CB-K20/0366 Update 13
CB-K20/0366 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K20/0366 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K20/0583 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um seine Privilegien zu erhöhen, Cross-Site Scripting Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Daten einzusehen. Artikel lesen
EU-weit anerkannte Datenschutz-Zertifizierung für Cloud-Dienste fehlt Zwei Jahre nach Ablauf der DSGVO-Umsetzungsfrist gibt es noch immer keinen Kriterienkatalog zur Überprüfung von Cloud-Services. Die Cloud-Branche, vertreten durch EuroCloud, wünscht sich dringend Klarheit von den verantwortlichen nationalen und europäischen Behörden. Artikel lesen
Verschlüsselung – ein gelöstes Problem? Die Digitalisierung von Wirtschaft und Industrie und vertrauliche, digitale Kommunikation kommen nicht ohne sichere Verschlüsselung aus, trotzdem hapert es an der Umsetzung. Prof. Dr. Christoph Skornia, Leiter des Labors für Informationssicherheit an der OTH Regensburg und Keynote-Speaker auf der „SECURITY Cyberdefense & ID Protection Conference 2020“ spricht mit uns über…
Read more
Raspberry Pi –
industrietauglich gestaltet: Industrielle Kommunikation mit Net-Hat und Net-Pi Das in Hattersheim (in der Nähe von Frankfurt am Main) beheimatete Unternehmen Hilscher ist in der Branche vor allem als Spezialist für industrielle Kommunikation bekannt. Die Experten für Real-Time-Ethernet und Feldbus-Technologien nutzen den Net-X-Chip in Produkten und Dienstleistungen für eine eigene Netzwerkcontroller-Familie. Die Flexibilität…
Read more
Windows-Viren eine Gefahr für Macs? Viele Unternehmen nutzen auf macOS-Computern von Apple virtuelle Maschinen, um Windows-Software in der virtuellen Umgebung zu nutzen. Dabei stellen sich viele Sicherheitsverantwortliche die Frage, ob die Mac-Umgebung eines Unternehmens mit virtuellen Windows-Umgebungen auch vor speziellen Windows-Schädlingen sicher ist. Artikel lesen
Sonnige Aussichten beim Identity Management aus der Cloud Die Coronakrise wirkt wie ein Brennglas und zeigt in kürzester Zeit auf, welche IT-Themen Unternehmen bislang vernachlässigt haben. Identity Management gehört dazu. Gute Aussichten für einen IAM-Anbieter wie Okta. Artikel lesen
Fehlalarme vermeiden und die Abläufe in der Leitstelle umgestalten Kunden können jetzt von der Leistungsfähigkeit der Idis Deep Learning Analytics (IDLA) profitieren. So verstärken sie nicht nur die Sicherheit, sondern verfolgen auch einen proaktiven Ansatz zur Verbrechensbekämpfung. Viele herkömmliche, in die Kamera integrierte Analysefunktionen liefern falsch positive Alarme, die durch Wetter- oder andere Umweltfaktoren verursacht…
Read more
LTE/5G-Campusnetz in der Praxis Seit einiger Zeit gibt es neue regulatorische Rahmenbedingungen für den Aufbau lokaler privater Mobilfunknetze – sogenannter Campusnetze. Dr. Torsten Musiol berichtet in seinem Beitrag über Herausforderungen im Umgang mit dieser Technik und erste praktische Einsätze. Der Autor ist Gründer und Geschäftsführer von MESCSware, einem Mitgliedsunternehmen des PMeV – Netzwerk Sichere Kommunikation.…
Read more
Allianz für Cyber-Sicherheit: Systemrelevanter IT-Schutz der Wirtschaft Auf der ersten digitalen Beiratssitzung der deutschlandweiten Allianz für Cyber-Sicherheit standen die Herausforderungen der Corona-Pandemie für Unternehmen und Organisationen in Deutschland im Mittelpunkt. In einer Online-Konferenz richteten die Beiratsmitglieder des Cyber-Sicherheitsbündnisses vergangene Woche den Blick auf die Home-Office-Situation in Unternehmen und tauschten sich über die IT-Sicherheitslage in Deutschland…
Read more