Autor: IT Security News

LTE-Modem: Nächstes iPhone ohne Chips von Qualcomm

Stattdessen verwendet Apple Modems von Intel. Immerhin bietet die infrage kommende Lösung XMM 7560 eine Downloadrate von 1 GBit/s. Qualcomm-Chips sind allerdings schneller.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Modem: Nächstes iPhone ohne Chips von…

Studie: IT-Security in Deutschland 2018

Der Executive Brief „IT-Security in Deutschland 2018“ bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: IT-Security…

NetSpectre liest RAM via Netzwerk aus

NetSpectre greift ohne ausführbaren Schadcode an – zwar fließen nur wenige Bytes pro Stunde, aber ungeschützte Server und Storage-Systeme sind angreifbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NetSpectre liest RAM via Netzwerk aus

Krypto-Mining wird der nächste Cybercrime-Hype

Hacker nutzen jede noch so kleine Sicher­heits­lücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große…

Schutz gegen Insider-Angriffe und Cloud-Risiken

Der Endpoint spielt bei Angriffen von „innen“ und im Zusammenhang mit Cloud-Szenarien eine wichtige Rolle. In Sachen Insider-Be­dro­hung­en können Tools wie Identity and Access Management (IAM) und Data Leakage/Loss Prevention (DLP) wertvolle Dienste leisten. Und moderner End­geräte­schutz ist ohne tatkräftige…

Google Play Store: Fake-Banking-Apps entdeckt

Betrüger schleusten drei Fake-Banking-Apps in den Google Play Store. Hunderte Nutzer installierten sie. So schützen Sie sich vor Datenmissbrauch!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play Store: Fake-Banking-Apps entdeckt

Was ist OTP?

Unter der Abkürzung OTP versteht man in der IT-Sicherheit verschiedene Begriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist OTP?

Blockchain: Chancen und Risiken

Originalartikel von Trend Micro Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit…

ProtonMail erhält volle PGP-Unterstützung

Das öffnet den Dienst für die Kommunikation mit Nutzern anderer E-Mail-Services. Auch ein Umzug von einem anderen PGP-Client auf ProtonMail ist nun möglich. Die Sicherheitsfunktion Adress Verification soll indes Angriffe auf die Verschlüsselung von ProtonMail abwehren.   Advertise on IT…

Amazon: Gesichtserkennung scheitert grandios im Test

In einem Test erkannte Amazons „Rekognition“-Software einige US-Abgeordnete als Verbrecher! Der Hersteller hat eine Erklärung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Gesichtserkennung scheitert grandios im Test

29 Grad, 29 Gadgets

Die Urlaubs-Saison ist eröffnet und um den Sommer auch richtig genießen zu können, bietet der Gadget-Markt wieder zahlreiche technische Spielereien! IT-BUSINESS hat die besten Gadgets zusammen gesucht: vom Mini-Klimagerät bis zum faltbaren E-Roller.   Advertise on IT Security News. Lesen…

Was ist ein One-Time Password (OTP)?

Bei einem One-Time Password (zu Deutsch Einmalpasswort oder Einmalkennwort) handelt es sich um ein einmal gültiges Passwort, das sich für die Authentifizierung oder für Transaktionen verwenden lässt. Das One-Time Password kann dynamisch generiert oder einer zuvor erstellen Liste von statischen…

FVSB: Fachverband unterstützt Initiative Smart Living

Der Fachverband Schloss- und Beschlagindustrie (FVSB) ist ab sofort neuer Teilnehmer der Wirtschaftsinitiative Smart Living. So soll die Digitalisierung der Wohn- und Lebensumgebung unterstützt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FVSB: Fachverband unterstützt Initiative…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-26

Firefox Lockbox bringt Passwörter auf iOS Öffentliche Sicherheit fördern Shielded VMs: Googles Cloud sichert VMs und Container stärker ab Microsoft veröffentlicht Vorabversion von Exchange Server 2019 VeraCrypt: Daten auf USB-Stick sicher verschlüsseln l+f: „If you believed …“ Windows 10 1803:…

Firefox Lockbox bringt Passwörter auf iOS

Mozilla arbeitet an einer App, mit der sich die gespeicherten Kennwörter nicht nur auf PCs nutzen lassen, sondern auch mobil auf Geräten mit iOS. Die Verwendung benötigt ein Firefox-Konto. Die Daten werden mit 256-Bit-Verschlüsselung geschützt. Aktuell ist es noch nicht…

