Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Intelligente Vereinzelungstechnik bietet hochsichere, flexible und behindertengerechte Lösungen für Personen- und Materialflüsse in Sicherheitsbereichen. Lesen Sie den originalen Artikel: Sichere Vereinzelung für Personen- und Materialflüsse
Autor: IT Security News
So verbessern Partnerschaften Überwachungssysteme
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie sich über enge Partnerschaften Videoanalysen, situative Wahrnehmung und Zukunftssicherheit von Überwachungssystemen deutlich optimieren lassen. Lesen Sie den originalen Artikel: So verbessern Partnerschaften Überwachungssysteme
Sind wir Kritis?
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Viele Firmen wissen nicht, dass der Gesetzgeber sie sie zur kritischen Infrastruktur zählt und ihnen erhebliche Verpflichtungen auferlegt. Lesen Sie den originalen Artikel: Sind wir Kritis?
Wie Netzwerkkameras Solaranlagen effektiv sichern
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Netzwerk-Lösungen sorgen für mehr Sicherheit, Effizienz und Nachhaltigkeit bei Solaranlagen und schützen so diese immer wichtiger werdende Infrastruktur. Lesen Sie den originalen Artikel: Wie Netzwerkkameras Solaranlagen effektiv sichern
Remote Work als Risiko für die Informationssicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schon ein falscher Klick reicht manchmal aus, um eine gut geplante IT-Security-Strategie und mehrere Layer an Sicherheitstechnologie auszuhebeln. Verstärkt wird das Problem noch durch die seit zwei Jahren verstärkt genutzte…
Jetzt aktualisieren! Angriffe auf Sicherheitslücke in Trend Micro Apex Central
Dieser Artikel wurde indexiert von heise Security Trend Micro warnt vor Angriffen auf eine Sicherheitslücke in zentralen Verwaltungssoftware Apex Central. Zum Abdichten des Lecks stehen Updates bereit. Lesen Sie den originalen Artikel: Jetzt aktualisieren! Angriffe auf Sicherheitslücke in Trend Micro…
Webbrowser Chrome: Version 100 ist da
Dieser Artikel wurde indexiert von heise Security Googles hundertste Version von Chrome ist da. Zu den wichtigsten Neuerungen zählt die Option, Browser-Fenster unterschiedlichen physischen Monitoren zuzuweisen. Lesen Sie den originalen Artikel: Webbrowser Chrome: Version 100 ist da
Threat Hunting: Proaktiv nach Angreifern suchen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Sie umgehen Erkennungs- und Überwachungssysteme, nisten sich im ganzen Netzwerk mit lateralen Bewegungen ein und ziehen systematisch Daten und Informationen ab: Gezielt gesteuerte, komplexe und oft effektive Advanced Persistent…
DevOps verändert die agile Softwareentwicklung grundlegend
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die generell zunehmende Digitalisierung erfordert von Unternehmen eine hohe Flexibilität und eine schnelle Reaktion auf neue Anforderungen. Nur so kann die Wettbewerbsfähigkeit sichergestellt werden. Entscheidende Hilfsmittel sind dabei eine…
Unternehmen im Metaverse – Vielfältige Anwendungen und Vorteile
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Virtual Reality ist auf dem Vormarsch – nicht nur im Gaming. Für Unternehmen bietet die Technologie interessante, professionelle Anwendungsbereiche: Showrooms, Events, Trainings oder die Zusammenarbeit interner Teams werden durch…
Kopf der Hacker-Gruppe Lapsus$ gefasst?
