Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung In view of recent cyberattacks and new regulatory requirements, companies in different industries and countries are forced to implement additional IT security measures. Nevertheless, a large number of services with vulnerable or outdated software can be found on the Internet. In this work, we investigate whether industry-specific differences exist in the maintenance and use of outdated Internet-facing software. For this purpose, we combine results from Internet-wide port scans with product and version information as well as information of companies listed at stock markets in different countries. We show that different industries have more or less up-to-date software for different services like remote access tools, databases, webservers and file servers. With this approach, we discovered surprising amounts of outdated and even unsupported software in use across many industries and countries. PubDate: 2022-05-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Eine Untersuchung der meist genutzten deutschen Websites zeigt, dass viele Cookie-Meldungen nicht Privatsphäre-freundlich gestaltet sind. Der Beitrag beleuchtet die Rechtslage zur Gestaltung von Cookie-Meldungen und entwickelt und diskutiert daran anknüpfend Handlungsempfehlungen, die die Situation für Verbraucherinnen und Verbraucher in Bezug auf eine informierte und freiwillige Entscheidung bei Cookie-Meldungen verbessern könnten. PubDate: 2022-05-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Sandboxes are an indispensable tool in dynamic malware analysis today. However, modern malware often employs sandbox-detection methods to exhibit non-malicious behaviour within sandboxes and therefore evade automatic analysis. One category of sandbox-detection techniques are reverse Turing tests (RTTs) to determine the presence of a human operator. In order to pass these RTTs, we propose a novel approach which builds upon virtual machine introspection (VMI) to automatically reconstruct the graphical user interface, determine clickable buttons and inject human interface device events via direct control of virtualized human interface devices in a stealthy way. We extend the VMI-based open-source sandbox DRAKVUF with our approach and show that it successfully passes RTTs commonly employed by malware in the wild to detect sandboxes. PubDate: 2022-05-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Medizinische Einrichtungen waren in den letzten Jahren immer wieder von Cyber-Angriffen betroffen. Auch wenn sich diese Angriffe derzeit auf die Office-IT-Infrastruktur der Einrichtungen konzentrieren, existiert mit medizinischen Systemen und Kommunikationsprotokollen eine weitere wenig beachtete Angriffsoberfläche. In diesem Beitrag analysieren wir die weit verbreiteten medizintechnischen Kommunikationsprotokolle DICOM und HL7 sowie Protokoll-Implementierungen auf ihre IT-Sicherheit. Dafür präsentieren wir die Ergebnisse der Sicherheitsanalyse der DICOM- und HL7-Standards, einen Fuzzer (“MedFUZZ”) für diese Protokolle sowie einen Schwachstellenscanner (“MedVAS”), der Schwachstellen in medizintechnischen Produktivumgebungen auffinden kann. PubDate: 2022-05-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Im Februar 2022 wurde die dritte Überarbeitung der ISO 27002 veröffentlicht. Die letzte Veröffentlichung liegt neun Jahre zurück. Titel, Struktur und die in einem Informationssicherheitsmanagement umzusetzenden Maßnahmen wurden überarbeitet. Auf den ersten Blick scheint die Norm aus 2022 wenige Gemeinsamkeiten mit der Norm aus 2013 zu haben. Der Beitrag stellt die überarbeitete Struktur, die neuen sowie die überarbeiteten Maßnahmen und die neuen Maßnahmeneigenschaften der Neufassung vor und zeigt die inhaltlichen Ähnlichkeiten zu ihrer Vorgängerversion auf, um Hinweise für die Umstellung auf die aktuelle Norm zu geben. PubDate: 2022-05-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Anfang Dezember 2021 löste das Telekommunikations-Telemedien-Datenschutz-Gesetz (TTDSG) die datenschutzrechtlichen Vorschriften aus Telekommunikations- (TKG) und Telemediengesetz (TMG) ab und setzt damit die EU-Kodex-Richtlinie um. Darin werden insbesondere nummernunabhängige interpersonelle Telekommunikationsdienste neu geregelt – mit signifikanten Auswirkungen u. a. auf die datenschutzrechtliche Beurteilung von Videokonferenzsystemen. PubDate: 2022-05-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Der Beitrag behandelt die Fragestellung, wer für Verarbeitungen von personenbezogenen Daten in der Forschung rechtlich verantwortlich ist. Diskutiert wird die Rolle der Forscher selbst sowie die Beurteilung ihres Verhältnisses zu den Forschungsinstitutionen. Zudem wird die Verantwortlichkeit in institutionsübergreifenden Forschungsprojekten thematisiert. PubDate: 2022-05-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Die TeleTrust European Bridge CA (EBCA) agiert im Rahmen des TeleTrusT – Bundesverband IT-Sicherheit e.V. zur Förderung und Herstellung von vertrauenswürdiger Kommunikation mittels Public Key Infrastrukturen zwischen ihren Teilnehmern. Der Artikel erläutert Arbeitsweise der EBCA und deren Grundlagen sowie die Vorteile für die beteiligten Unternehmen und deren Anwender. PubDate: 2022-04-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Zertifikate sind weitverbreitete Bescheinigungen in elektronischen Systemen und Anwendungen. Dieser Beitrag befasst sich mit dem Management von Zertifikaten und zeigt den Weg zu einer zentralisierten Zertifikatsplattform. PubDate: 2022-04-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.