Öffentliche Sicherheit fördern

Mit dem Rahmenprogramm „Forschung für die zivile Sicherheit 2018 – 2023“ will sich die Bundesregierung der Verantwortung stellen, Sicherheit und Ordnung in einer vernetzten Welt zu fördern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Öffentliche Sicherheit…

Shielded VMs: Googles Cloud sichert VMs und Container stärker ab

Mit den sogenannten Shielded VMs will Google die virtuellen Maschinen seiner Kunden vor Bootkits und Rootkits schützen. Für Container, die von Kubernetes verwaltet werden, gibt es künftig eine Authentifizierung, und die Container Registry durchsucht Container nach bekannten Sicherheitslücken. (Google, Virtualisierung)…

VeraCrypt: Daten auf USB-Stick sicher verschlüsseln

1. Sicheres Backup Brand, Diebstahl, Hardwaredefekte, unangekündigte Hausdurchsuchungen oder der Transport sensibler Informationen – es gibt gute Gründe wichtige Daten auf einen Datenträger (bspw. USB-Stick) zu kopieren und diesen an einem geeigneten Ort zu verwahren. Das Kopieren der Daten ist…

l+f: „If you believed …“

„… they put a man on the moon“ – die Debatte um Krypto-Hintertüren erklimmt neue Höhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: „If you believed …“

Bundesgerichtshof: Störerhaftung bleibt abgeschafft

Der Bundesgerichtshof hat ein Grundsatzurteil zur Haftung für offene Wi-Fi-Hotspots gesprochen. Das seit 2017 geltende neue Telemediengesetz mit der Abschaffung der Störerhaftung wurde bestätigt. Wenn Urheberrechte verletzt werden, kann aber eine Sperrung von Filesharing-Software verlangt werden. (Störerhaftung, WLAN)   Advertise…

Sicherheitsrisiken der Digitalisierung

Das Internet der Dinge offenbart unendliche Möglich­keiten von neuen Produktions­prozessen bis hin zur Smart City und damit große Wachstumschancen für den Arbeitsmarkt und Unternehmen. Gleichzeitig bedeutet es aber auch eine hohe Verletzlichkeit in Punkto Sicherheit und dem Risiko für finanzielle…

Gemanagte IT-Sicherheit für den deutschen Mittelstand

Die Digitalisierung hat den Mittelstand erreicht. Längst setzen auch KMU auf digitale Systeme, um ihre Arbeits- und Geschäftsprozesse zu optimieren, um so mit der Konkurrenz Schritt zu halten. Der digitale Wandel bedeutet aber gleichzeitig, dass eine umfassende IT-Sicher­heitsstrategie Bestandteil der…

Verschlüsselungsfehler macht Bluetooth-Verbindungen angreifbar

Hacker können zwischen zwei Bluetooth-Geräten ausgetauschte Daten abfangen und entschlüsseln. Einige Geräte prüfen den Schlüsselaustausch beim Verbindungsaufbau nicht korrekt. Windows ist laut Microsoft nicht betroffen. Einige Android-Geräte sind jedoch anfällig.   Advertise on IT Security News. Lesen Sie den ganzen…

Sudo liebe Deinen Admin

Am 27. Juli 2018 ist ein ganz besonderer Tag: Das 19. Mal feiern wir unsere Admins, jauchzen und frönen, weil wir ein weiteres Jahr (hoffentlich) ohne größere IT-Pannen überstanden haben. Seit 2000 gibt es diesen inoffiziellen Feiertag und geht zurück…

Cyber Security Management schützt Unternehmen ganzheitlich

Unternehmen treibt heute mehr denn je zuvor die Frage, wie sie ihre Gesamtorganisation zuverlässig gegen Cyber Angriffe absichern können. Zu schützen gilt es vor allen Dingen in Datenbanken gespeichertes Fachwissen sowie private Daten der Mitarbeitenden, Lieferanten und Kunden. Im Fokus…

Hanwha Techwin: Robuste Videolösung für ÖPNV und Logistik

Die neuen vibrationssicheren Wisenet-Kameras und NVRs mit geringem Platzbedarf von Hanwha Techwin bieten eine robuste Lösung für die Überwachung von Aktivitäten in Bussen, Zügen, Lkws und anderen Transportmitteln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha…

