Start >> News
 EU-Kommission plant Recht auf Reparatur
 Thu, 23 Mar 2023 15:37:14 +0000
 Reparaturen sollen f├╝r Verbraucher g├╝nstiger werden, als Waren zu ersetzen. Die EU-Kommission will das Modell der Wegwerfgesellschaft abschaffen. Ziel ist es, bis zu 35 Millionen Tonnen Abfall pro Jahr zu vermeiden.
 System sch├╝tzt Senioren per KI und Funk
 Thu, 23 Mar 2023 12:14:23 +0000
 Radarsystem alarmiert unter anderem bei einer allgemeinen Abnahme der Mobilit├Ąt oder erh├Âhter Wahrscheinlichkeit von St├╝rzen.
 Mozilla gr├╝ndet Start-up f├╝r vertrauensw├╝rdige KI
 Thu, 23 Mar 2023 11:08:59 +0000
 Mozilla stellt Kriterien wie Transparenz und Unabh├Ąngigkeit in den Vordergrund. Der erste Fokus liegt auf Tools, die KI-Dienste wie ChatGPT sicherer machen. Dem Start-up stehen 30 Millionen Dollar zur Verf├╝gung.
 Pwn2Own 2023: Windows 11 und macOS gehackt
 Thu, 23 Mar 2023 09:08:49 +0000
 Beide Betriebssysteme sind anf├Ąllig f├╝r eine nicht autorisierte Ausweitung von Benutzerrechten. Forscher zeigen au├čerdem bisher unbekannte Schwachstellen in Adobe Reader und Sharepoint.
 Google stopft acht Sicherheitsl├Âcher in Chrome
 Wed, 22 Mar 2023 16:20:37 +0000
 Betroffen sind Komponenten wie Passwords, WebHID und PDF. Angreifer k├Ânnen unter Umst├Ąnden Schadcode aus der Ferne einschleusen und ausf├╝hren.
 Google ├Âffnet Chatbot Bard f├╝r Nutzer in den USA und Gro├čbritannien
 Wed, 22 Mar 2023 16:01:23 +0000
 Sie k├Ânnen sich ab sofort in eine Warteliste eintragen. Google stuft Bard aber weiterhin als Experiment ein.
 Erneut betr├╝gerische Pakete auf PyPi
 Wed, 22 Mar 2023 11:46:16 +0000
 PyPI ist offizielles Repository f├╝r Python-Softwarepakete und eine zentrale f├╝r Phython-Entwickler.
 Ransomware-Angriff: Ferrari r├Ąumt Datenpanne ein
 Wed, 22 Mar 2023 09:08:08 +0000
 Unbekannte erbeuten Daten von Ferrari-Kunden. Sie stellen auch eine L├Âsegeldforderung, die der Autobauer zur├╝ckweist.
 Samsung stellt UWB-Chipsatz f├╝r digitale Autoschl├╝ssel und Smart Tags vor
 Tue, 21 Mar 2023 15:00:06 +0000
 Der Chipsatz ist f├╝r die Standortbestimmung ohne GPS optimiert. Ein weiteres Einsatzgebiet sind AR- und VR-Ger├Ąte.
 Cloud Security Posture Management: Cloud-Infrastrukturen bei KMU absichern
 Tue, 21 Mar 2023 13:56:18 +0000
 Auch KMU m├╝ssen sich zunehmend mit Ransomware-Bedrohungen auseinandersetzen. In j├╝ngster Zeit waren Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine von Angriffen betroffen.
 Unsichere Wirtschaftslage: Amazon streicht weitere 9000 Jobs
 Tue, 21 Mar 2023 09:10:38 +0000
 Betroffen ist auch die Cloud-Sparte AWS. CEO Andy Jassy begr├╝ndet die Entlassungen mit notwendigen Kostensenkungen.
 WhatsApp- und Telegram-Klone stehlen Bitcoins & Co
 Mon, 20 Mar 2023 12:43:37 +0000
 Verbreitung der trojanisierten App-Versionen erfolgt ├╝ber nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen.
 Cyberangriffe zum Anfassen
 Mon, 20 Mar 2023 12:07:42 +0000
 Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt.
 Stabiles Internet ├╝ber den Wolken
 Mon, 20 Mar 2023 11:52:31 +0000
 "Unser Ziel ist es, eine stabile Verbindung zu gew├Ąhrleisten und ein Nutzererlebnis wie zu Hause zu gew├Ąhrleisten", sagt Martin Schirrmacher von Airbus.
 Vergleich: Google soll 5,8 Millionen Euro an Corint Media zahlen
 Mon, 20 Mar 2023 07:23:06 +0000
 Es handelt sich allerdings nur um eine vorl├Ąufige Verg├╝tung. Die Verwertungsgesellschaft Corint Media strebt f├╝r das Hauptverfahren einen h├Âheren Betrag an.
 Wie angreifbar ist die ÔÇ×unsichersteÔÇť Docker-Anwendung wirklich?
 Sun, 19 Mar 2023 17:47:32 +0000
 Frog Security Research Team analysiert die Ausnutzbarkeit von Schwachstellen anhand der bewusst unsicher konzipierten Docker-Anwendung ÔÇ×WebGoatÔÇť.
