Monat: April 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0293 Update 4

CB-K20/0293 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode mit den Rechten des Benutzers auszuführen, um Informationen offenzulegen oder um einen Denial of Service Zustand zu verursachen. Artikel lesen

CB-K20/0296 Update 1

CB-K20/0296 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

Mehr Shopping – weniger Retouren! Videolösungen von Axis für den Einzelhandel

Mehr Shopping – weniger Retouren! Videolösungen von Axis für den Einzelhandel Axis Communications präsentierte sich auf der Euroshop 2020 mit digitalen Lösungen für den Einzelhandel: Sie sind dafür konzipiert, das Kundenerlebnis zu verbessern, Ladendiebstahl zu verhindern, Warteschlangen an den Kassen zu verkürzen und Spitzenzeiten zu bewältigen. Matthias Erler von GIT SICHERHEIT befragte dazu den Retail-Experten…
Read more

Worauf es beim Schutz der Maschinenidentitäten ankommt

Worauf es beim Schutz der Maschinenidentitäten ankommt Während die Sicherheit digitaler Identitäten von Administratoren und Nutzern im Fokus der Cybersicherheit steht, findet man den Schutz der Identitäten von Maschinen bisher weniger in den Sicherheitsstrategien. Dabei wird die Bedeutung der Maschinenidentität durch Industrie 4.0 und Internet of Things immer wichtiger. Wir geben einen Überblick. Artikel lesen

Jahrelange Spionage durch chinesische APTs

Jahrelange Spionage durch chinesische APTs Blackberry hat die Spionageaktivität von fünf zusammenhängenden APT-Gruppen (APT = Advanced Persistent Threat) aufgedeckt, die im Interesse der chinesischen Regierung arbeiten. Nach den Ergebnisse der Studie greifen diese Gruppen seit fast einem Jahrzehnt systematisch Linux-Server, Windows-Systeme und mobile Geräte an und sind dabei bislang unentdeckt geblieben. Artikel lesen

Industrie und Produktion: 3 Fragen an Christian Heller, Sales Director DACH bei Mobotix

Industrie und Produktion: 3 Fragen an Christian Heller, Sales Director DACH bei Mobotix Industrie und Produktion 3 Fragen an Christian Heller, Sales Director DACH bei Mobotix Herr Heller, in der letzten Ausgabe haben wir Sie zum Thema Einzelhandel befragt (GIT SICHERHEIT 1–2/20, Seite 18). Jetzt geht es um Unternehmen aus dem Bereich der produzierenden Industrie.…
Read more

Cybersecurity für KRITIS-Betreiber: Bundesregierung erhöht die Anforderungen

Cybersecurity für KRITIS-Betreiber: Bundesregierung erhöht die Anforderungen Kritische Infrastrukturen, oder KRITIS, sind für die Sicherheit von Staat und Gesellschaft essenziell. Daher stehen die Betreiber Kritischer Infrastrukturen in der Pflicht, ihre sensiblen und meist komplexen Systeme optimal und mit oberster Priorität langfristig zu schützen. Diese Intention verfolgt auch der Referentenentwurf für das zweite Gesetz zur Erhöhung…
Read more

Branchenoptimierte Videoüberwachungslösungen für sichere und optimierte Industrie- und Produktionsprozesse

Branchenoptimierte Videoüberwachungslösungen für sichere und optimierte Industrie- und Produktionsprozesse Die neue offene und modulare Video-Systemplattform Mobotix 7 verändert den Einsatz von Videoüberwachung und Videoanalyse grundlegend. Die Langmeiler ­Videopioniere können mit ihrem Produktportfolio aus Hardware, Software und ­intelligenten Partnerlösungen die aktuellen und sogar zukünftigen Anforderungen verschiedener Branchen exakt abbilden. Einer der großen Schwerpunkte liegt dabei im…
Read more

Modulationen: Phasenumtastung – PSK (6)

Modulationen: Phasenumtastung – PSK (6) Phasenumtastung Digitale Phasenmodulation = Phasenumtastung Die im letzten Beitrag angeführte Frequenzumtastung (FSK) [5] kommt in der Praxis nur selten vor. Viel beliebter ist die Phasenumtastung (Phase Shift Keying, PSK). Diese digitale Modulation wird gerne eingesetzt und ist technisch einfach zu realisieren. Gegenüber der Frequenzumtastung ist sie noch robuster gegen Störungen.…
Read more

Verhaltensbasierte bio­metrische Authentifizierung

Verhaltensbasierte bio­metrische Authentifizierung Cybersicherheitsverletzungen werden immer schwerwiegender, Angriffe raffinierter und die Menge der kompromittierten Daten hat astronomische Höhen erreicht. Branchen­experten sehen einen Auswei in der Nutzung verhaltensbiometrischer Merkmale. Mithilfe von maschinellem Lernen lassen sich die Analyse von Mausbewegungen und Tastaturanschlägen für bessere Sicherheits­vorkehrungen nutzen. Artikel lesen