Zepcam: 700 Bodycams zum Schutz von Bahnmitarbeitern

Die niederländische Eisenbahngesellschaft NS hat ihre 700 Mitarbeiter im Sicherheits- und Servicebereich mit Zepcam Bodycams ausgestattet. Sie sollen Vorfälle dokumentieren, Situationen deeskalieren und Angriffe vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zepcam: 700 Bodycams zum…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-25

HPE und das DZNE kooperieren bei der Demenzforschung Neue Sicherheitslücken: Intel-CPUs erneut unsicher! Apache Tomcat: Wichtige Updates schließen Sicherheitslücken IETF: DNS über HTTPS wird zum Standard Digitalcourage auf Radio LORA: Pilotsendung am 6.8.2018 ab 19 Uhr RDX-Laufwerke mit integrierter Verschlüsselung…

HPE und das DZNE kooperieren bei der Demenzforschung

Das Deutsche Zentrum für Neurodegenerative Erkrankungen (DZNE) und Hewlett Packard Enterprise (HPE) kooperieren, um die Möglichkeiten des Memory Driven Computing (MDC) für die Demenzforschung nutzbar machen. Auf der Cebit wurden erste Ergebnisse vorgestellt.   Advertise on IT Security News. Lesen…

Neue Sicherheitslücken: Intel-CPUs erneut unsicher!

Hört das denn nie auf? Sicherheitsforscher haben neue Schwachstellen in Intel-CPUs aufgedeckt. Droht jetzt „Spectre Reloaded“?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Sicherheitslücken: Intel-CPUs erneut unsicher!

IETF: DNS über HTTPS wird zum Standard

Große Browser und Content Delivery Netze machen sich auf, das DNS „einzupacken“. Aber es regt sich Widerstand gegen die sich anbahnende Zentralisierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF: DNS über HTTPS wird zum Standard

RDX-Laufwerke mit integrierter Verschlüsselung

Im Rahmen der Cebit präsentierte Overland-Tandberg einige Weiterentwicklungen seiner RDX-Technologie. Dazu zählte auch die hardwarebasierte Verschlüsselung rdx PowerEncrypt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Laufwerke mit integrierter Verschlüsselung

8. Bremer IT-Sicherheitstag: Fachkunde und Zertifizierung

Auf der Mischung aus Konferenz, Fachausstellung und Plattform zum Erfahrungsaustausch stehen am 6. September Cybersecurity-Zertifikate im Mittelpunkt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8. Bremer IT-Sicherheitstag: Fachkunde und Zertifizierung

24. Cyber-Sicherheits-Tag – Jetzt anmelden!

Im Unternehmen dienen E-Mails zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende Bedeutung macht E-Mails und die zur E-Mail-Infrastruktur gehörenden Komponenten gleichzeitig zu attraktiven Zielen für…

MacBook Pro 2018: Firmware-Update soll Leistungsproblem beheben

Der Fix ist Bestandteil des High Sierra 10.13.6 Supplemental Update. Laut Apple fehlt in einer Firmware ein digitaler Schlüssel für das Wärmemanagement. Dieses Problem sei für die Leistungsprobleme verantwortlich gewesen.   Advertise on IT Security News. Lesen Sie den ganzen…

Achtung, Gefahr: Bluetooth ist nicht mehr sicher!

Millionen Geräte weisen offenbar eine Bluetooth-Sicherheitslücke auf. COMPUTER BILD verrät, worum es konkret geht und welche Hersteller betroffen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Gefahr: Bluetooth ist nicht mehr sicher!

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als…

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

Hacker und Cyberkriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden.…

Verschlüsselung: Falsche Kurvenpunkte bringen Bluetooth zum Stolpern

Eine Schwachstelle bei der Implementierung der Verschlüsselung mit elliptischen Kurven im Bluetooth-Protokoll kann dazu genutzt werden, das Pairing von Bluetooth-Geräten anzugreifen. Grund dafür ist ein sogenannter Invalid-Curve-Angriff. (Bluetooth, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Robotersysteme: Unterstützung in menschenfeindlicher Umgebung

Müssen chemisch verseuchte Areale saniert oder kerntechnische Anlagen zurückgebaut werden, sind die Arbeiter – allen Vorsichtsmaßnahmen und Schutzausrüstungen zum Trotz – erheblichen Gesundheitsrisiken ausgesetzt. Künftig sollen Robotersysteme solche Dekontaminationsarbeiten ausführen, damit Menschen der Gefahrenzone fernbleiben können.   Advertise on IT…

Sind Cloud-Speicher und DSGVO ein Widerspruch?

