Dokumentenaustausch mit Blockchain-Technologie

Die künftig in den Faxserver bzw. in das kommende Austauschverfahren „Next Generation Document Exchange“ von Ferrari Electronic integrierte Blockchain-Technologie von Cryptowerk soll verhindern, dass digitale Dokumente zwischen Versand und Empfang unbemerkt manipuliert werden können.   Advertise on IT Security News.…

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.   Advertise on IT Security News. Lesen Sie den ganzen…

Cyber-Hygiene ist wie Zähneputzen

Sicherheit, wie Hygiene, funktioniert nicht, wenn man sich nur Fallweise an sie erinnert. Die Prinzipien der Cyber-Hygiene sind keine neuen Ideen, doch im Alltag werden diese schnell mal vergessen. Dabei gibt es bei IT-Sicherheit, wie beim Zähneputzen simple Regeln, die…

Standardvertragsklauseln statt EU-US-Privacy Shield?

Der EU-US-Privacy-Shield steht seitens der EU unter massiver Kritik: So forderte der Aus­schuss für bürgerliche Freiheiten, Justiz und Inneres des Parlamentes der Europäischen Union (LIBE) mit einer Resolution die Kom­mis­si­on dazu auf, den EU-US-Privacy-Shield zum 1. September auszusetzen, nachzubessern und…

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-08

Der Security-RückKlick 2018 KW 36 Knuddels.de: Millionen Nutzerdaten mit Passwörtern geleakt IT Sicherheitsnews taegliche Zusammenfassung 2018-09-07 Dateilose Attacken nehmen zu Android Patchday: Google beseitigt kritische Schwachstellen DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen Grabenkämpfe in der Sicherheitslücke OctoPrint-Chefentwicklerin: 3D-Drucker…

Der Security-RückKlick 2018 KW 36

von Trend Micro             Quelle: CartoonStock Häufig sind in Unternehmen Identitäten von Geräten weniger gut geschützt als die von Menschen, Intel will selbstfahrende Autos besser sichern und Krypto-Mining Malware hat in diesem Jahr immens zugenommen.…