Autor: IT Security News

Sichere Vereinzelung für Personen- und Materialflüsse

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Intelligente Vereinzelungstechnik bietet hochsichere, flexible und behindertengerechte Lösungen für Personen- und Materialflüsse in Sicherheitsbereichen. Lesen Sie den originalen Artikel: Sichere Vereinzelung für Personen- und Materialflüsse

So verbessern Partnerschaften Überwachungssysteme

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie  sich über enge Partnerschaften Videoanalysen, situative Wahrnehmung und Zukunftssicherheit von Überwachungssystemen deutlich optimieren lassen. Lesen Sie den originalen Artikel: So verbessern Partnerschaften Überwachungssysteme

Sind wir Kritis?

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Viele Firmen wissen nicht, dass der Gesetzgeber sie sie zur kritischen Infrastruktur zählt und ihnen  erhebliche Verpflichtungen auferlegt. Lesen Sie den originalen Artikel: Sind wir Kritis?

Wie Netzwerkkameras Solaranlagen effektiv sichern

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Netzwerk-Lösungen sorgen für mehr Sicherheit, Effizienz und Nachhaltigkeit bei Solaranlagen und schützen so diese immer wichtiger werdende Infrastruktur. Lesen Sie den originalen Artikel: Wie Netzwerkkameras Solaranlagen effektiv sichern

Remote Work als Risiko für die Informationssicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schon ein falscher Klick reicht manchmal aus, um eine gut geplante IT-Security-Strategie und mehrere Layer an Sicherheits­technologie auszuhebeln. Verstärkt wird das Problem noch durch die seit zwei Jahren verstärkt genutzte…

Webbrowser Chrome: Version 100 ist da

Dieser Artikel wurde indexiert von heise Security Googles hundertste Version von Chrome ist da. Zu den wichtigsten Neuerungen zählt die Option, Browser-Fenster unterschiedlichen physischen Monitoren zuzuweisen. Lesen Sie den originalen Artikel: Webbrowser Chrome: Version 100 ist da

Threat Hunting: Proaktiv nach Angreifern suchen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Sie umgehen Erkennungs- und Überwachungssysteme, nisten sich im ganzen Netzwerk mit lateralen Bewegungen ein und ziehen systematisch Daten und Informationen ab: Gezielt gesteuerte, komplexe und oft effektive Advanced Persistent…

DevOps verändert die agile Softwareentwicklung grundlegend

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die generell zunehmende Digitalisierung erfordert von Unternehmen eine hohe Flexibilität und eine schnelle Reaktion auf neue Anforderungen. Nur so kann die Wettbewerbsfähigkeit sichergestellt werden. Entscheidende Hilfsmittel sind dabei eine…

Unternehmen im Metaverse – Vielfältige Anwendungen und Vorteile

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Virtual Reality ist auf dem Vormarsch – nicht nur im Gaming. Für Unternehmen bietet die Technologie interessante, professionelle Anwendungsbereiche: Showrooms, Events, Trainings oder die Zusammenarbeit interner Teams werden durch…

Kopf der Hacker-Gruppe Lapsus$ gefasst?

Dieser Artikel wurde indexiert von Business Security Die Lapsus$-Gruppe ist noch relativ neu und hat erst in den vergangenen Wochen immer mehr von sich reden gemacht. Mutmaßlich soll ein 16-Jähriger der Kopf der Gruppe sein. Die sieben festgenommenen Teenager im…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-29

CB-K21/0835 Update 28 CB-K21/0799 Update 3 CB-K21/0735 Update 15 CB-K21/0247 Update 5 CB-K21/0196 Update 23 Methoden des Diebstahls von Kryptowährungen Anzeige: Cleveres First-Response-Management Fahrplan der Cyberagentur: Mit IT-Security-Forschung Teil der Weltspitze werden Achtung Phishing: Jetzt auch echte URLs Chrome, Mozilla,…

CB-K21/0835 Update 28

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…

CB-K21/0799 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie…

CB-K21/0735 Update 15

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen…

CB-K21/0247 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen…

CB-K21/0196 Update 23

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…

Methoden des Diebstahls von Kryptowährungen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Cifer Fang, Vladimir Kropotov, Loseway Lu, Qi Sun, Fyodor Yarochkin, Threat Researchers Die Verwendung von Kryptowährungen hat sich seit ihrer Einführung 2009 als sehr attraktiv erwiesen. Doch die virtuelle Umgebung, die die…