Dieser Artikel wurde indexiert von Business Security Die Lapsus$-Gruppe ist noch relativ neu und hat erst in den vergangenen Wochen immer mehr von sich reden gemacht. Mutmaßlich soll ein 16-Jähriger der Kopf der Gruppe sein. Die sieben festgenommenen Teenager im…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-29
CB-K21/0835 Update 28 CB-K21/0799 Update 3 CB-K21/0735 Update 15 CB-K21/0247 Update 5 CB-K21/0196 Update 23 Methoden des Diebstahls von Kryptowährungen Anzeige: Cleveres First-Response-Management Fahrplan der Cyberagentur: Mit IT-Security-Forschung Teil der Weltspitze werden Achtung Phishing: Jetzt auch echte URLs Chrome, Mozilla,…
CB-K21/0835 Update 28
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…
CB-K21/0799 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie…
CB-K21/0735 Update 15
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen…
CB-K21/0247 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen…
CB-K21/0196 Update 23
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…
Methoden des Diebstahls von Kryptowährungen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Cifer Fang, Vladimir Kropotov, Loseway Lu, Qi Sun, Fyodor Yarochkin, Threat Researchers Die Verwendung von Kryptowährungen hat sich seit ihrer Einführung 2009 als sehr attraktiv erwiesen. Doch die virtuelle Umgebung, die die…
Anzeige: Cleveres First-Response-Management
Dieser Artikel wurde indexiert von Golem.de – Security Durch cleveres First-Response-Management lassen sich die Folgen von Cycberattacken deutlich mindern. Wie das praktisch aussehen kann, zeigt ein Workshop der Golem Akademie. (Golem Akademie, Server-Applikationen) Lesen Sie den originalen Artikel: Anzeige: Cleveres…
Fahrplan der Cyberagentur: Mit IT-Security-Forschung Teil der Weltspitze werden
Dieser Artikel wurde indexiert von heise Security Ein Strategiepapier legt die Ziele der Cyberagentur bis 2025 fest: Es gehe darum, mit Forschung die Cybersicherheit in Deutschland gesamthaft zu stärken. Lesen Sie den originalen Artikel: Fahrplan der Cyberagentur: Mit IT-Security-Forschung Teil…
Achtung Phishing: Jetzt auch echte URLs
Dieser Artikel wurde indexiert von News – COMPUTER BILD Mit einem URL-Trick lassen sich in WhatsApp, iMessage und Signal falsche Internetadressen vorgaukeln. Das macht Phishing noch gefährlicher! Lesen Sie den originalen Artikel: Achtung Phishing: Jetzt auch echte URLs
Chrome, Mozilla, Samsung: Thunderbird 102 unterstützt Matrix
Dieser Artikel wurde indexiert von Golem.de – Security Was am 29. März 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Google) Lesen Sie den originalen Artikel: Chrome, Mozilla, Samsung: Thunderbird 102 unterstützt Matrix
Root-Lücke im netfilter-Subsystem des Linux-Kernels
Dieser Artikel wurde indexiert von heise Security Angreifer könnten aufgrund von Sicherheitslücken in nf_tables im Linux-Kernel ihre Rechte zu Root ausweiten. Patches dichten die Sicherheitslecks ab. Lesen Sie den originalen Artikel: Root-Lücke im netfilter-Subsystem des Linux-Kernels
Lapsus$: Hackergruppe umgeht 2FA mit einfachem Trick
Dieser Artikel wurde indexiert von Golem.de – Security Die Ransomwaregruppe Lapsus$ hat einen bekannten Trick genutzt, um die Zwei-Faktor-Authentifizierung bei Microsoft und anderen Unternehmen zu umgehen. (2-FA, Virus) Lesen Sie den originalen Artikel: Lapsus$: Hackergruppe umgeht 2FA mit einfachem Trick
Container Runtime Protection von VMware
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einer Container Runtime Protection will VMware dabei helfen, moderne Anwendungen besser abzusichern. Die neuen Sicherheitsfunktionen sollen insbesondere in großen Kubernetes-Clustern ihre Stärken ausspielen können. Lesen Sie den originalen Artikel:…
