Monat: November 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1114 Update 1

CB-K20/1114 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/1167

CB-K20/1167 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

IT-Sicherheit im Internet der Dinge, Blockchain und KI

IT-Sicherheit im Internet der Dinge, Blockchain und KI Immer neue Angriffe rücken die Bedrohung durch Hacker in den Fokus und werfen Fragen auf zur IT-Sicherheit, nach Lösungen durch Blockchain-Technologie sowie zu den Herausforderungen der Künstlichen Intelligenz. Vor diesem Hintergrund laden am 25. und 26. November die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für…
Read more

Spracherkennung als biometrisches Kundenmerkmal

Spracherkennung als biometrisches Kundenmerkmal Die beim Onlinebanking vorgeschriebene doppelte Kundenauthentifizierung ließe sich auch durch das Merkmal einer fortlaufenden Spracherkennung realisieren, wie das Unternehmen Spitch erklärt. Vor rund einem Jahr ist die Europäische Zahlungsdienstrichtlinie PSD2 (Payment Services Directive 2) in Kraft getreten, die beim Onlinebanking eine doppelte Kundenauthentifizierung vorschreibt. Beim Login muss sich jeder Kunde durch…
Read more

Wie Sicherheitsexperten ihren Ruf als Blockierer loswerden

Wie Sicherheitsexperten ihren Ruf als Blockierer loswerden Die Rolle der Sicherheitsteams in Unternehmen hat sich durch die Fernarbeit der letzten Monate stark gewandelt. Waren sie in der Vergangenheit vorrangig um die Früherkennung und das Abwehren von Bedrohungen bemüht, entwickeln sie sich in Zeiten von Remote Work zu Wegbereitern für eine einheitliche Sicherheitsstrategie in ihren Firmen.…
Read more

Wie Nachhaltigkeit in Rechenzentren verbessert wird

Wie Nachhaltigkeit in Rechenzentren verbessert wird Die Partnerschaft für mehr Nachhaltigkeit in Rechenzentren baut auf den Gebäudemanagementsystemen (Building Management Systems), Betriebssoftware und Sicherheitsprodukten von Honeywell sowie auf unterbrechungsfreier Stromversorgung (Uninterruptible Power Supply), Stromverteilung, Wärmemanagement, Infrastrukturüberwachung und modularen Lösungen von Vertiv auf. Somit wird den Betreibern von großen Unternehmens-, Hyperscale und Co-Location-Rechenzentren, mehrere Datendomänen innerhalb eines…
Read more

Fisheye-Kamera bietet hohe Cybersicherheit

Fisheye-Kamera bietet hohe Cybersicherheit Die Wisenet XNF-9010RV und XNF-9010RVM 12-Megapixel-Fisheye-Kameras ergänzen ab sofort das Angebot der Wisenet X-Kameras und setzen neue Maßstäbe in der Cybersicherheit. Alle Kameras der Serie sind mit Hanwha Techwins eigenem Wisenet7-Chipsatz ausgestattet. Dieser Chipsatz beinhaltet umfangreiche Sicherheits-Technologie und wurde vom UL Cybersecurity Assurance Program (UL CAP) zertifiziert. Damit können sich Kunden…
Read more

Die eAkte vor Missbrauch schützen

Die eAkte vor Missbrauch schützen Die eAkte bedeutet für die deutschen Behörden eine digitale Revolution. Die Einführung ist jedoch mit erheblichem Aufwand verbunden. Insbesondere müssen die Behörden sicherstellen, dass die Daten sowohl rechts- als auch beweissicher verwaltet werden. Die Umrüstung stellt auch besondere Anforderungen an die IT-Sicherheit, damit die sensiblen Daten ausreichend geschützt werden. Artikel…
Read more

WECHSELSPANNUNG zum Hinhören

WECHSELSPANNUNG zum Hinhören WECHSELSPANNUNG, so heißt das Jung-Format für Fachpartner zum Mithören. In vertrauensvollen Gesprächen diskutieren die Moderatoren Elmo Schwandke (Journalist) und Georg Pape (Jung) mit interessanten Menschen aus der Elektrobranche. In der ersten Folge sprechen sie mit Michael Strobl, einem Selfmade-Man, der mit 24 Jahren zu seiner Zeit der jüngste Elektromeister in Deutschland war…
Read more

Katz-und-Maus-Spiel zwischen Security-Forschern und Kriminellen

Katz-und-Maus-Spiel zwischen Security-Forschern und Kriminellen Im Juni berichtete der amerikanische IT-Sicherheitsanbieter Trustwave über die Entdeckung einer gefährlichen, neuen Malware-Familie namens GoldenSpy. Sie versteckte sich innerhalb einer chinesischen Steuersoftware, deren Nutzung für alle in China tätigen Unternehmen vom China Tax Bureau (CTB) vorgeschrieben ist. Die Geschichte nahm aber eine unerwartete Wendung. Artikel lesen