Jeden Montagmorgen berichtet t3n.de-Chefredakteur Stephan Dörner über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es unter anderem um Elon Musk, Boom bei E-Bikes, zwei Jahre digitale Transformation in zwei Monaten, ein Angriff auf Zoom von Google und Tipps zum einrichten von Jitsi. 1. Die Seltsamheiten des Elon Musk Es gibt Mensc |
Nachrichten zu verschlüsseln schützt nicht vor Manipulation. Wie lässt sich die Integrität von Daten beweisen? Hash-Funktionen und Message-Authentication-Codes helfen. Der Beitrag Hash-Funktionen und Message-Authentication-Codes ist auf entwickler.de erschienen. |
Mit einer neu veröffentlichten iOS-Beta hebt Apple das mobile Betriebssystem für iPhones auf die Version 13.5 Beta 3 an. Zu den Neuerungen des Updates gehören die Implementierung der Corona-Tracing-API und eine Face-ID-Erweiterung zur Erkennung von Gesichtsmasken. (Weiter lesen) |
Geht es um Vulnerability Management, herrscht am Markt noch viel Verwirrung. Schließlich geht es dabei um weit mehr, als die Beseitigung von Security-Schwachstellen. |
Nokia ist weiterhin ein bekannter Name, auch wenn die Android-Smartphones mit diesem Namen inzwischen von HMD Global kommen. Das finnische Unternehmen wirbt unter anderem mit einer "Update-Garantie". Jetzt verriet man, dass deren Umsetzung von Deutschland aus erfolgt. (Weiter lesen) |
Eine zunehmend digitalisierte Arbeitswelt erfordert hohe Verfügbarkeit aller eingesetzten Komponenten. Bei Druckern und Multifunktionsgeräten ist die aus anderen Bereichen bekannte Redundanz nicht sinnvoll. Hier sorgt Zuverlässigkeit für das notwendige Plus an Sicherheit. |
Lieferketten sind seit jeher dem Risiko von Diebstahl, Sabotage, Industriespionage und argloser Inkompetenz ausgesetzt. Die vielen verschiedenen Stationen bieten reichlich Angriffsfläche für Kriminelle. Die fortschreitende Digitalisierung und IoT-isierung der Versorgungsketten macht sie allerdings auch zum Ziel neuartiger Cyber-Attacken. |
Entwickler Epic Games will wohl mehr Spieler zu einer sichereren Anmeldung ermutigen. Das dürfte eine Reaktion auf das Nintendo-Datenleck sein. (Epic Games, Games) |
Das Management von Verträgen gelingt leichter, wenn Anwender auch im Home Office oder unterwegs die elektronische Signatur nutzen. Ein Live-Webcast der Computerwoche 12. Mai zeigt, wie das geht. |
Das Ringen um die geplante Tracing-App zur Eindämmung des Corona-Virus geht weiter. Das Bundesministerium für Gesundheit (BMG) setzt mittlerweile auf Freiwilligkeit und verschlüsselte Identitäten; der Deutsche Landkreistag fordert dagegen verpflichtende Installationen und Tracking per Geodaten für die Gesundheitsämter. |
Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun betrachten wir den Sektor „Staat und Verwaltung“. Zu diesem Zweck haben wir mit Udo Zaudig, dem IT-Sicherheitsverantwo |
In Unternehmen sind Druckgeräte heute zentrale Drehscheibe vieler Workflows. Angreifer haben das schon erkannt - IT-Verantwortliche dagegen erst unzureichend. Gefragt sind jetzt mehrschichtige Sicherheitskonzepte. |
Sich um IT-Sicherheit in Unternehmen zu kümmern, ist eine Mammutaufgabe. Gut, wenn schon jemand vorgedacht hat: HP bietet ein mehrstufiges und branchenführendes Security-Konzept an, um täglich genutzte Geräten und Dokumente abzusichern. |
Dienste in die Cloud zu migrieren, ist inzwischen nahezu Standard – das gilt auch für IT-Sicherheitstools. Die Nutzung von „Security-as-a-Service“ hilft, Ressourcen, Aufwand und letztendlich Kosten zu verringern. Doch wie sehen das die Praktiker aus den IT-Sicherheitsabteilungen und wo gibt es noch Bedenken? |
Adobe hat weitere wichtige Sicherheits-Updates bereitgestellt. Kritische Lücken stecken in Illustrator, Bridge und Magento. |