Autor: IT Security News

Patchday: Nachtrag zu problematischen Windows-Updates

Am Patchday im April freigegebene Sicherheitsupdates haben verschiedene Windows-Versionen teils lahmgelegt. Nun gibt es weitere Infos und Workarounds.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Nachtrag zu problematischen Windows-Updates

Google-Urteil: Anklicken von Datenschutzerklärung ist keine Einwilligung

Verbraucherschützer haben erfolgreich gegen Datenschutzerklärungen und Nutzungsbedingungen bei Google geklagt. Dem Urteil zufolge reicht ein pauschales Anklicken einer Datenschutzerklärung nicht aus. (Verbraucherschutz, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Urteil: Anklicken von Datenschutzerklärung ist keine…

Die aktuelle Roadmap der Cloud-Security-Zertifizierung

Die Frage, wie europäische Cloud Service Provider (CSPs) künftig auf gemeinsame Standards hinsichtlich Datensicherheit usw. verpflichtet und verglichen werden können, wird sukzessive beantwortet. Zwei Arbeitsgruppen haben entsprechende Codes of Conduct (CoC) verabschiedet und auf der „European Cyber Security and Cloud…

Zu Verkaufen: Xiaomi Redmi Note 4 mit LineageOS 15.1

Verkaufe ein Xiaomi Redmi Note 4 mit offiziellem LineageOS (Build vom 10.04.2019). Optisch sowie auch technisch ist das Gerät einwandfrei in Ordnung. Es handelt sich um ein Testgerät von mir, dass grundsätzlich nur auf dem Schreibtisch lag und ab und…

Internet Routing und die digitale Souveränität

Originalbeitrag von Natasha Hellberg, Trend Micro Research Das Internet ist zu einem integralen und allumfassenden Bestandteil unserer Gesellschaft geworden: Cloud-basierte Dienste bieten eine homogenisierte Erfahrung, unabhängig davon, wo der Nutzer ist, ob zu Hause, bei der Arbeit oder auf der…

Vortragsreihe an der Uni Münster

Mike MacKenzie, CC BY 2.0 „Digitalisierung, Datenschutz, Künstliche Intelligenz“ – Die Vortragsreihe an der Uni Münster beleuchtet politische Weichenstellungen, die darüber entscheiden, ob die Digitalisierung Demokratie und Grundrechte fördert oder abbaut.   Advertise on IT Security News. Lesen Sie den…

Adblock Plus: Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen. (AdBlocker, Google)   Advertise on IT Security News. Lesen Sie…

Warum CISOs gute Psychologen sein müssen

Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und…

SOC sollte ein Standardmodell in der IT-Sicherheit sein

Das SOC sollte ein Standardmodell in der IT-Sicherheit sein, meint die BWI GmbH mit Hauptsitz in Meckenheim bei Bonn. Das Top-10-IT-Unternehmen sucht für ihr SOC IT-Profis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC sollte ein…

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahren­lage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die…

Google Data Collection: Eine fundierte Analyse

Wer sich einmal vor Augen führen möchte, in welchem Ausmaß Google Daten sammelt und verarbeitet, der sollte unbedingt einen Blick auf die Forschungsergebnisse Google Data Collection werfen. Ein paar Zitate: Overall, even in the absence of user interaction with Google’s…

EU-Rat stimmt Urheberrechtsreform zu

Durch die Zustimmung des Rats der EU zur umstrittenen Urheberrechtsreform werden Uploadfilter Realität. Kritiker fürchten eine Beeinträchtigung der Meinungsfreiheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Rat stimmt Urheberrechtsreform zu

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-15

Dragonblood: Sicherheitslücken in WPA3 Microsofts Outlook.com: Unbefugte hatten doch mehr Zugriff auf fremde E-Mails NoScript: Browser-Erweiterung für Chrome erschienen Outlook.com: Unbekannte mit Zugriff auf Kundendaten CVE-2019-0859: Zero-Day-Schwachstelle in Windows Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen Wichtige Sicherheitsupdates für Webserver…

Dragonblood: Sicherheitslücken in WPA3

Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten. (WPA3, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dragonblood: Sicherheitslücken…

NoScript: Browser-Erweiterung für Chrome erschienen

Der Skriptblocker NoScript ist bei Firefox-Nutzern äußerst beliebt. Nun gibt es die Browser-Erweiterung endlich auch für Chrome – noch als Public Beta.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NoScript: Browser-Erweiterung für Chrome erschienen

Outlook.com: Unbekannte mit Zugriff auf Kundendaten

Nutzen Sie Outlook.com? Dann erhalten Sie vielleicht bald Post von Microsoft. Der Grund: Angreifer hatten Einblick in Ihre E-Mails!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Outlook.com: Unbekannte mit Zugriff auf Kundendaten

CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Unsere proaktiven Sicherheitstechnologien haben den Exploit-Versuch einer weiteren Zero-Day-Schwachstelle in win32k.sys entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen

Nicht nur Unternehmen kämpfen mit Schadprogrammen. Auch private Nutzer haben es nach wie vor mit Viren, Trojanern oder verschlüsselten Festplatten zu tun. Wie die Lage derzeit genau aussieht, versuchte der Bitkom in einer Umfrage herauszubekommen.   Advertise on IT Security…

Zero-Day: Internet Explorer erlaubt Auslesen von Dateien

Windows-Nutzer sollten lieber keine MHT-Dateien öffnen: Mit diesen lässt sich eine Sicherheitslücke im Internet Explorer ausnutzen, mit welcher Angreifer beliebige Dateien auslesen können. Microsoft möchte die Lücke vorerst nicht schließen. (Internet Explorer, Microsoft)   Advertise on IT Security News. Lesen…

Sicherheit von 5G-Konnektivität im Unternehmen

von Trend Micro Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen. Die Erwartungen an…

Mitarbeiter im Visier der Penetrationstester

IT-Landschaften von Unternehmen werden immer komplexer: Viele vertrauliche und businesskritische Daten befinden sich heute in der Cloud. Um ihre Systeme zu prüfen und Sicherheitslücken aufzuspüren, beauftragen Unternehmen in wachsendem Maße Penetration Tester. Doch was müssen Auftraggeber dabei bedenken, wie gehen…

“Future Digital Business Networks – Innovationen im Zeitalter des IoT”

Wie reagiert ein Unternehmen auf aktuelle Innovationswellen und immer rasanter voranschreitende technologische Trends, um sich auch in Zukunft in einem dynamischen Marktumfeld mit schnellen Innovationszyklen erfolgreich zu positionieren? Netzwerktreffen lokaler Führungskräfte Führungskräfte lokaler mittelständischer Unternehmen trafen sich am Donnerstag, 4.…

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine-…

Cyber Security für Unternehmen: Die ACRAC-Checkliste

Die Advanced Cybersecurity Risk Assessment-Checkliste, kurz ACRAC, hilft Unternehmen dabei, Schwachstellen in ihrer IT-Infrastruktur zu identifizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security für Unternehmen: Die ACRAC-Checkliste

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 15

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-14 Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten IT Sicherheitsnews taegliche Zusammenfassung 2019-04-13 FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz Einbruch in Chatserver Matrix.org…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-14

Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten IT Sicherheitsnews taegliche Zusammenfassung 2019-04-13 FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz Einbruch in Chatserver Matrix.org Amazon: Verbraucherschutzministerin fordert Abhörstopp durch…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-13

FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz Einbruch in Chatserver Matrix.org Amazon: Verbraucherschutzministerin fordert Abhörstopp durch Alexa Leserfrage: Wie führe ich den Umstieg auf ein neues Notebook durch? Chrome, Edge, Safari und Opera: Browser mit wenig Privatsphäre TÜV Rheinland:…

Einbruch in Chatserver Matrix.org

Ein Angreifer verschaffte sich Zugriff auf die Infrastruktur des dezentralen Chatsystems Matrix. Er oder sie hatte bei der Attacke Zugang zu Nutzerdaten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einbruch in Chatserver Matrix.org

Amazon: Verbraucherschutzministerin fordert Abhörstopp durch Alexa

Das Abhören von Alexa-Eingaben durch Amazon-Mitarbeiter stößt weiter auf scharfe Kritik. Das Bundesinnenministerium schiebt die Verantwortung jedoch den Nutzern zu und fordert einen Ausschaltknopf. (Amazon Alexa, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Verbraucherschutzministerin…

Chrome, Edge, Safari und Opera: Browser mit wenig Privatsphäre

Hyperlink Auditing wird seit jeher zum Nutzer-Tracking verwendet. Wenn ihr auf einen Link klickt, schickt das ping-Attribut eine Information an eine andere Seite, dass ihr den Link angeklickt habt: <a href=“link-zu-einer-seite.html“ ping=“http://tracking-anbieter.com“>Hyperlink-Auditing</a> In Zukunft wird man das Hyperlink-Auditing in Chrome,…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-12

0day im Internet Explorer: Dateidiebstahl auf Windows-PCs Warum Tape für den Storage-Markt wichtig bleibt Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter Der Security-RückKlick 2019 KW 15 Malware in Smart Factories: Die wichtigsten Bedrohungen für Produktionsumgebungen Messenger: Matrix.org-Server gehackt Grundlagen der Netzwerksicherheit…

0day im Internet Explorer: Dateidiebstahl auf Windows-PCs

Ein Problem im Internet-Explorer gefährdet alle Windows-Nutzer – auch wenn sie den Zombie-Browser nicht nutzen. Microsoft will das jedoch nicht patchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 0day im Internet Explorer: Dateidiebstahl auf Windows-PCs