Anzeige: Cleveres First-Response-Management

Dieser Artikel wurde indexiert von Golem.de – Security Durch cleveres First-Response-Management lassen sich die Folgen von Cycberattacken deutlich mindern. Wie das praktisch aussehen kann, zeigt ein Workshop der Golem Akademie. (Golem Akademie, Server-Applikationen) Lesen Sie den originalen Artikel: Anzeige: Cleveres…

Achtung Phishing: Jetzt auch echte URLs

Dieser Artikel wurde indexiert von News – COMPUTER BILD Mit einem URL-Trick lassen sich in WhatsApp, iMessage und Signal falsche Internetadressen vorgaukeln. Das macht Phishing noch gefährlicher! Lesen Sie den originalen Artikel: Achtung Phishing: Jetzt auch echte URLs

Root-Lücke im netfilter-Subsystem des Linux-Kernels

Dieser Artikel wurde indexiert von heise Security Angreifer könnten aufgrund von Sicherheitslücken in nf_tables im Linux-Kernel ihre Rechte zu Root ausweiten. Patches dichten die Sicherheitslecks ab. Lesen Sie den originalen Artikel: Root-Lücke im netfilter-Subsystem des Linux-Kernels

Lapsus$: Hackergruppe umgeht 2FA mit einfachem Trick

Dieser Artikel wurde indexiert von Golem.de – Security Die Ransomwaregruppe Lapsus$ hat einen bekannten Trick genutzt, um die Zwei-Faktor-Authentifizierung bei Microsoft und anderen Unternehmen zu umgehen. (2-FA, Virus) Lesen Sie den originalen Artikel: Lapsus$: Hackergruppe umgeht 2FA mit einfachem Trick

Container Runtime Protection von VMware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einer Container Runtime Protection will VMware dabei helfen, moderne Anwendungen besser abzusichern. Die neuen Sicherheitsfunktionen sollen insbesondere in großen Kubernetes-Clustern ihre Stärken ausspielen können. Lesen Sie den originalen Artikel:…

FinFisher: Hersteller von Staatstrojanern ist pleite

Dieser Artikel wurde indexiert von News – COMPUTER BILD FinFisher war ein berüchtigter Anbieter von Staatstrojanern. Nun ist er insolvent und wird aufgelöst. Ein Erfolg gegen staatliche Überwachung? Lesen Sie den originalen Artikel: FinFisher: Hersteller von Staatstrojanern ist pleite

Avast übernimmt SecureKey Technologies

Dieser Artikel wurde indexiert von blog.avast.com DE Wir geben die Übernahme von SecureKey Technologies bekannt, einem globalen Anbieter von Lösungen für digitale Identität und Authentifizierung mit Hauptsitz in Kanada. SecureKeys Next-Gen-Services zur Verbesserung der Privatsphäre konzentrieren sich darauf, den Zugang…

Parrot OS 5.0: Neuer Debian-Unterbau und frische Tools

Dieser Artikel wurde indexiert von heise Security Das vogelbunte Linux-System etwa zum Suchen von Sicherheitslücken lässt sich auf dem Stable-Zweig Debians nieder. Neu ist eine Ausgabe für den Raspberry Pi 4. Lesen Sie den originalen Artikel: Parrot OS 5.0: Neuer…

Linux-Kernel: Netfilter-Bug gibt Nutzern Root-Rechte

Dieser Artikel wurde indexiert von Golem.de – Security Fehler im Netfilter-Code des Linux-Kernels ermöglichen eine Rechteausweitung für Nutzer. (Linux-Kernel, Linux) Lesen Sie den originalen Artikel: Linux-Kernel: Netfilter-Bug gibt Nutzern Root-Rechte

Schnell installieren: Google bringt Notfall-Update für Chrome

Dieser Artikel wurde indexiert von News – COMPUTER BILD Beim Surfen durchs Netz vertrauen Sie auf den Chrome-Browser? Dann sollten Sie jetzt schnell handeln! Google hat ein wichtiges Notfall-Update veröffentlicht, das eine gefährliche Schwachstelle in der Software schließt. Lesen Sie…

