Schlagwort: DE

Open Source: Worldcoin legt seinen Orb-Code offen

Der Launch war weltweit von Datenschutz-Bedenken begleitet. Jetzt will Worldcoin seinen Iris-Scanner Open Source transparenter machen. (Open Source, Biometrie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source: Worldcoin legt seinen Orb-Code offen

Flexibler Brandschutz für Rechenzentren im Wandel

Flexible und einfach installierte Brandschutzsysteme sind für Rechenzentren unerlässlich, erklärt Markus Wrba, Vertriebsleiter Brandschutz DACH bei Victaulic. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flexibler Brandschutz für Rechenzentren im Wandel

Einbrecher abwehren mit Plakette

Die Präventionsplakette des Netzwerkes „Zuhause sicher“ soll potenziellen Einbrechern bereits vor dem Einbruchsversuch signalisieren, dass ein Gebäude abgesichert ist und sie somit abwehren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbrecher abwehren mit Plakette

Windows 11: Netzwerkverbindung im Standby aktivieren und deaktivieren

Windows unterstützt neben dem älteren S3- auch den neueren S0-Standby-Modus. S0 ermöglicht es, dass die Netzwerkverbindung auch im Standby aktiv bleibt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows…

Erheblicher Umsetzungs­aufwand durch neue Unternehmensregeln der EU

Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderungen stellen. Was müssen CISOs und IT-Security-Teams dabei beachten? Dieser Artikel wurde indexiert von…

Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA

Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA

Smart Buildings vor Cyberangriffen schützen

Von sensorgesteuerter Hausautomation bis hin zur Photovoltaikanlage: In Gebäuden steckt immer mehr Technologie, die sowohl Bestandsimmobilien als auch Neubauten zum Smart Building werden lässt. Die Vernetzung von Geräten und Systemen bringt jedoch nicht nur Annehmlichkeiten mit sich, sondern erfordert auch…

SIM-basierte SASE-Lösung für Mobilfunkbetreiber

Die patentierte Lösung „Versa SASE on SIM“ von Versa Networks soll Mobilfunknetzbetreibern sowie Betreibern virtueller Mobilfunknetze die Bereitstellung von SASE-Mehrwertdiensten unter Verwendung von SIM-Karten für die Authentifizierung und Zugriffskontrolle ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Schließanlagen für Verwaltungsgebäude

Schließanlagenprojekte in der öffentlichen Verwaltung sind häufig komplex in der Ausgestaltung, da verschiedene Anwenderwünsche berücksichtig werden müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schließanlagen für Verwaltungsgebäude

Kritische Sicherheitslücke in FortiClientEMS wird angegriffen

Eine kritische Schwachstelle in FortiClientEMS wird inzwischen aktiv angegriffen. Zudem ist ein Proof-of-Concept-Exploit öffentlich geworden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in FortiClientEMS wird angegriffen

Datenleck bei beliebter KiTa-App Stay Informed

Bei der App „Stay Informed“, die in über 11.000 Kitas, Horten & Schulen zum Einsatz kommt, gab es ein Datenleck. Potenziell betroffen sind über 800.000 Nutzer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei…

Maschinenschutztor für Anlagensicherheit

Für seine Produktionsbereiche in Apeldoorn hat sich Owens Corning entschieden, seine Anlagen mit dem Maschinenschutztor von Efaflex zu sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maschinenschutztor für Anlagensicherheit

Eine Kunst für sich – Sicherheitspersonal in Museen

Kosten und Qualität beim Sicherheitspersonal in Museen in Einklang zu bringen ist eine Kunst für sich – angefangen bei den Ausschreibungen, die aber nicht allein entscheidend sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Eine Kunst…

Fingerabdruckpflicht ist angezählt

Der EuGH hat die Verordnung zur Fingerabdruckpflicht aus verfahrensrechtlichen Gründen für ungültig erklärt. Das ist ein Erfolg. Aber wir hätten uns gewünscht, dass das Gericht die Fingerabdruckpflicht kippt, weil sie nicht vereinbar mit unseren EU-Grundrechten ist. Dieser Artikel wurde indexiert…