FinFisher: Hersteller von Staatstrojanern ist pleite
Dieser Artikel wurde indexiert von News – COMPUTER BILD FinFisher war ein berüchtigter Anbieter von Staatstrojanern. Nun ist er insolvent und wird aufgelöst. Ein Erfolg gegen staatliche Überwachung? Lesen Sie den originalen Artikel: FinFisher: Hersteller von Staatstrojanern ist pleite
Avast übernimmt SecureKey Technologies
Dieser Artikel wurde indexiert von blog.avast.com DE Wir geben die Übernahme von SecureKey Technologies bekannt, einem globalen Anbieter von Lösungen für digitale Identität und Authentifizierung mit Hauptsitz in Kanada. SecureKeys Next-Gen-Services zur Verbesserung der Privatsphäre konzentrieren sich darauf, den Zugang…
Kundendaten: Telekom-Tochter T-Mobile hält sich nicht an Datenschutz
Dieser Artikel wurde indexiert von Golem.de – Security T-Mobile US hat sich bei einer Werbeaktion an einem in den USA üblichen Umgang mit Kundendaten statt an den globalen Datenschutzregeln des Konzerns orientiert. (Datenschutz, Telekom) Lesen Sie den originalen Artikel: Kundendaten:…
Parrot OS 5.0: Neuer Debian-Unterbau und frische Tools
Dieser Artikel wurde indexiert von heise Security Das vogelbunte Linux-System etwa zum Suchen von Sicherheitslücken lässt sich auf dem Stable-Zweig Debians nieder. Neu ist eine Ausgabe für den Raspberry Pi 4. Lesen Sie den originalen Artikel: Parrot OS 5.0: Neuer…
Linux-Kernel: Netfilter-Bug gibt Nutzern Root-Rechte
Dieser Artikel wurde indexiert von Golem.de – Security Fehler im Netfilter-Code des Linux-Kernels ermöglichen eine Rechteausweitung für Nutzer. (Linux-Kernel, Linux) Lesen Sie den originalen Artikel: Linux-Kernel: Netfilter-Bug gibt Nutzern Root-Rechte
Schnell installieren: Google bringt Notfall-Update für Chrome
Dieser Artikel wurde indexiert von News – COMPUTER BILD Beim Surfen durchs Netz vertrauen Sie auf den Chrome-Browser? Dann sollten Sie jetzt schnell handeln! Google hat ein wichtiges Notfall-Update veröffentlicht, das eine gefährliche Schwachstelle in der Software schließt. Lesen Sie…
Sicherheit für Benutzerkonten in Azure Active Directory
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Azure AD Identity Protection bietet Microsoft in Azure die Möglichkeit Benutzerkonten vor Hackerangriffen und Malware zu schützen. Dazu kann der Dienst dafür sorgen, dass Konten in Azure AD unter…
So bleiben verschlüsselte Mails einsehbar
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed E-Mails sind bei Cyberkriminellen ein beliebtes Transportmedium für Schadsoftware. Deshalb müssen sie für Anti-Viren-Programme und Data-Loss-Prevention-(DLP)-Lösungen lesbar sein, auch wenn sie für den Versand verschlüsselt werden. Zusätzlich gilt es, auch…
Netzausfall durch Cyberangriff auf ukrainischen Internetprovider
Dieser Artikel wurde indexiert von heise Security In der Nacht kam es zu einem massiven Cyberangriff auf einen der größten ukrainischen Internetprovider. Die Lage normalisiert sich inzwischen jedoch wieder. Lesen Sie den originalen Artikel: Netzausfall durch Cyberangriff auf ukrainischen Internetprovider
Kritische Schadcode-Lücke in In-Memory-Datenbank Redis geschlossen
Dieser Artikel wurde indexiert von heise Security Das Zusammenspiel von Debian-Systemen und Redis kann zu ernsten Sicherheitsproblemen führen. Dagegen abgesicherte Versionen schaffen Abhilfe. Lesen Sie den originalen Artikel: Kritische Schadcode-Lücke in In-Memory-Datenbank Redis geschlossen
