Heute blicken wir in unserer Archiv-Rubrik in die Ausgabe 4 Jahres 1980, in der sich alles um die damaligen Entwicklungen in Sachen Terrorgefahr sowie die Möglichkeiten zur Bekämpfung drehte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
SaaS, Collaboration, Projektmanagement, ERP: Business-Software richtig einsetzen
Mit der richtigen Business-Software lassen sich Herausforderungen aus den Bereichen Cloud, Digitalisierung oder IoT unter schwierigen Bedingungen meistern. Ziel ist es, Prozesse in Unternehmen schneller, komfortabler und effizienter zu gestalten und somit Kosten zu reduzieren. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-04
Neuer WLAN-Standard 802.11ax kommt erst Ende 2019
Er bietet höhere Spitzengeschwindigkeiten. Latenzzeiten sollen um bis zu 75 Prozent sinken. Zudem verteilt der Standard 802.11ax die vorhandene Bandbreite besser simultan auf mehrere Clients. Vermarket wird 802.11ax unter dem Namen Wi-Fi 6. Advertise on IT Security News. Lesen…
Microsoft stellt Surface Pro 6, Surface Laptop 2 und Surface Studio 2 vor
Surface Pro 6 und Laptop 2 erhalten sparsame Core-i-Prozessoren von Intel der achten Generation. Beim Surface Studio 2 setzt Microsoft auf die siebte Core-i-Generation. Neu ist auch ein Surface Headphone, das allerdings erstmal nicht nach Deutschland k… Advertise on…
Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon
Seit mindestens 2015 weiß die US-Regierung von chinesischen Spionage-Chips auf Mainboards, die in vielen Cloud-Servern stecken, heißt es in einem Medienbericht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Winzige Chips spionierten in Cloud-Servern von Apple…
Nach Daten-GAU: Tim Cook keilt gegen Facebook
Unbekannte erlangten Zugriff auf fast 50 Millionen Facebook-Profile. Apple-CEO Tim Cook teilt jetzt ordentlich gegen das soziale Netzwerk aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Daten-GAU: Tim Cook keilt gegen Facebook
l+f: Von Bären, Pandas und anderen Bösewichten
MISP Galaxy Cluster bieten einen Wegweiser durch das babylonische Sprachwirrwarr der Security-Firmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Von Bären, Pandas und anderen Bösewichten
„Management von Cyber-Risiken“ – Laden Sie das Handbuch für Entscheider herunter
Was die Unternehmensleitung über Cyber-Bedrohungen wissen sollten, um die Risiken für das eigene Unternehmen bewerten zu können, erklärt dieses unter Mitwirkung der Allianz für Cyber-Sicherheit entstandene Handbuch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Management von…
Endpoints effektiv schützen mit Customer Identity and Access Management
Mit jeder Schnittstelle kommen in einem Netzwerk neue Risiken hinzu. Eine Möglichkeit, trotzdem die Vorteile von Industrie 4.0 sicher zu nutzen, sind Customer-Identity-and-Access-Management-Systeme, die eine klare Authentifizierung und Autorisierung gewährleisten. Advertise on IT Security News. Lesen Sie den ganzen…
Super-Virus LoJax: Ab 16 Uhr Live-Talk zur Bedrohung!
Mit LoJax ist der erste echte UEFI-Virus im Internet aufgetaucht. COMPUTER BILD und ESET verraten heute live ab 16 Uhr, wie Sie sich schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Super-Virus LoJax: Ab 16 Uhr…
Domain Name System: Vorsichtsmaßnahmen für den DNS-Schlüsseltausch
Der kryptografische Hauptschlüssel des DNS wird in einer Woche gewechselt. Für unvorbereitete Provider kann das fatale Folgen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domain Name System: Vorsichtsmaßnahmen für den DNS-Schlüsseltausch
DSGVO und effektive Compliance-Berichterstattung
Im Mai 2018 wurde die Datenschutz-Grundverordnung der EU verbindlich und noch immer haben viele Unternehmen ihre DSGVO-Vorbereitungen nicht abgeschlossen. Dabei müssen Verantwortliche für die DSGVO und die Compliance-Maßnahmen im Unternehmen eigentlich kontinuierlich sicherstellen, dass die Bestimmungen eingehalten werden. Advertise…
Super-Virus LoJax: Ab 16 Uhr Life-Talk zur Bedrohung!
Mit LoJax ist der erste echte UEFI-Virus im Internet aufgetaucht. COMPUTER BILD und ESET verraten heute live ab 16 Uhr, wie Sie sich schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Super-Virus LoJax: Ab 16 Uhr…
Was ist ein Zero-Trust-Modell?
Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs. Advertise…
Spracherkennung sicher und datenschutzkonform
Sprachassistenten wie Alexa, Siri, und Cortana sind für viele Nutzer allgegenwärtig und auch in Unternehmen werden digitale Assistenten zur Steigerung der Produktivität erprobt. Zur Spracherkennung werden dafür die Audioaufzeichnungen in die Cloud übertragen, mit entsprechenden Risiken für die Privatsphäre. Wissenschaftler…
Windows 10 1809 Oktober-2018-Update: Microsoft veröffentlicht ISO
Microsoft hat Build 17763.1 als Windows 10 1809 Oktober-2018-Update offiziell zum Download freigegeben. Das MediaCreationTool 1809 steht ebenfalls zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1809 Oktober-2018-Update: Microsoft veröffentlicht ISO
Messe Frankfurt: Konferenz für moderne Aufzug-Konzepte
Am 18. und 19. September 2018 diskutierten rund 300 Experten im Forum auf dem Gelände der Messe Frankfurt Konzepte für Aufzüge und Fahrtreppen im Gebäude der Zukunft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messe Frankfurt:…
FSB: Licht regelt Zutritt
FSB stellte zur Security 2018 ein System vor, mit der das Smartphone zum „vernetzten Schlüssel“ wird. Im Mittelpunkt der Neuheit stehen die leichte Montage und komfortable Nutzung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FSB: Licht…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-03
Unser Geschenk zum Download: Kalender/Wandplaner 2019 KI allein schafft noch keine perfekte Cybersicherheit Vier Irrtümer zur Public Key Infrastructure Was ist eine Passphrase? c’t deckt auf: Enigmail verschickt Krypto-Mails im Klartext Journaling statt Snapshots und Backups GhostDNS: Großangelegter Phishing-Angriff auf…