Lesen Sie den originalen Artikel: 3. IT-Grundschutz-Tag 2020 This post doesn’t have text content, please click on the link below to view the original article. 3. IT-Grundschutz-Tag 2020 Become a supporter of IT Security News and help us remove…
heise-Angebot: Dienstag vormittag: heise Security Prevent – IT-Risiken im Griff
Lesen Sie den originalen Artikel: heise-Angebot: Dienstag vormittag: heise Security Prevent – IT-Risiken im Griff Das halbtägige Webinar gibt einen Überblick zu aktuellen Gefahren und wie Sie Ihr Unternehmen effizient schützen. Become a supporter of IT Security News and…
Apple: Privacy-Übersicht im App Store wird Pflicht
Lesen Sie den originalen Artikel: Apple: Privacy-Übersicht im App Store wird Pflicht Ab Anfang Dezember 2020 müssen Entwickler bereits in Apples App Store darauf hinweisen, wie ihre Apps mit Nutzerdaten umgehen. (Apple, iPhone) Become a supporter of IT Security…
iOS 14.2 und iPadOS 14.2 sind da – das bringt das neue Update auf iPhones und iPads
Lesen Sie den originalen Artikel: iOS 14.2 und iPadOS 14.2 sind da – das bringt das neue Update auf iPhones und iPads Apple hat größere Updates für seine mobilen Betriebssysteme iOS und iPadOS veröffentlicht. iOS 14.2 und iPadOS 14.2 liefern…
Warum hat Social Engineering solchen „Erfolg“?
Lesen Sie den originalen Artikel: Warum hat Social Engineering solchen „Erfolg“? Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich…
Diese App will dir eine gesündere Smartphone-Nutzung beibringen
Lesen Sie den originalen Artikel: Diese App will dir eine gesündere Smartphone-Nutzung beibringen Smartphones machen vieles einfacher, doch die Art, wie wir sie nutzen, birgt für unsere Gesundheit ein enormes Risiko. Die neue App „Not less but better“ will genau…
Excel: Leere Zeilen entfernen
Lesen Sie den originalen Artikel: Excel: Leere Zeilen entfernen Um die Übersichtlichkeit beim Anlegen einer Tabelle zu erhöhen, fügen viele User Leerzeilen ein. Doch nachdem das Spreadsheet fertiggestellt ist, verkehrt sich der Vorteil oft in einen Nachteil. Jetzt gilt es,…
Die elektronische Patientenakte
Lesen Sie den originalen Artikel: Die elektronische Patientenakte Es gibt wohl kaum sensiblere Daten als Patientenakten. Diese beinhalten nämlich nicht nur persönliche Informationen der Versicherten wie Anschrift oder Telefonnummer, sondern auch intimste Details der gesundheitlichen Verfassung eines Menschen. Nicht umsonst…
Best Practices für eine effektive Cyber-Resilienz
Lesen Sie den originalen Artikel: Best Practices für eine effektive Cyber-Resilienz Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei einem Cyberangriff oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei die Security, IT-Infrastruktur, Geschäftsprozesse und -kontinuität mit…
Netcat – Daten über Netzwerkverbindung transportieren
Lesen Sie den originalen Artikel: Netcat – Daten über Netzwerkverbindung transportieren Netcat ist ein Programm mit dem diverse Standardein- oder -ausgaben über eine Netzwerkverbindung transportiert werden kann. Neben diesem Transport kann Netcat auch bspw. einfach HTTP-Befehle selber stellen. Bei der…
Rechenzentren in Zeiten der Pandemie
Lesen Sie den originalen Artikel: Rechenzentren in Zeiten der Pandemie Die Pandemie hat Auswirkungen auf alle Lebens- und Wirtschaftsbereiche, auch auf Rechenzentren (RZ). Wie sich die Situation für diese darstellt, wollte PROTECTOR von Michael Emmer, Präsidenten des Premium-Arbeitskreises „Sicherheit für…
Hekatron Brandschutz erneut im ZVEI-Vorstand vertreten
Lesen Sie den originalen Artikel: Hekatron Brandschutz erneut im ZVEI-Vorstand vertreten Der Geschäftsführer von Hekatron Brandschutz wurde bei den Neuwahlen der Führungsspitze des Zentralverbands Elektrotechnik- und Elektronikindustrie e.V. (ZVEI) kürzlich erneut zum Vorstandsmitglied gewählt. [embed)https://www.sicherheit.info/erfolgreicher-planerdialog-von-hekatron-brandschutz[/emebd] ZVEI sieht sich vor großen…
So vermeiden automatische Alarmierungssysteme Stillstand
Lesen Sie den originalen Artikel: So vermeiden automatische Alarmierungssysteme Stillstand Automatische Alarmierungssysteme können eine wertvolle, ja wesentliche Unterstützung sein, um Schäden zu begrenzen oder diese durch eine Wartungsalarmierung gar nicht erst entstehen zu lassen. Wichtige Voraussetzung, damit ein Alarmierungssystem auch…
Notruf- und Serviceleitstelle mit Gütesiegel
Lesen Sie den originalen Artikel: Notruf- und Serviceleitstelle mit Gütesiegel Verisure hat als einer der ersten Alarmanlagenanbieter mit externen Datenzentren (ATSP) überhaupt, bei der Erstbegutachtung im Oktober 2020 das Gütesiegel der deutschen Sicherheitsbranche für seine Notrufleitstelle und deren Mitarbeiter von…
Neuigkeiten von Threema: Multi-Device-Funktion mit Ende-zu-Ende Verschlüsselung
Lesen Sie den originalen Artikel: Neuigkeiten von Threema: Multi-Device-Funktion mit Ende-zu-Ende Verschlüsselung Die Aufrechterhaltung der hohen Standards des Messengers sind bei der Multi-Device-Funktion aber eine Herausforderung. Das Team um Threema aber lässt verkünden: „Wir haben eine elegante und taugliche Lösung…
CB-K20/1077 Update 1
Lesen Sie den originalen Artikel: CB-K20/1077 Update 1 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen. …
CB-K20/1061 Update 1
Lesen Sie den originalen Artikel: CB-K20/1061 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um einen Denial of Service Zustand herbeizuführen und…
CB-K20/1013 Update 8
Lesen Sie den originalen Artikel: CB-K20/1013 Update 8 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…
CB-K20/0841 Update 10
Lesen Sie den originalen Artikel: CB-K20/0841 Update 10 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service…
CB-K19/0221 Update 8
Lesen Sie den originalen Artikel: CB-K19/0221 Update 8 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Informationen offenzulegen, einen Denial of Service…