Warum Tape für den Storage-Markt wichtig bleibt

Old-school, altbacken oder gar veraltet? Das Backup auf Band begegnet einem noch allenthalben, doch aktuell scheint sich alles in Richtung Cloud zu verlagern. Sind die Tage des Tapes also gezählt?   Advertise on IT Security News. Lesen Sie den ganzen…

Der Security-RückKlick 2019 KW 15

von Trend Micro               Quelle: CartoonStock Gefahr für Industrie 4.0 unter anderem durch Einsatz von veralteten Betriebssystemen, aber auch gefährliche Lücken bei Computertomografiesystemen und im neuen WPA3-Protokoll waren in den Schlagzeilen. Produktion mit veralteten…

Messenger: Matrix.org-Server gehackt

Mit Matrix.org ist einer der am meisten genutzten Server des Messengers Matrix gehackt worden. Betroffene sollten umgehend ihr Passwört ändern. Auch der vermeintliche Angreifer gibt Sicherheitstipps auf Github. (Matrix, Instant Messenger)   Advertise on IT Security News. Lesen Sie den…

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei…

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen…

Best Practices für Informationssicherheit

Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige…

Videokurs: Ethical Hacking (CEHv10-Zertifizierung)

Das Video-Tutorial (reduziert für 29,99 Euro) vermittelt fundiertes Wissen über Ethical Hacking und Penetration Testing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videokurs: Ethical Hacking (CEHv10-Zertifizierung)

Logitech Wireless Presenter über Funk angreifbar

Die Funkstrecke von Logitech-Presentern ist unzureichend geschützt. Ein Angreifer kann deshalb die Kontrolle über den Rechner übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech Wireless Presenter über Funk angreifbar

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-11

Microsoft Office im Schwachstellen-Check hub.berlin schlägt Brücken zwischen Startups und etablierten Unternehmen WPA3 gehackt: Forscher decken Sicherheitslücken auf Juniper Networks fixt teils kritische Schwachstellen Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken Google macht Android-Handys zum Sicherheitsschlüssel Yahoo-Hacks: Yahoo…

Microsoft Office im Schwachstellen-Check

Die Bedrohungslandschaft von Microsoft Office sowie die Technologien, die uns dabei helfen, verwandte Zero-Day-Exploits aufzuspüren, standen im Mittelpunkt des Vortrags unserer Forscher auf dem SAS 2019.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Office im…

WPA3 gehackt: Forscher decken Sicherheitslücken auf

WPA3 sollte der neue sichere WLAN-Standard sein. Sicherheitsforschern ist es jetzt gelungen, das Protokoll zu knacken und Passwörter auszulesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA3 gehackt: Forscher decken Sicherheitslücken auf

Juniper Networks fixt teils kritische Schwachstellen

Zahlreiche Netzwerkgeräte von Juniper sind anfällig für Remote-Angriffe. Der Hersteller hat Sicherheitshinweise und Updates veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Juniper Networks fixt teils kritische Schwachstellen

Google macht Android-Handys zum Sicherheitsschlüssel

Android-Handys können als Sicherheitsschlüssel zur 2FA verwendet werden. Das ist sicherer als SMS-Codes – funktionierte in einem ersten Test aber noch nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google macht Android-Handys zum Sicherheitsschlüssel

MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern

Mit Googles Gmail unterstützt nun auch einer der weltweit größten E-Mail-Provider den Standard MTA-STS und damit die Transportverschlüsselung zwischen Mailservern. Auch andere Provider unterstützen die Technik bereits. (Gmail, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern

Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz neuer SonicWall High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und zu verwalten. Darüber hinaus bringt das Unternehmen eine neue Firewall-Serie für verteilte Standorte auf den…

28. Cyber-Sicherheits-Tag in München

– Cyber-Sicherheit stärken: Fachkräfte gewinnen und entwickeln – Der 28. Cyber-Sicherheits-Tag am 28. Mai 2019 in München geht der Frage nach, wie es Organisationen gelingen kann, in ausreichendem Maße passende IT-Sicherheits-Fachkräfte zu gewinnen und zu befähigen.   Advertise on IT Security News. Lesen…

Amazon: Mitarbeiter sehen Alexa-Befehle mit verknüpften Kundendaten

Amazon-Mitarbeiter lauschen aufgenommenen Alexa-Sprachbefehlen – und erhalten dazu das passende Amazon-Konto samt Vorname des Kunden. Damit können Menschen die Sprachbefehle in Grenzen bestimmten Personen zuordnen. Apple und Google versprechen einen besseren Schutz der Privatsphäre. (Amazon Alexa, Google)   Advertise on…