Die Cloud aus der heutigen Arbeitswelt eigentlich nicht mehr wegzudenken. Speziell Cloud-Speicher spielen in vielen Unternehmen eine wichtige Rolle und helfen bei der effizienten, gemeinsamen Bearbeitung von Dokumenten, ohne Gefahr zu laufen, dass Informationen verloren gehen. Die Cloud ist also…

Assa Abloy: Anbieter für Türdichtungen Planet GDZ übernommen

Assa Abloy hat die Planet GDZ AG übernommen. Das Unternehmen mit Sitz in Tagelswangen bei Zürich bietet Türabsenkdichtungen sowie Fingerschutzsysteme und hat 55 Mitarbeiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Anbieter für Türdichtungen…

Chrome 68 warnt vor unverschlüsselten Websites

Google setzt eine Ankündigung von Februar um. Neben der URL einer HTTP-Website erscheint nun der Zusatz „Nicht sicher“. Cloudflare zufolge verzichten sehr viele Websites weiterhin auf eine Absicherung per HTTPS.   Advertise on IT Security News. Lesen Sie den ganzen…

Malware-Zahlen für Android steigen rasant

G DATA Sicherheitsexperten entdecken im zweiten Quartal alle 7 Sekunden eine neue Malware. Das erste Halbjahr 2018 knüpft wieder an die rasant steigenden Werte der Vorjahre an. Android-Nutzer stehen derzeit im Fokus der Cyberkriminellen.         Advertise on IT Security…

Securitas: Sicherheit für Heimspiele des SC Rot-Weiß Oberhausen

Zum Testspiel gegen den VFL Osnabrück übernahm Securitas erstmals die Sicherheits- und Kontrollfunktionen im Stadion Niederrhein. Die nächsten Einsätze stehen zum Saisonauftakt der Regionalliga an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Sicherheit für Heimspiele…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-24

Qualcomm stellt 5G-Antennenmodule für Smartphones vor Bericht: Russische Hacker hatten Zugang zu US-Stromversorgern Trotz Android-Kartellstrafe: Google übertrifft die Erwartungen im zweiten Quartal Android-Verteilung: Oreo steigert Marktanteil auf über 12 Prozent Achtung: Neuer Betrug mit alter Microsoft-Masche CPU-Lücken ret2spec und SpectreRSB…

Qualcomm stellt 5G-Antennenmodule für Smartphones vor

Sie decken die Bereiche mmWave und Sub-6-GHz ab. Ersterer sorgt für hohe Datenraten, letzterer für eine große 5G-Abdeckung. Die neuen Module ergänzen Qualcomms 5G-Modem Snapdragon X50.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualcomm stellt 5G-Antennenmodule…

Achtung: Neuer Betrug mit alter Microsoft-Masche

Es sind wieder Betrüger unterwegs, die sich als Microsoft-Mitarbeiter ausgeben. COMPUTER BILD informiert, wie Sie sich wehren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Neuer Betrug mit alter Microsoft-Masche

CPU-Lücken ret2spec und SpectreRSB entdeckt

Forscher der Uni Saarland und der Uni Kalifornien enttarnen neue Sicherheitslücken, die zu bekannten und erwarteten Spectre- und Spectre-NG-Bugs hinzukommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Lücken ret2spec und SpectreRSB entdeckt

Google Chrome: Ab heute heißt es bei HTTP „Nicht sicher“

Mit der nun veröffentlichten Chrome-Version 68 warnt Google vor allen Webseiten, die noch mit ungeschützten HTTP-Verbindungen übertragen werden. Viele Seitenbetreiber dürfte das überraschen. (Chrome, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Ab heute…

Transparente Behörden

Das Recht auf Informationszugang nach dem Informationsfreiheitsgesetz (IFG) ist in den vergangenen zwei Jahren verstärkt genutzt worden. Dies geht aus dem „Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2016 und 2017“ der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), Andrea…

