Die Stimme eines Menschen ist ein einzigartiges Personenmerkmal, vergleichbar mit dem Fingerabdruck. Dieses biometrische Verfahren wird zur Stimmerkennung, Sprach-Authentifizierung und zur Stimmsignatur benutzt. Stimmmerkmale liegen in ihrer Einzigartigkeit bei 1:10000 Fehlbewertungen. Die Stimmenerkennung ist Fluch und Segen zugleich. Insbesondere durch die zunehmende Digitalisierung wird sie im...

Bis zum 17.10.2024 muss der deutsche Gesetzgeber die europäische Cybersicherheits- und Resilienzrichtlinien NIS2 (Network und Informationen Security) und CER (Critical Entities Resilience Directive) in deutsches Recht eingebunden haben. Der Anwendungsbereich wurde deutlich erweitert und umfasst nun 18 Industriesektoren. An diese Sektoren werden umfassende Anforderungen an das Risikomanagement...

Mit zunehmender Digitalisierung steigen nicht nur die positiven Möglichkeiten, die den Nutzern neuester Technologien geboten werden. Sie öffnen auch Cyberangreifern Tür und Tor für bösartige Absichten. Im Rahmen eines Interviews mit dem Onlinemagazin der IHK zu Leipzig, im Oktober 2023, klärte Geschäftsführer der DigiFors GmbH, Nico...

Eines der hochentwickeltsten und modernsten kombinierten Hardware – Software – Systeme. PC 3000 wird immer bekannter und immer häufiger zum Einsatz gebracht. Infolgedessen ist es aber auch wichtig, sich entsprechend zu schulen, um das meiste aus solch einer Technologie herauszuholen. https://www.acelab.eu.com/news/ace-lab-tech-week-2023-overview-at-a-glance (10.11.23, 10:54) Seit dem Frühjahr dieses...

Timeline Analyst: Adrian Eichelbaum 20.01.2023 - initiale Meldung an Trend Micro 21.02.2023 - erneute Meldung an Trend Micro mit 2-wöchiger Deadline bis zur Veröffentlichung 19.03.2023 - Veröffentlichung Getestet wurde mit Trend Micro Deep Security Agent Version 20.0.0-5810 Technical Write-Up Intro Trend Micros Cloud One™ Angebot ist eine Defensivlösung von Trend Micro, welches...

APT (Advanced Persistent Threat) ist ein Begriff, der sich auf hochentwickelte und andauernde Cyberangriffe von staatlichen oder gut finanzierten Akteuren bezieht, die gezielt auf bestimmte Organisationen, Unternehmen oder Regierungen abzielen. APT-Angriffe sind in der Regel gut organisiert, hochentwickelt und langfristig angelegt, um wertvolle Informationen zu...

Viele Unternehmen haben sich bereits umfassend mit den Gefahren auseinandergesetzt, die mit der Nutzung von Informationstechnologie einhergehen. Um diesen Gefahren angemessen zu begegnen, werden technische Sicherheitsmaßnahmen ergriffen, Sicherheitsstrategien formuliert und Mitarbeiter weitergebildet. Doch egal wie umfassend Sicherheitsmaßnahmen umgesetzt werden, einen vollständigen Schutz gibt es nicht....

Von einer störungsfreien IT träumen IT-Manager. 100%-ig umsetzen lässt sich dieser Wunsch jedoch nicht. So ist es im Arbeitsalltag üblich, dass kleine und große IT-Probleme Arbeitsabläufe und Prozesse stören. Damit deren Auswirkungen überschaubar bleiben und eine einwandfreie Funktionsweise der IT schnell wiederhergestellt wird, ist ein...

Das Phänomen „Cybercrime“ stellt Strafverfolgungsbehörden seit vielen Jahren unter Zugzwang. Immer neue und ausgereiftere Methoden sorgen dafür, dass Polizei, Staatsanwaltschaft und private Ermittler in ein „Katz und Maus“-Spiel eintreten. Cyberkriminalität muss dabei als singuläres, grundsätzlich von anderen Straftaten abgegrenztes Problem betrachtet werden – auch wenn...