Produktivität im Identity- und Access-Management steigern

Produktionsbetriebe kennen seit der Ein­füh­rung von Dampfmaschinen den stetigen Opti­mie­rungs­druck. Methodische Verfahren müssen sich weiter entwickeln, um Produktionsprozesse effizienter zu machen. In der IT und speziell im Identity- und Access-Management ist die Opti­mierung allerdings noch kaum anzutreffen. Dabei lassen sich…

Fake-Apps sind größtes Risiko für Android-Smartphones

Der neue McAfee Mobile Threat Report deckt die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones auf. So haben sich Hacker im Laufe von 2018 hauptsächlich durch Hintertüren wie Kryptomining-Malware, Fake-Apps und Banking-Trojaner Zugang zu den Smartphones von…

The Future Code – ein übergreifendes Event

Herausragende Innovatoren, Industriegrößen, Digitalisierungsexperten, Konzerne, Start-ups, Hochschulen und über 100 Medienmarken – die Vogel Communications Group und Next Industry feiern am 6./7. Juni 2019 die Zukunft der Industrie! Uns alle erwarten zwei Tage geballtes Know-how, Inspiration und an erster Stelle:…

Phishing-Angriffe nutzen Browser Extension SingleFile zur Verschleierung

Originalartikel von Samuel P Wang, Fraud Researcher Phishing ist wegen seiner Effizienz eine allgegenwärtige Taktik in der Cyberkriminalität, wobei die eingesetzten Strategien immer raffinierter werden. Bei der Suche nach Phishing-Seiten mit einzigartigen Anmeldecharakteristiken stießen die Sicherheitsforscher von Trend Micro auf…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-10

ESET präsentiert neue Webinare: Expertenwissen für den Security-Alltag Premium-eBooks: Fritzbox Extra Das steckt hinter der Kampagne „SneakyPastes“ der Gaza-Cybergang Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama) Die vernachlässigte Lücke in der Container-Sicherheit Firefox schützt vor Fingerprinting und Krypto-Minern Nach…

Premium-eBooks: Fritzbox Extra

Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Premium-eBooks: Fritzbox Extra

Die vernachlässigte Lücke in der Container-Sicherheit

In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln…

Firefox schützt vor Fingerprinting und Krypto-Minern

Firefox schützt seine Nutzer vor Krypto-Minern und Fingerprinting. Zunächst gibt es die Schutzfunktionen aber nur in der Betaversion und in den Nightly-Builds.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox schützt vor Fingerprinting und Krypto-Minern

Mirai-Variante nutzt mehrere Exploits für verschiedene Router

von Augusto Remillano II, Jakub Urbanec, Byron Galera, Mark Vicente Trend Micro-Sicherheitsforscher haben in ihren Honeypots eine neue Variante der berüchtigten Mirai-Malware (Trojan.Linux.MIRAI.SMMR1) entdeckt. Sie nutzt mehrere Exploits und zielt auf verschiedene Router und IoT-Geräte. Die Forscher stießen auf die…

GNU/Linux: Notebook Power Saving mit powertop

Für GNU/Linux gibt es unterschiedliche Ansätze, um die Akkulaufzeit eures Geräts im Akkubetrieb zu optimieren. Ich mache das mit powertop Folgendermaßen: Alles vom Laptop abziehen (USB-Geräte, Monitor, Stromkabel, etc.) powertop –calibrate (dauert ca. 5 Minuten) powertop –html=powerreport.html Monitor bzw. externe…

Neues Notebook, Bürokratie, Backend & ct-Artikelserie

Ich bitte meine aktuelle Abwesenheit zu entschuldigen. Aufgrund diverser Umstellungen schaffe ich es gerade nicht neue Beiträge für den Blog zu schreiben. Ab nächster Woche sieht es wieder besser aus. Was mich aktuell beschäftigt: Umstieg auf neues Notebook Bürokratiewahnsinn mit…

Wie WebAuthn das Internet schützen kann

Vor kurzem hat das World Wide Web Consortium (W3C) einen neuen Standard für sichere Web-Authentifizierung verabschiedet: WebAuthn. WebAuthn ist der erste globale Standard für Web-Authentifizierung und auf dem besten Weg, von allen Plattformen und Browsern unterstützt zu werden. Dies ist…

Was ist Netzwerkverschlüsselung?

Die Netzwerkverschlüsselung arbeitet auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Sie stellt die Vertraulichkeit und Integrität der übertragenen Daten sowie die Authentizität der Kommunikationspartner sicher und ist für Protokolle oder Anwendungen höherer Schichten transparent.   Advertise on IT Security…

Wichtige Updates für Windows 10 und Windows 7/8.1

Microsoft hat am Patchday April 2019 wieder einige wichtige Updates zur Verfügung gestellt. Neben Aktuslisierungen für die bereits veröffentlichten Windows-Versionen gibt es auch Updates für die nächste Windows 10 Version 1903, auch „Mai 2019 Update“ genannt.   Advertise on IT…