Im Windows 10 Store ist ab sofort die App "Drawboard PDF" kostenlos. Mit dem PDF-Editor markieren und kommentieren Sie PDF-Dateien, fügen handschriftliche Notizen hinzu und setzen ihre Signatur unter PDF-Dokumente. Wie Sie auch JPG-Bilder in PDFs umwandeln, zeigen wir Ihnen im Video. |
Nutzer sind nicht nur sorglos bei der Auswahl und der Mehrfachverwendung von Passwörtern. Nicht einmal Meldungen von einer gestohlenen Nutzerdatenbank führen bei den meisten Nutzern zu einem Umdenken oder gar zum Handeln. (Weiter lesen) |
Die Norddeutsche Landesbank (Nord/LB) bezieht künftig IT-Infrastruktur-, Security- und Workplace-Services vom Dienstleister Atos. Die Banker versprechen sich mehr Kostentransparenz. |
Das Berufsbild des Chief Information Security Officer (CISO) ist noch relativ neu. Dennoch haben sich bereits Ausprägungen herausgebildet - und nicht alle sind für die IT-Sicherheitsspezialisten attraktiv. |
Zwar bietet Windows 10 viele praktische Neuerungen, dennoch sendet es zumindest mit den Standardeinstellungen auch ungefragt deutlich mehr Daten an Microsoft als von den meisten Nutzern gewünscht. Abhilfe schafft das kostenlose Tool O&O ShutUp10 des Berliner Software-Herstellers O&O Software, mit dem Sie die Weitergabe von Nutzerda |
Mit dem kostenlosen Personal Backup in der aktuellen Version 6.1.5 lassen sich volle, inkrementelle und differenzielle Sicherungen von persönlichen Dateien oder Programmdaten anfertigen, was wahlweise automatisiert vonstattengehen kann. Die Backups können zudem komprimiert und verschlüsselt werden. Laut Entwickler eignet sich das Programm allerd |
Der kostenlose Download der Comodo Firewall schützt Windows-PCs vor Hackerangriffen und verhindert, dass Programme unberechtigt auf das Internet zugreifen. (Weiter lesen) |
Das für die nächste iPhone-Generation entwickelte Betriebssystem iOS 14 wird aktuellen Informationen nach mehr Smartphones unterstützen als anfangs erwartet. Bis zurück ins Jahr 2015 könnten alle Geräte inklusive dem Apple iPhone 6s im kommenden Herbst ein Update erhalten. (Weiter lesen) |
Laut eines Forschungsberichts von Trend Micro ist die Bedrohungslage für Mobilgeräte von 2018 auf 2019 zurückgegangen. Dieser Wandel ist unter anderem auf die Verbesserung der Sicherheit der mobilen Betriebssysteme zurückzuführen. Gleichzeitig bleiben Mobiltelefone ein beliebtes Hackerziel. |
Im frisch aufgenommenen Security-Insider Podcast nähern wir uns märchenhaft dem unausweichlichen Thema der Monats, dem zweijährigen Jubiläum der Datenschutz-Grundverordnung (DSGVO). Dabei lassen wir etliche Pressemeldungen der Branche bewusst außen vor, gewähren dafür einem besonderen Gast Zutritt in unser virtuelles Studio. |
Die unübersichtliche Lage in vielen Städten der USA wird derzeit auch von Kriminellen genutzt, die sich mit Plünderungen bereichern wollen. Das gibt der Welt aber auch einen Blick auf eine der Diebstahlschutz-Funktionen in iPhones, die so bisher kaum bekannt waren. (Weiter lesen) |
Viele ältere TLS-Clients kommen mit einem abgelaufenen Rootzertifikat namens Addtrust nicht klar. Von Hanno Böck (TLS, Server) |
Immer mehr Unternehmen verlagern ihre Anwendungen und Prozesse in die Cloud und entscheiden sich damit für das Modell der geteilten Sicherheitsverantwortung: Provider schützen die Cloud-Infrastruktur, während Kunden für die Sicherheit ihrer virtuellen Applikationen und Systeme selber sorgen müssen. Herkömmliche Sicherheitslösungen weisen abe |
Der Tor Browser 9.5 ist die denkbar einfachste Möglichkeit, im Web unterwegs zu sein und dabei die Anonymisierungsmöglichkeiten des Anonymisierungsnetzes Tor zu verwenden. Wenn einige grundlegende Regeln beachtet werden, bietet dieser Weg ein hohes Maß an Sicherheit. Nach der Installation und dem Start des Tor Browsers stellt das Tor-Modul der S |
Apple hat eine kritische Sicherheitslücke geschlossen. Es ließen sich beliebige Nutzerkonten bei externen Diensten übernehmen. (Apple, Server) |