Sicherheit für Benutzerkonten in Azure Active Directory

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Azure AD Identity Protection bietet Microsoft in Azure die Möglichkeit Benutzerkonten vor Hackerangriffen und Malware zu schützen. Dazu kann der Dienst dafür sorgen, dass Konten in Azure AD unter…

So bleiben verschlüsselte Mails einsehbar

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed E-Mails sind bei Cyberkriminellen ein beliebtes Transportmedium für Schadsoftware. Deshalb müssen sie für Anti-Viren-Programme und Data-Loss-Prevention-(DLP)-Lösungen lesbar sein, auch wenn sie für den Versand verschlüsselt werden. Zusätzlich gilt es, auch…

Netzausfall durch Cyberangriff auf ukrainischen Internetprovider

Dieser Artikel wurde indexiert von heise Security In der Nacht kam es zu einem massiven Cyberangriff auf einen der größten ukrainischen Internetprovider. Die Lage normalisiert sich inzwischen jedoch wieder. Lesen Sie den originalen Artikel: Netzausfall durch Cyberangriff auf ukrainischen Internetprovider

Krisenmanagement in Kriegszeiten

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zur Coronapandemie kommt jetzt noch der Russland-Ukraine-Krieg. Krisenmanager sollten daher jetzt ihre Wertschöpfungsketten einem Stresstest unterziehen. Lesen Sie den originalen Artikel: Krisenmanagement in Kriegszeiten

Neuronale Netze für mehrere ROI in einem Bild einsetzen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Ein Softwareupdate für das IDS NXT Ocean-System bringt neue Features und ermöglicht mehrere ROI in einem Bild mittels neuronaler Netze. Lesen Sie den originalen Artikel: Neuronale Netze für mehrere ROI…

Legic wird auf der ISC West mit Award ausgezeichnet

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Legic Identsystems ist im Rahmen der ISC West in Las Vegas mit einem renommierten Preis für innovative Produktlösungen ausgezeichnet worden. Lesen Sie den originalen Artikel: Legic wird auf der ISC…

Salto übernimmt Cognitec Systems

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Salto Systems investiert in Cognitec Systems, einen der weltweit wichtigsten Anbieter von Lösungen für die automatische Gesichtserkennung. Lesen Sie den originalen Artikel: Salto übernimmt Cognitec Systems

So wirkt sich der Russland-Ukraine-Krieg auf den ITK-Markt aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Krieg zwischen Russland und der Ukraine trifft die gesamte Weltwirtschaft: Die Preise für Energie und Rohstoffe steigen, Lieferketten sind noch anfälliger, Ransomware-Angriffe nehmen zu. Auch die ITK-Branche und speziell…

Geräteübernahme durch Sicherheitslücke in Zyxel Firewalls

Dieser Artikel wurde indexiert von heise Security Angreifer könnten die Authentifizierung in einigen Zyxel-Firewalls umgehen und dadurch die Kontrolle über die Geräte erlangen. Firmware-Updates stehen bereit. Lesen Sie den originalen Artikel: Geräteübernahme durch Sicherheitslücke in Zyxel Firewalls

Uigd ransomware

Dieser Artikel wurde indexiert von DieViren Der Dateivirus Uigd kann nicht nur gängige Dateien befallen, entfernen Sie ihn daher so schnell wie möglich Die Uigd Ransomware ist ein Virus, der Windows-Computer angreift. Hierfür nutzt er verschiedene geläufige Infiltrationsmethoden, die oft…

Alle zurück ins Büro – oder doch nicht?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der 20. März war nicht nur Frühlingsanfang, sondern auch der Tag, seit dem Unternehmen ihre Mitarbeiter wieder zurück ins Büro rufen können. Lesen Sie den originalen Artikel: Alle zurück…

Google Chrome dringend aktualisieren.

