestellt.

Mehr