Start >> News
 EU-Kommission plant Recht auf Reparatur
 Thu, 23 Mar 2023 15:37:14 +0000
 Reparaturen sollen für Verbraucher günstiger werden, als Waren zu ersetzen. Die EU-Kommission will das Modell der Wegwerfgesellschaft abschaffen. Ziel ist es, bis zu 35 Millionen Tonnen Abfall pro Jahr zu vermeiden.
 System schützt Senioren per KI und Funk
 Thu, 23 Mar 2023 12:14:23 +0000
 Radarsystem alarmiert unter anderem bei einer allgemeinen Abnahme der Mobilität oder erhöhter Wahrscheinlichkeit von Stürzen.
 Mozilla gründet Start-up für vertrauenswürdige KI
 Thu, 23 Mar 2023 11:08:59 +0000
 Mozilla stellt Kriterien wie Transparenz und Unabhängigkeit in den Vordergrund. Der erste Fokus liegt auf Tools, die KI-Dienste wie ChatGPT sicherer machen. Dem Start-up stehen 30 Millionen Dollar zur Verfügung.
 Pwn2Own 2023: Windows 11 und macOS gehackt
 Thu, 23 Mar 2023 09:08:49 +0000
 Beide Betriebssysteme sind anfällig für eine nicht autorisierte Ausweitung von Benutzerrechten. Forscher zeigen außerdem bisher unbekannte Schwachstellen in Adobe Reader und Sharepoint.
 Google stopft acht Sicherheitslöcher in Chrome
 Wed, 22 Mar 2023 16:20:37 +0000
 Betroffen sind Komponenten wie Passwords, WebHID und PDF. Angreifer können unter Umständen Schadcode aus der Ferne einschleusen und ausführen.
 Google öffnet Chatbot Bard für Nutzer in den USA und Großbritannien
 Wed, 22 Mar 2023 16:01:23 +0000
 Sie können sich ab sofort in eine Warteliste eintragen. Google stuft Bard aber weiterhin als Experiment ein.
 Erneut betrügerische Pakete auf PyPi
 Wed, 22 Mar 2023 11:46:16 +0000
 PyPI ist offizielles Repository für Python-Softwarepakete und eine zentrale für Phython-Entwickler.
 Ransomware-Angriff: Ferrari räumt Datenpanne ein
 Wed, 22 Mar 2023 09:08:08 +0000
 Unbekannte erbeuten Daten von Ferrari-Kunden. Sie stellen auch eine Lösegeldforderung, die der Autobauer zurückweist.
 Samsung stellt UWB-Chipsatz für digitale Autoschlüssel und Smart Tags vor
 Tue, 21 Mar 2023 15:00:06 +0000
 Der Chipsatz ist für die Standortbestimmung ohne GPS optimiert. Ein weiteres Einsatzgebiet sind AR- und VR-Geräte.
 Cloud Security Posture Management: Cloud-Infrastrukturen bei KMU absichern
 Tue, 21 Mar 2023 13:56:18 +0000
 Auch KMU müssen sich zunehmend mit Ransomware-Bedrohungen auseinandersetzen. In jüngster Zeit waren Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine von Angriffen betroffen.
 Unsichere Wirtschaftslage: Amazon streicht weitere 9000 Jobs
 Tue, 21 Mar 2023 09:10:38 +0000
 Betroffen ist auch die Cloud-Sparte AWS. CEO Andy Jassy begründet die Entlassungen mit notwendigen Kostensenkungen.
 WhatsApp- und Telegram-Klone stehlen Bitcoins & Co
 Mon, 20 Mar 2023 12:43:37 +0000
 Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen.
 Cyberangriffe zum Anfassen
 Mon, 20 Mar 2023 12:07:42 +0000
 Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt.
 Stabiles Internet über den Wolken
 Mon, 20 Mar 2023 11:52:31 +0000
 "Unser Ziel ist es, eine stabile Verbindung zu gewährleisten und ein Nutzererlebnis wie zu Hause zu gewährleisten", sagt Martin Schirrmacher von Airbus.
 Vergleich: Google soll 5,8 Millionen Euro an Corint Media zahlen
 Mon, 20 Mar 2023 07:23:06 +0000
 Es handelt sich allerdings nur um eine vorläufige Vergütung. Die Verwertungsgesellschaft Corint Media strebt für das Hauptverfahren einen höheren Betrag an.
 Wie angreifbar ist die „unsicherste“ Docker-Anwendung wirklich?
 Sun, 19 Mar 2023 17:47:32 +0000
 Frog Security Research Team analysiert die Ausnutzbarkeit von Schwachstellen anhand der bewusst unsicher konzipierten Docker-Anwendung „WebGoat“.