 Digitaler Arbeitsplatz mit Hochsicherheit ab Werk
 Sat, 18 Mar 2023 13:33:19 +0000
 Das Gros der IT-Sicherheitsfachkr├Ąfte ist sich einig: Der neue digitale wie hybride Arbeitsstandard bedarf neuer Technologien. Zero-Trust-Ans├Ątze, die f├╝r einen verschl├╝sselten Transport von Inhalten sorgen und nur berechtigte User auf Applikationen und Dienste zugreifen lassen, stehen vielerorts auf der Agenda. Ein Blick in die Fachmedien zeigt, dass das Sicherheitsniveau allerdings momentan kaum steigt, im Gegenteil: Es h├Ąufen sich Attacken auf Rechner und Netze, Diebst├Ąhlen von Gesch├Ąftsgeheimnissen und sensiblen Daten sowie L├Âsegeldzahlungen. User akzeptieren nur Komfortstandard Es gibt zwei entscheidende Gr├╝nde f├╝r diese Situation: Erstens sind Sicherheitsl├Âsungen nur so gut wie ihre Nutzerfreundlichkeit. Nur mittels h├Âchstem Bedienkomfort finden sie bei den Usern Akzeptanz. Und zweitens konzentrieren sich Unternehmen viel zu sehr auf den Schutz von (strukturierten) Daten statt auch verteilt in der IT-Landschaft abgelegte Informationen wie Dokumente, Nachrichten, Notizen, Pr├Ąsentationen und Produktionszeichnungen zu sch├╝tzen. Dabei werden solche unstrukturierten Informationen nach Angaben des IT-Marktinformationsanbieters International Data Corporation, kurz IDC, schon bald rund 80 Prozent aller Unternehmensinhalte ausmachen. Kein Wunder also, dass Cyberkriminelle und -spione weiterhin auch die sensibelste Unternehmenskommunikation insbesondere mit Kunden, Partnern und Lieferanten mitlesen. Dadurch bekommen sie Informationen, die sie f├╝r Ransomware-Attacken und gezielte Angriffe auf Einzelpersonen ben├Âtigen, auf dem Silbertablett serviert. Feuer mit Feuer bek├Ąmpfen Mit der richtigen Technologie und Plattform l├Ąsst sich die Unternehmenskommunikation sozusagen ab Werk (rechts-)sicher sch├╝tzen. Das gilt f├╝r die Ende-zu-Ende-Verschl├╝sselung von E-Mails ÔÇô sowohl der Nachrichten als auch der Inhalte ÔÇô wie f├╝r den Austausch von Dateien und sonstigen Inhalten bis hin zu sicheren elektronischen Signaturen, um auch die letzte Meile im Gesch├Ąftsverkehr sicher zur├╝ckzulegen und Medienbr├╝che durch Unterschriften per Hand zu vermeiden. Das Entscheidende dabei sind zwei Dinge: Erstens muss das alles auf Knopfruck und im Hintergrund passieren. Es darf User nicht k├╝mmern, ob sie die E-Mails an bestimmte Empf├Ąnger verschl├╝sseln m├╝ssen oder ob diese dieselbe Verschl├╝sselungssoftware einsetzen wie sie selbst. Das gleiche gilt f├╝r den sicheren Austausch von Dateien und sonstigen Inhalten. Au├čerdem ist es Aufgabe des Systems, die Kontrolle ├╝ber Berechtigungen, Zugriffe und Workflows zu behalten und weitere notwendige Schritte im Kommunikationsprozess wie die Erinnerung an eine fehlende Unterschrift einzuleiten. Zweitens muss die Inhaltsverschl├╝sselung vom Sender zum Empf├Ąnger l├╝ckenlos sein. Das gilt insbesondere bei der Kommunikation ├╝ber externe Cloud-Dienste. An keiner Stelle d├╝rfen Administratoren und Diensteanbieter in der Lage sein, die ├╝bermittelten Inhalte zu entschl├╝sseln. Worauf es also in technischer Hinsicht ankommt, ist eine echte Ende-zu-Ende-Verschl├╝sselung (englisch End-to-End-Encryption oder kurz: E2EE). F├╝r Cyberkriminelle, die ihre Opfer mithilfe von unverschl├╝sselten E-Mails in die Ransomware-Falle locken wollen, schlie├čt sich in Unternehmen mit E2EE-Kommunikation das zentrale Einfallstor. Verschl├╝sselung gegen Verschl├╝sselung ÔÇô seit jeher l├Ąsst sich Feuer am besten mit Feuer bek├Ąmpfen. Zero-Knowledge und Bedienkomfort sind Trumpf Die gute Nachricht lautet: Diese ultrasichere und benutzerfreundliche E2EE-Technologie und Plattform f├╝r Austausch und Management von sicheren E-Mails, Inhalten und eSignaturen gibt es bereits heute. Sie stammt vom schweizerisch-ungarischen Sicherheitsspezialisten Tresorit. Das Unternehmen bietet seine Kommunikationsplattform als ultrasicheren Cloud-Service an und hat zu keinem Zeitpunkt Einblick in die verschl├╝sselten Inhalte, die auf der Plattform gespeichert sind und dar├╝ber ausgetauscht werden. Da nur die User im Besitz der Schl├╝ssel sind, ist zu jedem Zeitpunkt absolute Vertraulichkeit ÔÇô auch gegen├╝ber staatlichen Stellen ÔÇô gewahrt. Zero Knowledge und Bedienkomfort: So wird der sichere digitale Arbeitsplatz ab Werk Realit├Ąt.    
 Schutz von OT-basierten Produktionsbetrieben gegen Cyberangriffe
 Sat, 18 Mar 2023 08:43:14 +0000
 OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen.
 HostPress: WordPress Hosting leicht gemacht
 Fri, 17 Mar 2023 15:54:24 +0000
 Eine ├╝berzeugende Leistungsst├Ąrke und ma├čgeschneiderte L├Âsungen sind bei vielen Massenhostern Mangelware. Dies beanstanden erfolgsorientierte Webseitenbetreiber ebenso wie Agenturen.

 

Copyright © 2002 - 2014 Norbert Heisig
Impressum | Datenschutz | Disclaimer | Sitemap