Betrüger verschicken E-Mails im Namen von 1&1

Düsseldorf (dpa/tmn) – Schnell die eigenen Daten bestätigen oder das Konto bei 1&1 wird gesperrt? Wer eine solche Mail erhält, sollte sie am besten sofort löschen, rät die Verbraucherzentrale Nordrhein-Westfalen. Dahinter steckt nämlich nicht der Internet-, E-Mail- und Hostinganbieter, sondern…

Bluetooth-Lücke in Millionen Geräten entdeckt

Eine Nachlässigkeit beim Pairing erlaubt es Angreifer, sich in die Verbindung einzuklinken. Betroffen sind etliche Hersteller, darunter Apple und Qualcomm.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bluetooth-Lücke in Millionen Geräten entdeckt

Subdomain Takeover: Verwaiste Domains einfach übernehmen

Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen. (Sicherheitslücke, Web Service)   Advertise on IT Security News. Lesen Sie…

Stellungnahme zum Polizeigesetz Niedersachsen (NPOG)

Mit dieser Stellungnahme kritisieren wir in der Anhörung im August im Landtag Niedersachsen das geplante neuen Polizeigesetz (NPOG). Unsere empfehlende Einschätzung: Gesetzgebung abbrechen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stellungnahme zum Polizeigesetz Niedersachsen (NPOG)

Was Aufsichtsbehörden jetzt zur DSGVO verlangen

Beschwerden und Beratungen zur DSGVO fordern gegenwärtig die Aufsichtsbehörden für den Datenschutz stark. Trotzdem erwarten sie weitere Informationen von den Unternehmen. Auch Prüfungen zur Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) laufen bereits. Wir fassen die aktuelle Entwicklung zusammen und geben…

Was ist Disaster Recovery?

Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Dosfuscation: G DATA-Forscher entdecken trickreich versteckte Malware

Der Code eines Malware-Downloaders war so trickreich versteckt, dass unsere Analysten zunächst von einer fehlerhaften Datei ausgingen. Die eingehende Analyse zeigt allerdings, dass es sich um eine neuartige Methode zur Verschleierung von Batch- und Powershellbefehlen handelt.         Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-23

Facebook, Google, Microsoft und Twitter machen Nutzerdaten übertragbar Bitdefender: Virenschutz für sechs Monate gratis! Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen Bug-Bounty-Programm für MS-Konten und Azure AD Sicherheitspanne: Vertrauliche Daten von Tesla, Fiat und VW waren öffentlich zugänglich Reicht Big…

Facebook, Google, Microsoft und Twitter machen Nutzerdaten übertragbar

Das Data Transfer Project soll Nutzern einen Austausch ihrer Daten zwischen Online-Diensten ermöglichen. Die vier Initiatoren des Projekts versprechen Nutzern zudem mehr Kontrolle über ihre Daten. Neu entwickelte Tools sollen Daten von proprietären APIs in standardisierte Datenformate umwandeln.   Advertise…

Bitdefender: Virenschutz für sechs Monate gratis!

Eine Antiviren-Software schützt Ihren PC vor Angriffen. Aktuell ist der COMPUTER-BILD-Testsieger kostenlos zu haben – hier gibt es das Schnäppchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender: Virenschutz für sechs Monate gratis!

Bug-Bounty-Programm für MS-Konten und Azure AD

Microsoft zahlt Prämien an denjenigen, der eine Sicherheitslücke in den Identitätsdiensten des Software-Herstellers findet. Dadurch sollen Microsoft-Konten und Azure Active Directory sicherer werden. Auch bei der Implementierung von OpenID wird eine Prämie gezahlt, wenn eine Sicherheitslücke entdeckt wird.   Advertise…

Reicht Big Data für Machine Learning in der Cybersicherheit?

Originalbeitrag von Jon Oliver Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den…

Zentrales Dienste-Hosting vs. Edge Computing

Das Aufkommen von Edge Computing sorgt in Rechenzentren erneut für einen Umbruch. Zentralisierte Rechenzentren sind durch traditionelle Projekte der Dienstleister zwar weiterhin im Trend, mit Edge Computing entwickeln sich RZ-Dienste aber auch dezentral. Eine Konsequenz aus der sich stark wandelnden…