Krisenmanagement in Kriegszeiten
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zur Coronapandemie kommt jetzt noch der Russland-Ukraine-Krieg. Krisenmanager sollten daher jetzt ihre Wertschöpfungsketten einem Stresstest unterziehen. Lesen Sie den originalen Artikel: Krisenmanagement in Kriegszeiten
Neuronale Netze für mehrere ROI in einem Bild einsetzen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Ein Softwareupdate für das IDS NXT Ocean-System bringt neue Features und ermöglicht mehrere ROI in einem Bild mittels neuronaler Netze. Lesen Sie den originalen Artikel: Neuronale Netze für mehrere ROI…
Legic wird auf der ISC West mit Award ausgezeichnet
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Legic Identsystems ist im Rahmen der ISC West in Las Vegas mit einem renommierten Preis für innovative Produktlösungen ausgezeichnet worden. Lesen Sie den originalen Artikel: Legic wird auf der ISC…
Salto übernimmt Cognitec Systems
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Salto Systems investiert in Cognitec Systems, einen der weltweit wichtigsten Anbieter von Lösungen für die automatische Gesichtserkennung. Lesen Sie den originalen Artikel: Salto übernimmt Cognitec Systems
Cyberangriff führt zu Netzwerkausfällen bei ukrainischen Internetprovider
Dieser Artikel wurde indexiert von heise Security In der Nacht kam es zu einem massiven Cyberangriff auf einen der größten ukrainischen Internetprovider. Die Lage normalisiert sich inzwischen jedoch wieder. Lesen Sie den originalen Artikel: Cyberangriff führt zu Netzwerkausfällen bei ukrainischen…
So wirkt sich der Russland-Ukraine-Krieg auf den ITK-Markt aus
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Krieg zwischen Russland und der Ukraine trifft die gesamte Weltwirtschaft: Die Preise für Energie und Rohstoffe steigen, Lieferketten sind noch anfälliger, Ransomware-Angriffe nehmen zu. Auch die ITK-Branche und speziell…
Sophos warnt vor kritischer Sicherheitslücke in seinen Firewall-Produkten
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Sie hat einen CVSS-Score von 9,8. Angreifer können unter Umständen die Authentifizierung für das User Portal umgehen. Sophos verteilt bereits einen Hotfix. Lesen Sie den originalen Artikel: Sophos warnt vor kritischer Sicherheitslücke…
Geräteübernahme durch Sicherheitslücke in Zyxel Firewalls
Dieser Artikel wurde indexiert von heise Security Angreifer könnten die Authentifizierung in einigen Zyxel-Firewalls umgehen und dadurch die Kontrolle über die Geräte erlangen. Firmware-Updates stehen bereit. Lesen Sie den originalen Artikel: Geräteübernahme durch Sicherheitslücke in Zyxel Firewalls
Uigd ransomware
Dieser Artikel wurde indexiert von DieViren Der Dateivirus Uigd kann nicht nur gängige Dateien befallen, entfernen Sie ihn daher so schnell wie möglich Die Uigd Ransomware ist ein Virus, der Windows-Computer angreift. Hierfür nutzt er verschiedene geläufige Infiltrationsmethoden, die oft…
Alle zurück ins Büro – oder doch nicht?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der 20. März war nicht nur Frühlingsanfang, sondern auch der Tag, seit dem Unternehmen ihre Mitarbeiter wieder zurück ins Büro rufen können. Lesen Sie den originalen Artikel: Alle zurück…
Google Fonts rechtswidrig: Auswirkungen auf andere Google Plugins
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net In seinem Urteil vom 20.01.2022 hat das LG München den Einsatz von Google Fonts auf Webseiten für rechtswidrig erklärt, wenn die Schriftartdateien von Standard Google Servern abgerufen werden. Das…
Google Chrome dringend aktualisieren.
