Lesen Sie den originalen Artikel: Vertraue niemals, verifiziere immer: Das Zero-Trust-Sicherheitsmodell Was ist Zero-Trust und wieso ist es so lukrativ für moderne Unternehmen? Advertise on IT Security News. Lesen Sie den originalen Artikel: Vertraue niemals, verifiziere immer: Das Zero-Trust-Sicherheitsmodell
Nachhaltige und nutzerfreundliche Rauchwarnmelder
Lesen Sie den originalen Artikel: Nachhaltige und nutzerfreundliche Rauchwarnmelder Die nachhaltigen und nutzerfreundlichen Rauchwarnmelder lösen ab Juli 2020 den Genius Plus und Plus X sowie deren Funkmodule ab. Gleichzeitig gilt für alle Produkte im Genius-Portfolio ein neues, verbraucherfreundlicheres Garantieversprechen. Neben…
Simonsvoss erweitert Produktionsstandort Osterfeld
Lesen Sie den originalen Artikel: Simonsvoss erweitert Produktionsstandort Osterfeld Durch die Einführung neuer Produkte – darunter die Beschlagreihe Smarthandle AX – und die Erweiterung erfolgreicher Produktreihen durch Neuheiten wie Mobilekey war die Kapazitätsgrenze von Simonsvoss am 2013 bezogenen Produktionsstandort Osterfeld…
Corona-Lockdown stärkt Cybersicherheit
Lesen Sie den originalen Artikel: Corona-Lockdown stärkt Cybersicherheit Nahezu drei Viertel der Remote-Mitarbeiter (72 % weltweit, 69 % in Deutschland) geben an, dass sie sich seit Beginn des Corona-Lockdowns bewusster an die Cybersicherheitsrichtlinien ihrer Unternehmen halten. Für Unternehmen ist es…
Zutritts- und Schließsysteme nachhaltig planen
Lesen Sie den originalen Artikel: Zutritts- und Schließsysteme nachhaltig planen Die Welt der Zutrittskontrolle und der elektronischen Schließsysteme ist derzeit vom Wettkampf zwischen den klassischen Online-Zutrittskontrollsystemen und den Offline-Schließsystemen geprägt. In der Wahl der Pro- und Contra-Argumente ist man nicht…
PIN oder Passwort? – So schützen Sie ihr Smartphone vor Angriffen!
Lesen Sie den originalen Artikel: PIN oder Passwort? – So schützen Sie ihr Smartphone vor Angriffen! Das Passwort ist das Authentifizierungsmittel Nummer 1. Es schützt unsere Geräte vor fremden Zugriff, aber auch digitale Konten wie bspw. das E-Mail-Konto werden durch…
Grüne: Internet-Anbieter sollen für zu niedrige Datenraten bezahlen
Lesen Sie den originalen Artikel: Grüne: Internet-Anbieter sollen für zu niedrige Datenraten bezahlen In einem neuen Eckpunktepapier schlagen die Grünen vor, Internetprovider mit empfindlichen Bußgeldern zu belegen, wenn sie es nicht schaffen, ihren Kunden die tariflich vereinbarte Datenübertragungsrate auch tatsächlich…
Neues Plugin soll Docker und AWS näher zusammenbringen
Lesen Sie den originalen Artikel: Neues Plugin soll Docker und AWS näher zusammenbringen Die Container-Virtualisierungssoftware Docker soll bald nativ mit den AWS-Services AWS Fargate und AWS Elastic Container Service nutzbar sein. Möglich wird das über ein neues CLI-Plugin. Die Container-Virtualisierungssoftware…
Grüne verlangen drastische Bußgelder für Internetprovider mit zu niedrigen Datenraten
Lesen Sie den originalen Artikel: Grüne verlangen drastische Bußgelder für Internetprovider mit zu niedrigen Datenraten In einem neuen Eckpunktepapier schlagen die Grünen vor, Internetprovider mit empfindlichen Bußgeldern zu belegen, wenn sie es nicht schaffen, ihren Kunden die tariflich vereinbarte Datenübertragungsrate…
Malware: Emotet-Server gehackt
Lesen Sie den originalen Artikel: Malware: Emotet-Server gehackt Eine Hackergruppe hat etliche Emotet-Server übernommen und die Schadsoftware kurzerhand durch animierte GIFs ersetzt. (Emotet, Virus) Advertise on IT Security News. Lesen Sie den originalen Artikel: Malware: Emotet-Server gehackt
Kampf gegen Malware: Unbekannte ersetzen Emotet gegen animierte Bildchen
Lesen Sie den originalen Artikel: Kampf gegen Malware: Unbekannte ersetzen Emotet gegen animierte Bildchen Seit letzter Woche schwächen anonyme Hacker die Infrastruktur des unlängst zurückgekehrten Emotet, indem sie den Schadcode durch GIFs ersetzen. Advertise on IT Security News. Lesen…
Grüne wollen Internetprovider für zu niedrige Datenraten zur Ader lassen
Lesen Sie den originalen Artikel: Grüne wollen Internetprovider für zu niedrige Datenraten zur Ader lassen In einem neuen Eckpunktepapier schlagen die Grünen vor, Internetprovider mit empfindlichen Bußgeldern zu belegen, wenn sie es nicht schaffen, ihren Kunden die tariflich vereinbarte Datenübertragungsrate…
CB-K20/0141 Update 16
Lesen Sie den originalen Artikel: CB-K20/0141 Update 16 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…
CB-K20/0541 Update 10
Lesen Sie den originalen Artikel: CB-K20/0541 Update 10 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und Informationen offenzulegen …
CB-K19/0899 Update 5
Lesen Sie den originalen Artikel: CB-K19/0899 Update 5 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…
CB-K20/0655 Update 2
Lesen Sie den originalen Artikel: CB-K20/0655 Update 2 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…
CB-K20/0717 Update 4
Lesen Sie den originalen Artikel: CB-K20/0717 Update 4 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
Docker x AWS: Neues Plugin soll Deployment vereinfachen
Lesen Sie den originalen Artikel: Docker x AWS: Neues Plugin soll Deployment vereinfachen Die Container-Virtualisierungssoftware Docker soll bald nativ mit den AWS-Services AWS Fargate und AWS Elastic Container Service nutzbar sein. Möglich wird das über ein neues CLI-Plugin. Die Container-Virtualisierungssoftware…
Neue Leaks: „Have I Been Pwned“ um 17,5 Millionen Nutzerdatensätze erweitert
Lesen Sie den originalen Artikel: Neue Leaks: „Have I Been Pwned“ um 17,5 Millionen Nutzerdatensätze erweitert Teils sehr sensible Daten von Nutzern des hierzulande eher unbekannten Video-Makers „Promo“ und der Banking-App „Dave“ wurden kürzlich kompromittiert. Advertise on IT Security…
Spear-Phishing-Analyse beleuchtet E-Mail-Account-Übernahme
Lesen Sie den originalen Artikel: Spear-Phishing-Analyse beleuchtet E-Mail-Account-Übernahme Mehr als ein Drittel der Angreifer treiben einer Studie zufolge länger als eine Woche ihr Unwesen in von ihnen gehackten E-Mail-Accounts. Advertise on IT Security News. Lesen Sie den originalen Artikel:…