Dieser Artikel wurde indexiert von Sicher & Anonym Die neue Version lautet 99.0.4844.84 für Linux, MacOS und Windows. In der neuen Version wurde ein Fehler behoben, der Exploit-Code in einer Sicherheitslücke ermöglichte. Microsoft reagierte prompt auf das Problem und veröffentlichte…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-28

CB-K22/0354 CB-K22/0353 CB-K22/0352 CB-K22/0306 Update 7 CB-K21/1201 Update 11 Edge: Kritische Lücke behoben – jetzt aktualisieren Verhaltensänderungen durch Phishing-Simulationstraining Achtung: URL-Trick bedroht WhatsApp, iMessage & Co. Aufsteigermeister Emotet CB-K22/0351 CB-K22/0350 Privacy Shield: USA versprechen „beispiellosen“ Schutz vor Überwachung l+f: Der…

CB-K22/0354

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um…

CB-K22/0353

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K22/0353

CB-K22/0352

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Foxit PDF Editor ist ein Tool zur Bearbeitung von PDF Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Foxit PDF Editor für iOS ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den…

CB-K22/0306 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of…

CB-K21/1201 Update 11

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1201…

Edge: Kritische Lücke behoben – jetzt aktualisieren

Dieser Artikel wurde indexiert von News – COMPUTER BILD Microsoft Edge teilt sich mit dem Konkurrenten Chrome den technischen Unterbau – und damit nun auch eine kritische Sicherheitslücke. Installieren Sie schnell den Notfall-Patch! Lesen Sie den originalen Artikel: Edge: Kritische…

Verhaltensänderungen durch Phishing-Simulationstraining

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Nick Ross, Security Engineer Trend Micro UK Der Mensch ist das schwächste Glied in der Kette der Cybersicherheit – mittlerweile ein Allgemeinplatz. Daher dürfte es nicht überraschen, dass Cyberkriminelle bei der überwiegenden…

Achtung: URL-Trick bedroht WhatsApp, iMessage & Co.

Dieser Artikel wurde indexiert von News – COMPUTER BILD Mit einem URL-Trick lassen sich in WhatsApp, iMessage und Signal falsche Internetadressen vorgaukeln. Das macht Phishing noch gefährlicher! Lesen Sie den originalen Artikel: Achtung: URL-Trick bedroht WhatsApp, iMessage & Co.

Aufsteigermeister Emotet

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Emotet ist das Kaiserslautern der Schadprogramme. Der Trojaner konnte im Januar 2021 verdrängt werden, kam aber im November mit ganzer Stärke zurück. Im Februar 2022 war Emotet die Top-Malware. Lesen…

CB-K22/0351

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service…

CB-K22/0350

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein lokaler Angreifer kann eine Schwachstelle in D-LINK Routern…

l+f: Der Jäger wird zum Gejagten

Dieser Artikel wurde indexiert von heise Security Cyber-Gangster führen sich gegenseitig hinters Licht. Lesen Sie den originalen Artikel: l+f: Der Jäger wird zum Gejagten

Datensicherheit für die Cloud-Ära: Backup as-a-Service

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Was sind die wichtigsten Überlegungen bei der Evaluierung einer Cloud-Datensicherungslösung? Lesen Sie den originalen Artikel: Datensicherheit für die Cloud-Ära: Backup as-a-Service

KRITIS(ch) betrachtet

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie „sicher“ ist sicher genug? Das regulatorische Rahmenwerk rund um den Betrieb kritischer Infrastrukturen will diese Frage verbindlich beantworten. Zwei neue Direktiven auf EU-Ebene müssen demnächst wieder in nationales Recht…

Pluton: Microsofts Sicherheitschip, den noch kaum jemand will

Dieser Artikel wurde indexiert von Golem.de – Security Der Chip Pluton steckt in der Xbox, in IoT-Chips und künftig auch in Windows-Rechnern. Das könnte die Sicherheit der Windows-Welt auf Jahre verbessern. Von Sebastian Grüner (Microsoft, PC-Hardware) Lesen Sie den originalen…

Fritzbox: DynDNS einrichten

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Per DynDNS lässt sich eine dynamische IP-Adresse in einen eindeutigen Host-Namen umwandeln. Dadurch sind Dienste im Heimnetz aus dem Internet erreichbar. Lesen Sie den originalen Artikel: Fritzbox:…

