Monat: Februar 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

So findet man verwundbare Systemstellen

So findet man verwundbare Systemstellen In Zeiten um sich greifender Cyberattacken stellt sich die Frage: Was genau muss für die Sicherheit der IT-Infrastruktur getan werden? Wie lassen sich Schwachstellen im IT-System identifizieren und die Wirksamkeit existierender Sicherheitsmechanismen prüfen? Das Interview von Insider Research mit Dirk Reimers und Jannik Pewny von secunet Security Networks AG liefert…
Read more

Datenschmuggel in unauffälligen Dateien

Datenschmuggel in unauffälligen Dateien Manche Hacker verstecken gestohlene Daten oder schädlichen Code in Bildern, Audiodateien, Videos oder anderen unauffällig erscheinenden Medien. Die meisten solcher Steganographie-Angriffe bleiben daher leider unentdeckt. Jedoch gibt es Maßnahmen zur Prävention. Artikel lesen

Integrierbares Zusatzmodul

Integrierbares Zusatzmodul Sie verwaltet den gesamten Ladevorgang und übernimmt zusätzlich die Generierung und Auswertung der benötigten Signale zur Fahrzeugkommunikation. Das Modul ist für die Powerline-Ladekommunikation optimiert und berücksichtigt Protokollformalitäten der DIN 70121 und der ISO 15118. Firma: Chargebyte Artikel lesen

Frei wählbare Authenticator-App

Frei wählbare Authenticator-App Die MailStore-Archivierungslösungen sind nun in Version 22.4 erhältlich. Die MailStore Service Provider Edition unterstützt ab sofort die Multi-Faktor-Authentifizierung. Außerdem wurde die Nutzung des erforderlichen Arbeitsspeichers beim Betrieb der drei Software-Lösungen MailStore Server, MailStore SPE und MailStore Home optimiert. Artikel lesen

Denial-of-Service-Schwachstelle in Open5GS GTP-Bibliothek

Denial-of-Service-Schwachstelle in Open5GS GTP-Bibliothek Open5GS ist eine in C geschriebene Open-Source-Implementierung, die sowohl 4G/LTE Enhanced Packet Core (EPC) als auch 5G-Funktionen für den Einsatz in Mobilfunknetzen erlaubt. Verwendet wird Open5GS in erster Linie von Wissenschaftlern und Telekommunikationsnetzbetreibern, um private LTE/5G-Telekommunikationsnetz-Kernfunktionen aufzubauen und bereitzustellen. Sicherheitsforscher haben nun eine Denial-of-Service-Schwachstelle in der der Open5GS GTP-Bibliothek aufgedeckt. Artikel…
Read more

Zero Trust – Kann Reste von Vertrauen enthalten

Zero Trust – Kann Reste von Vertrauen enthalten So oder so ähnlich könnte ein Warnhinweis auf einer Zero-Trust-Verpackung lauten. Auch wenn das Konzept, niemandem und nichts zu vertrauen, in Sachen IT richtig ist, bleibt die grundlegende Wahrheit: 100 Prozent Sicherheit gibt es nicht. Das gilt insbesondere für den Schutz vertraulicher Dokumente und Inhalte. Artikel lesen

Auch für kleinere Player ist Platz

Auch für kleinere Player ist Platz Während bei Storage-Hardware und auf vielen anderen Gebieten inzwischen große Anbieter dominieren, ist bei Datenschutz und Datensicherheit viel Platz für Nischenplayer auch aus Europa. Zwei Beispiele. Artikel lesen

Hohe Standards für Cybersicherheit und Datenschutz 

Hohe Standards für Cybersicherheit und Datenschutz  Genetec hat eine Reihe von Zertifizierungen erhalten, die sein großes Engagement für die Gewährleistung von Cybersicherheit und Datenschutz untermauern. Artikel lesen

Vernetzte, skalierbare Netzwerklösungen für hybride Läden

Vernetzte, skalierbare Netzwerklösungen für hybride Läden Axis wird auf der Euroshop mit eigenem Stand vertreten sein und sich gemeinsam mit seinen Stand- und Lösungspartnern auf das Thema „hybride Läden“ fokussieren. Artikel lesen

Botnets und Informationskriegsführung

Botnets und Informationskriegsführung Vor fünf Jahren sorgten die Untersuchungen von Dr. Marco Bastos weltweit für Schlagzeilen. Der Londoner Forscher deckte ein Netzwerk von Twitterbots auf, die versuchten, die Brexit-Abstimmung zu beeinflussen. Was hat sich in der Zwischenzeit geändert? Artikel lesen