Gmail: Nachrichten verschlüsseln

Wenn Sie sensible Inhalte per Gmail verschicken möchten, empfiehlt es sich, die Mail speziell zu schützen. Dafür gibt es eine entsprechende Option. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Lücken in Ruby-Gems ermöglichen Codeschmuggel und Datenleck

Angreifer könnten eigenen Code im Kontext eines Ruby-Programms ausführen. Nutzer der RDoc- und StringIO-Gems sollten aktualisierte Versionen einspielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücken in Ruby-Gems ermöglichen Codeschmuggel und Datenleck

Gefälschte Links auf X: Wie ihr euch davor schützen könnt

Sicherheitsforscher haben eine neue Betrugsmasche auf X aufgedeckt. So könnt ihr euch vor gefälschten Links auf der Plattform schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gefälschte Links auf X: Wie ihr…

Google und Fitbit arbeiten an KI-Personal-Trainer

Google Research und das Fitness-Tracker-Unternehmen Fitbit wollen gemeinsam eine KI-basierte Personal-Trainer-App herausbringen. Die Entwicklung macht offenbar gute Fortschritte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google und Fitbit arbeiten an KI-Personal-Trainer

HP OfficeJet: Schwachstelle ermöglicht Denial of Service

Es besteht eine Schwachstelle in bestimmten HP OfficeJet Druckern. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…

[NEU] [mittel] OpenVPN: Mehrere Schwachstellen

Ein Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] HP OfficeJet: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP OfficeJet ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP OfficeJet:…

Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen

In Microsoft Edge kann ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Elemente der Benutzeroberfläche zu verdecken und so einen Spoofing-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

Kamera trifft KI

Der Einsatz von Kameras hat sich für die Sicherung von Gebäuden und Umgebungen bereits etabliert. Hanwha Vision hat nun seine Produktpalette erweitert und bietet nun multidirektionalen 4- und 5-Kanal-Kameras mit KI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

LKA Schleswig-Holstein warnt vor neuer Handy-Betrugsmasche

In Erpressermails behaupten seit Monatsanfang Cyberkriminelle, das Handy der Empfänger geknackt und kompromittierendes Material kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Schleswig-Holstein warnt vor neuer Handy-Betrugsmasche

EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig

Der Europäische Gerichtshof billigt die Speicherung von Fingerabdrücken in Personalausweisen, fordert aber eine neue Rechtsgrundlage. (Biometrie, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig

[NEU] [hoch] Ruby: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ruby: Mehrere Schwachstellen

[NEU] [mittel] docker: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] docker: Schwachstelle ermöglicht Offenlegung von Informationen

Betrugsmasche geknackte Handys: Erpresser fordern Bitcoin

In Erpressermails behaupten seit Monatsanfang Cyberkriminelle, das Handy der Empfänger geknackt und kompromittierendes Material kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche geknackte Handys: Erpresser fordern Bitcoin

Cybersicherheitsrisiken in vernetzten Fahrzeugen

Heutige Automobile erzeugen und übertragen enorme Datenmengen. Die Analyse und Nutzung dieser Fahrzeugdaten generiert viele neue Geschäftsmöglichkeiten, schafft jedoch auch eine Reihe neuer Herausforderungen– wie etwa Cybersicherheitsrisiken vernetzter Fahrzeuge. Die Automobilindustrie muss dies zur Kenntnis nehmen und sich mit den…

[NEU] [hoch] Microsoft GitHub Enterprise: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub Enterprise: Mehrere…

[NEU] [hoch] Ivanti Sentry: Schwachstelle ermöglicht Codeausführung

Ein benachbarter, anonymer Angreifer kann eine Schwachstelle in Ivanti Sentry ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Sentry: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen

Ein lokaler oder entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um Informationen offenzulegen und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Microsoft: März-Updates können Windows Server lahmlegen

Microsoft hat bestätigt, dass die Sicherheitsupdates aus dem März Windows Server mit Active Directories lahmlegen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: März-Updates können Windows Server lahmlegen

Was ist Maximum Tolerable Downtime (MTD)?

Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Geschäftsprozess am Stück ausfallen oder unterbrochen werden darf. Wird diese Zeit überschritten, kann es ernstzunehmende Folgen…

Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa

Digitale Angriffe auf Krankenhäuser oder Flughäfen kommen immer öfter vor und sind eine Gefahr für die Demokratie und die Gesellschaft. Häufig geht es dabei um Gelderpressung oder Staatseinmischung. Nun will sich die EU besser schützen. Dieser Artikel wurde indexiert von…

Sichere Authentifizierung in Rechenzentren

Rechenzentren sind das Herzstück der Informationsinfrastruktur und müssen daher besonders mit entsprechender Sichere Authentifizierung gesichert sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Authentifizierung in Rechenzentren

So nutzen deutsche Unternehmen KI zur Cyberabwehr

Deutsche Unternehmen betrachten KI-gestützte Angriffe als die größte Cyberbedrohung für dieses Jahr. Die Software-Bewertungsplattform Capterra hat untersucht, wie Unternehmen KI-gestützte Systeme bereits einsetzen, um sich vor Angriffen zu schützen, und auf welche Vorteile und Herausforderungen sie dabei stoßen. Dieser Artikel…

Wie wirkt sich KI auf Cybercrime aus?

Wie wirkt sich KI in Bezug auf Cybercrime aus und welche neuen Schutzkonzepte müssen erarbeitet werden? Uwe Greis, Country Manager DACH bei Stormshield gibt Antworten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie wirkt sich KI…

Orientierungshilfe zur NIS2-Richtlinie

Am 17. Oktober 2024 wird die NIS2-Richtlinie verbindlich in nationales Recht umgesetzt. Assa Abloy will mit einem neuen Whitepaper für Orientierungshilfe sorgen.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Orientierungshilfe zur NIS2-Richtlinie

Anzeige: KI und Sicherheit: Risiken erkennen, Lösungen implementieren

Die Integration von KI in Informationssicherheitssysteme birgt sowohl Chancen als auch Risiken. Welche Sicherheitsimplikationen bestehen und wie der richtige Einsatz von KI-Technologien funktioniert, klärt dieser fundierte Onlinekurs. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Googles neues KI-Modell verwandelt Fotos in sprechende Avatare

Google stellt mit Vlogger eine KI-Software vor, die aus einem Einzelfoto ein animiertes Video zaubern kann. Gerade die angebliche Effizienz der Anwendung birgt allerdings einige Gefahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

AI Act: Kelber fordert Aufsicht der Datenschützer über KI-Systeme

Der Bundesdatenschutzbeauftragte Kelber hat wohl zum letzten Mal seinen Tätigkeitsbericht präsentiert. Seine Nachfolger könnten noch mehr Aufgaben erhalten. (Datenschutz, Gesundheitskarte) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AI Act: Kelber fordert Aufsicht der Datenschützer…

So schützt man sich vor „Pig Butchering“

Was verbirgt sich hinter dem Begriff "Pig Butchering: Wie funktioniert diese Masche und wie schützt man sich vor gefälschten Investitionen in Kryptowährungen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt man sich…

Warum in Sicherheit investieren?

Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheits­investitionen bieten. Eine strategische Zuweisung von…

Offener Brief zu BfDI: Umgang mit Kelber „verheerendes Zeichen“

Noch immer ist unklar, ob der Bundesdatenschutzbeauftragte Kelber eine zweite Amtszeit erhält. Netzaktivisten kritisieren die Ampelkoalition scharf. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Offener Brief zu BfDI: Umgang mit Kelber…

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten, seine Privilegien…

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

[NEU] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Gefährdung der Vertraulichkeit, Integrität und Verfügbarkeit

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian…

[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…

Die BVSW Wintertagung 2024 im Rückblick

Geopolitische Auswirkungen auf die westliche Sicherheit, die aktuelle Sicherheitslage in Deutschland und die Chancen sowie Risiken moderner Technologien. Diese Themen standen auf der 12. BVSW Wintertagung 2024 am bayerischen Spitzingsee im Fokus.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…

Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren

In bestimmten Situationen erhält man auf seinem Android-Smartphone zahlreiche Anfragen von fremden Bluetooth-Geräten. Das lässt sich gezielt abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android: Bluetooth-Kopplungsanfragen von fremden…

Sichere Workflows für Machine Learning Operations

JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Software­entwicklungs­prozessen in Einklang bringt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…