Veeam Backup for Microsoft 365, Version 6

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bereits die sechste Version seiner Datensicherungs-Software „Backup for Microsoft 365“ hat Veeam veröffentlicht. Die neue Ausgabe soll vor allem die Wiederherstellung von Daten durch die User vereinfachen und erweitert zudem…

Schnell installieren: Notfall-Update für Google Chrome

Dieser Artikel wurde indexiert von News – COMPUTER BILD Beim Surfen durchs Netz vertrauen Sie auf den Chrome-Browser? Dann sollten Sie jetzt schnell handeln! Google hat ein wichtiges Notfall-Update veröffentlicht, das eine gefährliche Schwachstelle in der Software schließt. Lesen Sie…

BSI und das Saarland rücken enger zur Stärkung der Cyber-Sicherheit zusammen

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Das BSI und das Saarland intensivieren ihre Zusammenarbeit. BSI-Präsident Arne Schönbohm und der CIO des Saarlandes, Ammar Alkassar, unterzeichneten eine Kooperationsvereinbarung zur Stärkung der Cyber- und Informationssicherheit. Lesen Sie…

Worauf es bei der Auswahl eines SSE-Ansatzes ankommt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Sicherheit muss in Zeiten von Hybrid Work und Cloud-Migration weggehen von den Netzwerk-Appliances als Gatekeeper für Sicherheit und mit Security Service Edge (SSE) einem neuen Ansatz folgen, der die Sicherheit…

Leitblatt Krisenmanagement des ASW Bundesverbandes

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der ASW Bundesverband gibt ein weiteres Leitblatt aus der Reihe Krisenmanagement heraus. Lesen Sie den originalen Artikel: Leitblatt Krisenmanagement des ASW Bundesverbandes

Intelligenter Campus dank moderner Authentifizierung

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Moderne Authentifizierungslösungen auf Basis von RFID und Mobiltechnik ermöglichen es Hochschulen, allen Berechtigten adäquat Zutritt und Zugang zu geben. Lesen Sie den originalen Artikel: Intelligenter Campus dank moderner Authentifizierung

Ei Electronics mit neuer Unternehmenszentrale in Shannon

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Ausweitung der Produktionskapazitäten in der Unternehmenszentrale in Shannon stärkt Lieferfähigkeit der Produkte von Ei Electronics in Europa. Lesen Sie den originalen Artikel: Ei Electronics mit neuer Unternehmenszentrale in Shannon

Multifocal-Sensorsysteme jetzt auch mit 4G oder 5G

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Daten und Bilder aus den hochauflösenden Panomera Multifocal-Sensorsystemen können jetzt auch über 4G oder 5G übertragen werden. Lesen Sie den originalen Artikel: Multifocal-Sensorsysteme jetzt auch mit 4G oder 5G

heise-Angebot: iX-Workshop: Linux-Server härten

Dieser Artikel wurde indexiert von heise Security Linux-Server effektiv und umfassend gegen Angriffe absichern – von der Datenverschlüsselung bis zu SELinux. Wochenworkshop; 10 Prozent Rabatt bis 11. April. Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten

Trends der Telekommunikation: Die Zukunft in vier Schritten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Flexibilität bei der Bereitstellung von Telefonie-Diensten und -Geräten bleibt auch 2022 der Schlüssel für die Produktivität der Unternehmen und demnach für das Wachstum der Telekommunikationsbranche. Der VoIP-Spezialist Snom…

So schützen Sie Ihr Unternehmen vor Cyberattacken

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Was bereitet Unternehmen weltweit im Jahr 2022 am meisten Sorge? Noch vor Geschäftsunterbrechungen oder Naturkatastrophen liegen mittlerweile Cybergefahren, wie das jüngste Allianz Risk Barometer zeigt. Lesen Sie den originalen Artikel: So…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 12

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-27 Von Compliance zur Chance: Die digitale Barrierefreiheit für Menschen mit Behinderung Container-Sicherheit: RATs in der Cloud IT Sicherheitsnews taegliche Zusammenfassung 2022-03-26 Lapsus$ leakt Microsoft-Interna Der Security-RückKlick 2022 KW 12 Überwachung: BGH erlaubt Verwertung von gehackten…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-27

