Archiv der Kategorie: Technologiestrategy

Der Security-RückKlick 2018 KW 21

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Warnungen und Updates für ernste Sicherheitslücken waren ein bestimmendes Thema dieser Woche, aber auch Amazons Handel mit Gesichtserkennungs-Software.
Weiterlesen

DSGVO: Es führt kein Weg dran vorbei

von Richard Werner, Business Consultant

Das Thema der europäischen Datenschutz-Grundverordnung (DSGVO) scheint derzeit omnipräsent – kein Wunder, denn jeder ist davon betroffen. Noch vor einem Jahr schien sich niemand dafür zu interessieren. Dann kamen die großen Datenskandale wie etwa der bei Equifax oder von Facebook bzw. Cambridge Analytica, und schlagartig rückte das Thema Datenschutz in den Vordergrund. Was hat sich konkret geändert, und wie steht es in Unternehmen um die Compliance zur am 25.05. in Kraft tretenden europäischen Verordnung?
Weiterlesen

Der Security-RückKlick 2018 KW 20

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Eine Lücke in PGP und S/MIME gefährdet verschlüsselte Mails, Prozess-Doppelgänger helfen Ransomware, aber auch Hacker machen Fehler …
Weiterlesen

Der Security-RückKlick 2018 KW 18

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

DoS-Angriff über NTFS möglich, Microsoft will IoT- und ICS-Geräte sichern, Google besteht auf Certificate Transparency-Konformität – und Irren ist menschlich, aber Neugier auch …
Weiterlesen

Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich

Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts

Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut werden, die dann wegen schwacher Basissicherheit viele Geräte und Services lahmlegten. Die Sicherheitsforscher von Trend Micro untersuchten im letzten Jahr weltweit die Sicherheit von IoT-Geräten. Sie wählten Geräte, die in verschiedenen Amazon-Regionen verfügbar sind und vor allem in Japan häufig verwendet werden. Die Forscher versuchten herauszufinden, ob Remote Code Execution (RCE) möglich ist.
Weiterlesen