 Digitaler Arbeitsplatz mit Hochsicherheit ab Werk
 Sat, 18 Mar 2023 13:33:19 +0000
 Das Gros der IT-Sicherheitsfachkräfte ist sich einig: Der neue digitale wie hybride Arbeitsstandard bedarf neuer Technologien. Zero-Trust-Ansätze, die für einen verschlüsselten Transport von Inhalten sorgen und nur berechtigte User auf Applikationen und Dienste zugreifen lassen, stehen vielerorts auf der Agenda. Ein Blick in die Fachmedien zeigt, dass das Sicherheitsniveau allerdings momentan kaum steigt, im Gegenteil: Es häufen sich Attacken auf Rechner und Netze, Diebstählen von Geschäftsgeheimnissen und sensiblen Daten sowie Lösegeldzahlungen. User akzeptieren nur Komfortstandard Es gibt zwei entscheidende Gründe für diese Situation: Erstens sind Sicherheitslösungen nur so gut wie ihre Nutzerfreundlichkeit. Nur mittels höchstem Bedienkomfort finden sie bei den Usern Akzeptanz. Und zweitens konzentrieren sich Unternehmen viel zu sehr auf den Schutz von (strukturierten) Daten statt auch verteilt in der IT-Landschaft abgelegte Informationen wie Dokumente, Nachrichten, Notizen, Präsentationen und Produktionszeichnungen zu schützen. Dabei werden solche unstrukturierten Informationen nach Angaben des IT-Marktinformationsanbieters International Data Corporation, kurz IDC, schon bald rund 80 Prozent aller Unternehmensinhalte ausmachen. Kein Wunder also, dass Cyberkriminelle und -spione weiterhin auch die sensibelste Unternehmenskommunikation insbesondere mit Kunden, Partnern und Lieferanten mitlesen. Dadurch bekommen sie Informationen, die sie für Ransomware-Attacken und gezielte Angriffe auf Einzelpersonen benötigen, auf dem Silbertablett serviert. Feuer mit Feuer bekämpfen Mit der richtigen Technologie und Plattform lässt sich die Unternehmenskommunikation sozusagen ab Werk (rechts-)sicher schützen. Das gilt für die Ende-zu-Ende-Verschlüsselung von E-Mails – sowohl der Nachrichten als auch der Inhalte – wie für den Austausch von Dateien und sonstigen Inhalten bis hin zu sicheren elektronischen Signaturen, um auch die letzte Meile im Geschäftsverkehr sicher zurückzulegen und Medienbrüche durch Unterschriften per Hand zu vermeiden. Das Entscheidende dabei sind zwei Dinge: Erstens muss das alles auf Knopfruck und im Hintergrund passieren. Es darf User nicht kümmern, ob sie die E-Mails an bestimmte Empfänger verschlüsseln müssen oder ob diese dieselbe Verschlüsselungssoftware einsetzen wie sie selbst. Das gleiche gilt für den sicheren Austausch von Dateien und sonstigen Inhalten. Außerdem ist es Aufgabe des Systems, die Kontrolle über Berechtigungen, Zugriffe und Workflows zu behalten und weitere notwendige Schritte im Kommunikationsprozess wie die Erinnerung an eine fehlende Unterschrift einzuleiten. Zweitens muss die Inhaltsverschlüsselung vom Sender zum Empfänger lückenlos sein. Das gilt insbesondere bei der Kommunikation über externe Cloud-Dienste. An keiner Stelle dürfen Administratoren und Diensteanbieter in der Lage sein, die übermittelten Inhalte zu entschlüsseln. Worauf es also in technischer Hinsicht ankommt, ist eine echte Ende-zu-Ende-Verschlüsselung (englisch End-to-End-Encryption oder kurz: E2EE). Für Cyberkriminelle, die ihre Opfer mithilfe von unverschlüsselten E-Mails in die Ransomware-Falle locken wollen, schließt sich in Unternehmen mit E2EE-Kommunikation das zentrale Einfallstor. Verschlüsselung gegen Verschlüsselung – seit jeher lässt sich Feuer am besten mit Feuer bekämpfen. Zero-Knowledge und Bedienkomfort sind Trumpf Die gute Nachricht lautet: Diese ultrasichere und benutzerfreundliche E2EE-Technologie und Plattform für Austausch und Management von sicheren E-Mails, Inhalten und eSignaturen gibt es bereits heute. Sie stammt vom schweizerisch-ungarischen Sicherheitsspezialisten Tresorit. Das Unternehmen bietet seine Kommunikationsplattform als ultrasicheren Cloud-Service an und hat zu keinem Zeitpunkt Einblick in die verschlüsselten Inhalte, die auf der Plattform gespeichert sind und darüber ausgetauscht werden. Da nur die User im Besitz der Schlüssel sind, ist zu jedem Zeitpunkt absolute Vertraulichkeit – auch gegenüber staatlichen Stellen – gewahrt. Zero Knowledge und Bedienkomfort: So wird der sichere digitale Arbeitsplatz ab Werk Realität.    
 Schutz von OT-basierten Produktionsbetrieben gegen Cyberangriffe
 Sat, 18 Mar 2023 08:43:14 +0000
 OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen.
 HostPress: WordPress Hosting leicht gemacht
 Fri, 17 Mar 2023 15:54:24 +0000
 Eine überzeugende Leistungsstärke und maßgeschneiderte Lösungen sind bei vielen Massenhostern Mangelware. Dies beanstanden erfolgsorientierte Webseitenbetreiber ebenso wie Agenturen.

 

Copyright © 2002 - 2014 Norbert Heisig
Impressum | Datenschutz | Disclaimer | Sitemap