Dieser Artikel wurde indexiert von Sicher & Anonym Die neue Version lautet 99.0.4844.84 für Linux, MacOS und Windows. In der neuen Version wurde ein Fehler behoben, der Exploit-Code in einer Sicherheitslücke ermöglichte. Microsoft reagierte prompt auf das Problem und veröffentlichte…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-28
CB-K22/0354 CB-K22/0353 CB-K22/0352 CB-K22/0306 Update 7 CB-K21/1201 Update 11 Edge: Kritische Lücke behoben – jetzt aktualisieren Verhaltensänderungen durch Phishing-Simulationstraining Achtung: URL-Trick bedroht WhatsApp, iMessage & Co. Aufsteigermeister Emotet CB-K22/0351 CB-K22/0350 Privacy Shield: USA versprechen „beispiellosen“ Schutz vor Überwachung l+f: Der…
CB-K22/0354
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um…
CB-K22/0353
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K22/0353
CB-K22/0352
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Foxit PDF Editor ist ein Tool zur Bearbeitung von PDF Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Foxit PDF Editor für iOS ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den…
CB-K22/0306 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of…
CB-K21/1201 Update 11
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1201…
Edge: Kritische Lücke behoben – jetzt aktualisieren
Dieser Artikel wurde indexiert von News – COMPUTER BILD Microsoft Edge teilt sich mit dem Konkurrenten Chrome den technischen Unterbau – und damit nun auch eine kritische Sicherheitslücke. Installieren Sie schnell den Notfall-Patch! Lesen Sie den originalen Artikel: Edge: Kritische…
Verhaltensänderungen durch Phishing-Simulationstraining
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Nick Ross, Security Engineer Trend Micro UK Der Mensch ist das schwächste Glied in der Kette der Cybersicherheit – mittlerweile ein Allgemeinplatz. Daher dürfte es nicht überraschen, dass Cyberkriminelle bei der überwiegenden…
Achtung: URL-Trick bedroht WhatsApp, iMessage & Co.
Dieser Artikel wurde indexiert von News – COMPUTER BILD Mit einem URL-Trick lassen sich in WhatsApp, iMessage und Signal falsche Internetadressen vorgaukeln. Das macht Phishing noch gefährlicher! Lesen Sie den originalen Artikel: Achtung: URL-Trick bedroht WhatsApp, iMessage & Co.
Aufsteigermeister Emotet
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Emotet ist das Kaiserslautern der Schadprogramme. Der Trojaner konnte im Januar 2021 verdrängt werden, kam aber im November mit ganzer Stärke zurück. Im Februar 2022 war Emotet die Top-Malware. Lesen…
CB-K22/0351
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service…
CB-K22/0350
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein lokaler Angreifer kann eine Schwachstelle in D-LINK Routern…
Privacy Shield: USA versprechen „beispiellosen“ Schutz vor Überwachung
Dieser Artikel wurde indexiert von Golem.de – Security Im dritten Anlauf wollen EU und USA ein gerichtsfestes Datenschutzabkommen vereinbaren. Doch ein weiteres Scheitern ist nicht ausgeschlossen. Eine Analyse von Friedhelm Greis (Privacy Shield, Vorratsdatenspeicherung) Lesen Sie den originalen Artikel: Privacy…
l+f: Der Jäger wird zum Gejagten
Dieser Artikel wurde indexiert von heise Security Cyber-Gangster führen sich gegenseitig hinters Licht. Lesen Sie den originalen Artikel: l+f: Der Jäger wird zum Gejagten
Politur: Linux-Distribution Debian veröffentlicht die Versionen 11.3 und 10.12
Dieser Artikel wurde indexiert von heise Security Sowohl für Debian Bullseye als auch Buster hat das Projekt einen neuen Zwischenstand veröffentlicht. Wer häufig Updates einspielt, braucht nicht aktiv werden. Lesen Sie den originalen Artikel: Politur: Linux-Distribution Debian veröffentlicht die Versionen…
Datensicherheit für die Cloud-Ära: Backup as-a-Service
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Was sind die wichtigsten Überlegungen bei der Evaluierung einer Cloud-Datensicherungslösung? Lesen Sie den originalen Artikel: Datensicherheit für die Cloud-Ära: Backup as-a-Service
