Computerwelt Logo
Warum Kryptographie im Jahr 2021 die Grundlage für IT-Sicherheit sein wird

Warum Kryptographie im Jahr 2021 die Grundlage für IT-Sicherheit sein wird

Wie kryptografische Keys und digitale Zertifikate im Jahr 2021 und darüber hinaus verwendet (und missbraucht) werden.

Werbung

Mit EverFlex wird „On-Premise” so flexibel und agil wie die Public Cloud

Mit EverFlex wird „On-Premise” so flexibel und agil wie die Public Cloud

Das neue, verbrauchsorientierte Abrechnungsmodell von Hitachi Vantara bringt „pay per use” und „as-a-Service” in die internen Unternehmensrechenzentren. [...]

PRIMERGY_banner_728x90px_03
Tägliche Meldungen zu Security

FAQ Botnet: So funktionieren Mirai, Reaper, Echobot und Co.

Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können.

IT-Probleme zwingen Aida zur Absage von Silvester-Kreuzfahrten

Die Rostocker Reederei Aida Cruises hat aufgrund von IT-Problemen zwei geplante Silvester-Kreuzfahrten abgesagt. Nun wird spekuliert, ob das Unternehmen Ziel eines Hackerangriffs geworden ist - einen Mitbewerber hatte eine Lösegeld-Erpressung lahmgelegt. (Weiter lesen)

OK.Vote: Schwere Sicherheitslücken in bayerischer Wahlsoftware

Bei der Auswertung von Wahlergebnissen werden in Deutschland Computer eingesetzt. Doch eine bayerische Wahlsoftware hat viele Sicherheitslücken. (rc3, CCC)

Norton 360 Deluxe 78 Prozent günstiger

Norton bietet aktuell seine Security-Suite für eine kurze Zeit als Aktions-Angebot um 78 Prozent günstiger an.

Azure AD B2C konfigurieren und mit Client-Apps nutzen: API-Authentifizierung mit Azure Active Directory – Teil 2

JSON Web Tokens (JWT) nach dem OAuth-Standard sind derzeit erste Wahl, wenn es darum geht, den Zugriff auf Web-APIs abzusichern. Die Unterstützung dieser Technologie ist in fast allen aktuellen Sprachen und Frameworks vorzufinden und dank guter Bibliotheksunterstützung inzwischen mit überschaubarem Aufwand in eigene Projekte zu integrieren. Der

Codewerk: Digitale Zwillinge modellieren

In der Automatisierungstechnik steht die Cloud-Einbindung noch eher am Anfang – was zum einen an den hohen Sicherheitsanforderungen liegt, zum anderen aber auch am Angebot geeigneter Softwarewerkzeuge, um reale Anlagen schnell und übersichtlich in der Cloud abbilden zu können.

Windows 10 Key auslesen: So einfach funktioniert es!

Mit zwei einfachen Optionen und ohne Fachwissen ist es möglich, den Windows 10 Key auszulesen. Wir zeigen euch Schritt für Schritt, wie ihr den Lizenzschlüssel des Be­triebs­sys­tems mit Hilfe der Ein­ga­be­auf­for­de­rung und diverser Soft­ware ohne Probleme anzeigen lassen könnt. (Weiter lesen)

Leben retten mit pseudonymisierten Daten

Geoinformationssysteme ermöglichen immer bessere Sicherheits-Anwendungen. So lassen sich zum Beispiel Panik-Potentiale bei Menschenversammlungen frühzeitig erkennen. Dabei muss der Datenschutz beachtet werden. Das gelingt mit dynamischer Pseudonymisierung.

CCC-Hackertreffen: Online-Chaos auf dem rC3

Fluchende Vortragsredner, gestörte Übertragungen: Das Online-Hackertreffen rC3 kämpft am ersten Tag mit Technikproblemen. Ein Bericht von Friedhelm Greis und Moritz Tremmel (rc3, CCC)

Aida Cruises: Kreuzfahrten wegen IT-Problemen abgesagt

Trotz Corona-Pandemie wollte die Reederei Aida Cruises Kreuzfahrten zum Jahreswechsel anbieten. Doch die Gäste erhielten kurzfristig eine Absage. (Security, Internet)

LG UHD- & OLED-TVs: Das Apple-Update für 2018er-Fernseher ist da

Nach einem langen Hin und Her verteilt LG ab sofort ein großes Apple-Update an viele UHD- und OLED-Fernseher aus dem Jahr 2018. Damit ziehen auch auf den mittlerweile zwei Jahre alten Smart-TV-Modellen Funktionen wie HomeKit und AirPlay 2 ein. (Weiter lesen)

Flash: Pop-Up erinnert an Support-Ende und ermöglicht Deinstallation

Während sich das Jahr dem Ende zuneigt, rückt auch der offizielle Termin für das Support-Ende des Adobe Flash Players immer näher. Ein Popup-Fenster erinnert die restlichen Nutzer daran, dass Inhalte ab Mitte Januar blockiert werden und eine Deinstallation durchgeführt werden sollte. (Weiter lesen)

Alle Jahre wieder: Top 10 der deutschen Passwörter unsicher wie immer

Eine Untersuchung des Hasso-Plattner-Instituts zeigt, dass es sich in Deutschland noch nicht herumgesprochen hat, wie wichtig ein sicheres Passwort ist. Zu beliebten Passwörtern gehören "hallo123", "passwort" und einfache Zahlenkombinationen wie 12345. (Weiter lesen)

Windows 10 Zero-Day-Exploit: Schwachstelle ist trotz Patch noch da

Microsoft hat eine Zero-Day-Schwachstelle in Windows 10 im Sommer nur halbherzig bearbeitet. Laut den Sicherheitsexperten vom Project Zero hat man bereits im September eine erneute Meldung an das Windows-Team gegeben - doch passiert ist seither nichts. (Weiter lesen)

Smishing: Wie Phishing per SMS funktioniert

Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email