Monat: November 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wirtschaftskriminalität: Daten sammeln in der Grauzone

Wirtschaftskriminalität: Daten sammeln in der Grauzone Eine Form der Wirtschaftskriminalität ist das meist illegale Sammeln von Daten, was vor Jahren noch „analog“ vonstatten ging: Unter dem Decknamen „HGWXX/7“ bespitzelt der Stasi-Hauptmann Gerd Wiesler den Theaterschriftsteller Georg Dreyman im Ost-Berlin der 1980er-Jahre. Hierzu wird die Wohnung Dreymans verwanzt, und Wiesler richtet eine Abhörstation auf dem Dachboden…
Read more

CB-K20/1077 Update 3

CB-K20/1077 Update 3 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen. Artikel lesen

CB-K20/1089 Update 1

CB-K20/1089 Update 1 Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des “Kerberos network authentication protocol”, des Massachusetts Institute of Technology (MIT). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/1062 Update 1

CB-K20/1062 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erhöhen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Artikel lesen

CB-K20/1084 Update 1

CB-K20/1084 Update 1 Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Digium Certified Asterisk und Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

EU-Bürger sollen sich online mit eID identifizieren können

EU-Bürger sollen sich online mit eID identifizieren können EU-Bürger sollen sich online künftig mit einem elektronischen Personalausweis oder Pass ausweisen können. „Einen Vorschlag dazu legen wir im nächsten Jahr vor“, kündigte EU-Kommissionsvize Margrethe Vestager in der „Frankfurter Allgemeinen Sonntagszeitung“ an. Artikel lesen

Strukturierte Prozesse sind das A und O hoher IT-Sicherheit

Strukturierte Prozesse sind das A und O hoher IT-Sicherheit Cyber-Risiken nehmen unverändert zu und Unternehmen sind gezwungen, ihre IT-Sicherheit zu erhöhen. Elementare Maßnahmen sind dabei die Etablierung strukturierter Security-Prozesse und die Einführung eines Informationssicherheitsmanagementsystems (ISMS). Artikel lesen

ep FORUM ONLINE erfolgreich gestartet

ep FORUM ONLINE erfolgreich gestartet  Neben deren Vorträgen haben sich auch Industriepartner beteiligt und stellten an ihren virtuellen Präsenzen ihr Unternehmen und neue Produkte vor. Mit Lampenfieber ist das ep-Team in den ersten Tag des ELEKTROPRAKTIKER Forums online gegangen. Trotz kleiner technischer Problemchen hat es insgesamt gut funktioniert. Bereits am ersten Tag konnten 297 Anmeldungen…
Read more

Warum hat Social Engineering solchen „Erfolg“?

Warum hat Social Engineering solchen „Erfolg“? Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich besser schützen? Was muss geschehen, um die Schwachstelle Mensch zu patchen? Das Interview von Insider Research mit Christine Kipke und…
Read more

Rechenzentren in Zeiten der Pandemie

Rechenzentren in Zeiten der Pandemie Die Pandemie hat Auswirkungen auf alle Lebens- und Wirtschaftsbereiche, auch auf Rechenzentren (RZ). Wie sich die Situation für diese darstellt, wollte PROTECTOR von Michael Emmer, Präsidenten des Premium-Arbeitskreises „Sicherheit für Rechenzentren“, wissen. Hat die Pandemie die Rechenzentren – was Notfallkonzepte angeht – ebenso „kalt erwischt“ wie viele andere Bereiche? Michael…
Read more