KRITIS(ch) betrachtet
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie „sicher“ ist sicher genug? Das regulatorische Rahmenwerk rund um den Betrieb kritischer Infrastrukturen will diese Frage verbindlich beantworten. Zwei neue Direktiven auf EU-Ebene müssen demnächst wieder in nationales Recht…
Pluton: Microsofts Sicherheitschip, den noch kaum jemand will
Dieser Artikel wurde indexiert von Golem.de – Security Der Chip Pluton steckt in der Xbox, in IoT-Chips und künftig auch in Windows-Rechnern. Das könnte die Sicherheit der Windows-Welt auf Jahre verbessern. Von Sebastian Grüner (Microsoft, PC-Hardware) Lesen Sie den originalen…
Fritzbox: DynDNS einrichten
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Per DynDNS lässt sich eine dynamische IP-Adresse in einen eindeutigen Host-Namen umwandeln. Dadurch sind Dienste im Heimnetz aus dem Internet erreichbar. Lesen Sie den originalen Artikel: Fritzbox:…
Veeam Backup for Microsoft 365, Version 6
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bereits die sechste Version seiner Datensicherungs-Software „Backup for Microsoft 365“ hat Veeam veröffentlicht. Die neue Ausgabe soll vor allem die Wiederherstellung von Daten durch die User vereinfachen und erweitert zudem…
Schnell installieren: Notfall-Update für Google Chrome
Dieser Artikel wurde indexiert von News – COMPUTER BILD Beim Surfen durchs Netz vertrauen Sie auf den Chrome-Browser? Dann sollten Sie jetzt schnell handeln! Google hat ein wichtiges Notfall-Update veröffentlicht, das eine gefährliche Schwachstelle in der Software schließt. Lesen Sie…
BSI und das Saarland rücken enger zur Stärkung der Cyber-Sicherheit zusammen
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Das BSI und das Saarland intensivieren ihre Zusammenarbeit. BSI-Präsident Arne Schönbohm und der CIO des Saarlandes, Ammar Alkassar, unterzeichneten eine Kooperationsvereinbarung zur Stärkung der Cyber- und Informationssicherheit. Lesen Sie…
Worauf es bei der Auswahl eines SSE-Ansatzes ankommt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Sicherheit muss in Zeiten von Hybrid Work und Cloud-Migration weggehen von den Netzwerk-Appliances als Gatekeeper für Sicherheit und mit Security Service Edge (SSE) einem neuen Ansatz folgen, der die Sicherheit…
Leitblatt Krisenmanagement des ASW Bundesverbandes
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der ASW Bundesverband gibt ein weiteres Leitblatt aus der Reihe Krisenmanagement heraus. Lesen Sie den originalen Artikel: Leitblatt Krisenmanagement des ASW Bundesverbandes
Intelligenter Campus dank moderner Authentifizierung
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Moderne Authentifizierungslösungen auf Basis von RFID und Mobiltechnik ermöglichen es Hochschulen, allen Berechtigten adäquat Zutritt und Zugang zu geben. Lesen Sie den originalen Artikel: Intelligenter Campus dank moderner Authentifizierung
Ei Electronics mit neuer Unternehmenszentrale in Shannon
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Ausweitung der Produktionskapazitäten in der Unternehmenszentrale in Shannon stärkt Lieferfähigkeit der Produkte von Ei Electronics in Europa. Lesen Sie den originalen Artikel: Ei Electronics mit neuer Unternehmenszentrale in Shannon
Multifocal-Sensorsysteme jetzt auch mit 4G oder 5G
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Daten und Bilder aus den hochauflösenden Panomera Multifocal-Sensorsystemen können jetzt auch über 4G oder 5G übertragen werden. Lesen Sie den originalen Artikel: Multifocal-Sensorsysteme jetzt auch mit 4G oder 5G
USA: FCC stuft Kaspersky-Software als Risiko für die nationale Sicherheit ein
Dieser Artikel wurde indexiert von heise Security Mit Kaspersky gilt für die FCC erstmals ein nicht-chinesisches Unternehmen als Sicherheitsrisiko. Damit wird die Firma von US-Fördergeld abgeschnitten. Lesen Sie den originalen Artikel: USA: FCC stuft Kaspersky-Software als Risiko für die nationale…