Von Compliance zur Chance: Die digitale Barrierefreiheit für Menschen mit Behinderung Container-Sicherheit: RATs in der Cloud IT Sicherheitsnews taegliche Zusammenfassung 2022-03-26 Lapsus$ leakt Microsoft-Interna Der Security-RückKlick 2022 KW 12 Überwachung: BGH erlaubt Verwertung von gehackten Encrochat-Daten DSGVO: Google sammelte heimlich…

Container-Sicherheit: RATs in der Cloud

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Angreifer zielen auf Remote-Access-Tools, um sich Zugang zu Container-Umgebungen zu verschaffen. Mit diesen Best Practices lässt sich das Risiko vermindern. Lesen Sie den originalen Artikel: Container-Sicherheit: RATs in der…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-26

Lapsus$ leakt Microsoft-Interna Der Security-RückKlick 2022 KW 12 Überwachung: BGH erlaubt Verwertung von gehackten Encrochat-Daten DSGVO: Google sammelte heimlich Daten in vorinstallierten Apps Überwachung: Chatkontrolle soll trotz interner Kritik kommen Webbrowser: Notfallupdate für Google Chrome – jetzt aktualisieren Insellösung adé:…

Lapsus$ leakt Microsoft-Interna

Dieser Artikel wurde indexiert von Sicher & Anonym Hacker-Gruppe Lapsus$ macht erneut Ernst: Unter anderem soll sich unter den geleakten Daten Quellcode von Bing und Cortana befinden. Microsoft und der Zugriffsmanagement-Dienstleister Okta machen die unberechtigten Serverangriffe jetzt publik. Lesen Sie…

Der Security-RückKlick 2022 KW 12

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Security-Herausforderungen bei der digitalen Transformation in unserem jährlichen Cybersicherheits-Bericht, neue Phishing-Technik, staatlich gesponsertes Botnet zielt auf Asus-Router, Hive, eine der weltweit aggressivsten und weit verbreiteten Ransomware, unter der Lupe.…

DSGVO: Google sammelte heimlich Daten in vorinstallierten Apps

Dieser Artikel wurde indexiert von Golem.de – Security Die vorinstallierten Textnachrichten- und Telefonie-Apps von Google übertrugen unter anderem die Absendertelefonnummer und ein Hash des Inhaltes. (Android, Google) Lesen Sie den originalen Artikel: DSGVO: Google sammelte heimlich Daten in vorinstallierten Apps

Überwachung: Chatkontrolle soll trotz interner Kritik kommen

Dieser Artikel wurde indexiert von Golem.de – Security Ein Prüfbericht der EU-Kommission äußert „erhebliche Bedenken“ an der geplanten Überwachung von Messengern. Kommen soll die Chatkontrolle trotzdem. Von Moritz Tremmel (Chatkontrolle, Instant Messenger) Lesen Sie den originalen Artikel: Überwachung: Chatkontrolle soll…

Was einen guten Managed Security Service Provider (MSSP) ausmacht

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Angesichts hunderter potenzieller Anbieter und einer Menge an Marketing-Buzz ist der Request for Proposal-(RFP)-Prozess zur Auswahl des besten Managed Security Service Providers (MSSP) für die speziellen Anforderungen eines Unternehmens…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-25

F-Secure mit neuen Plänen CB-K21/0845 Update 28 CB-K21/0835 Update 27 CB-K21/0765 Update 2 CB-K21/0646 Update 21 CB-K20/1175 Update 20 Ukraine-Krieg: Betrug mit Fake-Spendenaufrufen Nordkoreanische Cyberkriminelle greifen Sicherheitslücke in Chrome an CB-K18/0763 Update 32 CB-K22/0324 Update 4 CB-K22/0321 Update 6 CB-K22/0306…

F-Secure mit neuen Plänen

Dieser Artikel wurde indexiert von Business Security WithSecure soll die Business-Sparte vom F-Secure-Antiviren-Hersteller heißten. Der bekannte Name F-Secure bleibt für den Konsumenten-Bereich bestehen. Mit der Teilung möchte das Unternehmen individueller auf die unterschiedlichen Zielgruppen eingehen können. Lesen Sie den originalen…

CB-K21/0845 Update 28

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die…

CB-K21/0835 Update 27

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…

CB-K21/0765 Update 2

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen…

CB-K21/0646 Update 21

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen…