Gefahr bei signierten E-Mails
Letzte Woche wurde bekannt, dass Mailprogramme wie Mozilla Thunderbird oder Apple Mail unter bestimmten Bedingungen falsche Mail-Signaturen als richtig darstellen. Möglich wurde… Mehr lesen
Letzte Woche wurde bekannt, dass Mailprogramme wie Mozilla Thunderbird oder Apple Mail unter bestimmten Bedingungen falsche Mail-Signaturen als richtig darstellen. Möglich wurde… Mehr lesen
Microsoft erweitert die bereitgestellten Funktionen im Azure Active Directory (Azure AD). Damit sollen den sogenannten „Passwort Spray Attacken“ ein Riegel vorgeschoben werden.… Mehr lesen
Wie also können wir in Anbetracht der IT-Lage im Jahr 2019, vor allem bezüglich der Planung von Ressourcen und Budgets anstehender Projekte,… Mehr lesen
Eine weitere Schwachstelle wurde in Microsoft Windows entdeckt. Dabei nutze eine Gruppe diese Lücke effektiv aus, und war in der Lage die… Mehr lesen
Aktuelle Versionen von Dell EMC OpenManage und dem iDRAC Systems Management bieten eine verbesserte Kontrolle, mehr Automatisierung und höhere Sicherheit. Die Einführung… Mehr lesen
Bestimmte Dateien und Ordner sind nicht für alle Augen bestimmt. Zugriffsberechtigungen ermöglichen es, granulare Sicherheits- und Zugriffsrichtlinien schnell und bequem durchzusetzen. (mehr …) Mehr lesen
Neue Benutzer erstellen, Funktionen für bestimmte Gruppen aktivieren, oder den Zugriff auf bestimmte Dateien und Ordner reglementieren: Diese alltäglichen Aufgaben erledigen die… Mehr lesen
Mit den passenden Powershell-Skripts sparen sich die Systembetreuer Zeit und Nerven. Besonders wenn es darum geht, unterschiedliche Operationen auf einer Vielzahl an… Mehr lesen
Cloud und Datensicherheit, eine nie endende Geschichte. Wie viel offene Fragen und Unkenntnis in Unternehmen anzutreffen sind, berichtet Palo Alto Networks. Laut… Mehr lesen
Historische Daten aus dem Network Access Control (NAC)-Modul lassen sich zur Optimierung der IT-Infrastruktur heranziehen. Falls verworfene Daten strukturiert gesammelt und aufbereitet… Mehr lesen