heise-Angebot: Der Countdown läuft: Am 3. April endet der Call for Papers für die ISDs 2022
Dieser Artikel wurde indexiert von heise Security Die Internet Security Days kehren im September ins Phantasialand zurück. Vortragsideen für die IT-Security-Fachkonferenz sind noch bis zum 3. April willkommen. Lesen Sie den originalen Artikel: heise-Angebot: Der Countdown läuft: Am 3. April…
Sicherheitsupdate: Sophos Firewall könnte Schadcode passieren lassen
Dieser Artikel wurde indexiert von heise Security Die Firewall von Sophos ist löchrig. Aktualisierte Versionen lösen das Sicherheitsproblem. Lesen Sie den originalen Artikel: Sicherheitsupdate: Sophos Firewall könnte Schadcode passieren lassen
Firewall: Kritische Lücke in Sonicwall erlaubt Angreifern Einschmuggeln von Code
Dieser Artikel wurde indexiert von heise Security In zahlreichen Sonicwall-Modellen klafft eine Sicherheitslücke, durch die Angreifer mit manipulierten Paketen Code einschleusen oder das Gerät lahmlegen können. Lesen Sie den originalen Artikel: Firewall: Kritische Lücke in Sonicwall erlaubt Angreifern Einschmuggeln von…
heise-Angebot: iX-Workshop: Linux-Server härten
Dieser Artikel wurde indexiert von heise Security Linux-Server effektiv und umfassend gegen Angriffe absichern – von der Datenverschlüsselung bis zu SELinux. Wochenworkshop; 10 Prozent Rabatt bis 11. April. Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten
Trends der Telekommunikation: Die Zukunft in vier Schritten
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Flexibilität bei der Bereitstellung von Telefonie-Diensten und -Geräten bleibt auch 2022 der Schlüssel für die Produktivität der Unternehmen und demnach für das Wachstum der Telekommunikationsbranche. Der VoIP-Spezialist Snom…
So schützen Sie Ihr Unternehmen vor Cyberattacken
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Was bereitet Unternehmen weltweit im Jahr 2022 am meisten Sorge? Noch vor Geschäftsunterbrechungen oder Naturkatastrophen liegen mittlerweile Cybergefahren, wie das jüngste Allianz Risk Barometer zeigt. Lesen Sie den originalen Artikel: So…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 12
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-27 Von Compliance zur Chance: Die digitale Barrierefreiheit für Menschen mit Behinderung Container-Sicherheit: RATs in der Cloud IT Sicherheitsnews taegliche Zusammenfassung 2022-03-26 Lapsus$ leakt Microsoft-Interna Der Security-RückKlick 2022 KW 12 Überwachung: BGH erlaubt Verwertung von gehackten…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-27
Von Compliance zur Chance: Die digitale Barrierefreiheit für Menschen mit Behinderung Container-Sicherheit: RATs in der Cloud IT Sicherheitsnews taegliche Zusammenfassung 2022-03-26 Lapsus$ leakt Microsoft-Interna Der Security-RückKlick 2022 KW 12 Überwachung: BGH erlaubt Verwertung von gehackten Encrochat-Daten DSGVO: Google sammelte heimlich…
Von Compliance zur Chance: Die digitale Barrierefreiheit für Menschen mit Behinderung
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ein hoher Kontrast, Alternativtexte, einfache Steuerelemente oder Untertitel bei Videos – dies sind nur einige Elemente, die eine barrierefreie Website auszeichnen. Menschen mit Behinderung oder Erkrankung wie beispielsweise einer…
Container-Sicherheit: RATs in der Cloud
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Angreifer zielen auf Remote-Access-Tools, um sich Zugang zu Container-Umgebungen zu verschaffen. Mit diesen Best Practices lässt sich das Risiko vermindern. Lesen Sie den originalen Artikel: Container-Sicherheit: RATs in der…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-26
Lapsus$ leakt Microsoft-Interna Der Security-RückKlick 2022 KW 12 Überwachung: BGH erlaubt Verwertung von gehackten Encrochat-Daten DSGVO: Google sammelte heimlich Daten in vorinstallierten Apps Überwachung: Chatkontrolle soll trotz interner Kritik kommen Webbrowser: Notfallupdate für Google Chrome – jetzt aktualisieren Insellösung adé:…
Lapsus$ leakt Microsoft-Interna
Dieser Artikel wurde indexiert von Sicher & Anonym Hacker-Gruppe Lapsus$ macht erneut Ernst: Unter anderem soll sich unter den geleakten Daten Quellcode von Bing und Cortana befinden. Microsoft und der Zugriffsmanagement-Dienstleister Okta machen die unberechtigten Serverangriffe jetzt publik. Lesen Sie…
Der Security-RückKlick 2022 KW 12
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Security-Herausforderungen bei der digitalen Transformation in unserem jährlichen Cybersicherheits-Bericht, neue Phishing-Technik, staatlich gesponsertes Botnet zielt auf Asus-Router, Hive, eine der weltweit aggressivsten und weit verbreiteten Ransomware, unter der Lupe.…
Überwachung: BGH erlaubt Verwertung von gehackten Encrochat-Daten
Dieser Artikel wurde indexiert von Golem.de – Security Der Hack des Messengers Encrochat sei in Ordnung, weil die Geräte teuer gewesen und vornehmlich von Kriminellen genutzt worden seien. (Encrochat, Datenschutz) Lesen Sie den originalen Artikel: Überwachung: BGH erlaubt Verwertung von…
DSGVO: Google sammelte heimlich Daten in vorinstallierten Apps
Dieser Artikel wurde indexiert von Golem.de – Security Die vorinstallierten Textnachrichten- und Telefonie-Apps von Google übertrugen unter anderem die Absendertelefonnummer und ein Hash des Inhaltes. (Android, Google) Lesen Sie den originalen Artikel: DSGVO: Google sammelte heimlich Daten in vorinstallierten Apps
Überwachung: Chatkontrolle soll trotz interner Kritik kommen
Dieser Artikel wurde indexiert von Golem.de – Security Ein Prüfbericht der EU-Kommission äußert „erhebliche Bedenken“ an der geplanten Überwachung von Messengern. Kommen soll die Chatkontrolle trotzdem. Von Moritz Tremmel (Chatkontrolle, Instant Messenger) Lesen Sie den originalen Artikel: Überwachung: Chatkontrolle soll…
Webbrowser: Notfallupdate für Google Chrome – jetzt aktualisieren
Dieser Artikel wurde indexiert von heise Security Google hat neue Versionen vom Webbrowser Chrome veröffentlicht, die eine Sicherheitslücke schließen, für die bereits Exploit-Code existiert. Lesen Sie den originalen Artikel: Webbrowser: Notfallupdate für Google Chrome – jetzt aktualisieren
Insellösung adé: Es braucht mehr als eine Software für effiziente ERP-Landschaften
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wie können Ineffizienzen und Handlingschwächen heterogener ERP-Lösungslandschaften aufgebrochen und beseitigt werden? Insellösungen und Altsysteme stellen Unternehmen vor Probleme: Nicht nur, dass sie wegen fehlender Integration eine Prozessautomatisierung deutlich aufwendig…
Was einen guten Managed Security Service Provider (MSSP) ausmacht
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Angesichts hunderter potenzieller Anbieter und einer Menge an Marketing-Buzz ist der Request for Proposal-(RFP)-Prozess zur Auswahl des besten Managed Security Service Providers (MSSP) für die speziellen Anforderungen eines Unternehmens…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-25
F-Secure mit neuen Plänen CB-K21/0845 Update 28 CB-K21/0835 Update 27 CB-K21/0765 Update 2 CB-K21/0646 Update 21 CB-K20/1175 Update 20 Ukraine-Krieg: Betrug mit Fake-Spendenaufrufen Nordkoreanische Cyberkriminelle greifen Sicherheitslücke in Chrome an CB-K18/0763 Update 32 CB-K22/0324 Update 4 CB-K22/0321 Update 6 CB-K22/0306…
F-Secure mit neuen Plänen
Dieser Artikel wurde indexiert von Business Security WithSecure soll die Business-Sparte vom F-Secure-Antiviren-Hersteller heißten. Der bekannte Name F-Secure bleibt für den Konsumenten-Bereich bestehen. Mit der Teilung möchte das Unternehmen individueller auf die unterschiedlichen Zielgruppen eingehen können. Lesen Sie den originalen…
CB-K21/0845 Update 28
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die…
CB-K21/0835 Update 27
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…
CB-K21/0765 Update 2
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen…
CB-K21/0646 Update 21
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen…