…der ersten Phase scannt es die zu schützende Webseite. Dabei versucht der Scanner, alle Ladevorgänge zu erkennen, die Cookie-behaftet sind. In der zweiten Phase präsentiert das Consent-Tool das Ergebnis. Der…
…von Microsoft und Security Scannern, eine manuelle Überprüfung der Exchange Server mit Analyse der Log-Files und des Dateisystems und Kontrolle der bekannten Verzeichnisse, die Änderung von Benutzerpasswörtern und administrativen Passwörtern….
…Daten aus. Kosten sparen Die Arbeitgeberin hatte behauptet, dass die Zeiterfassung mittels Fingerabdruck-Scanner auf Dauer preiswerter sei, als ein Chipkartensystem zu pflegen. Dazu das Gericht: Dies hat die Arbeitgeberin lediglich…
…Faktoren zu verwenden, um den Zutritt zu regeln: So lässt sich der Ausweis-Chip mit einem PIN-Code verknüpfen, um die Tür zu öffnen. Auch ein Fingerabdruck-Scanner oder andere biometrische Verfahren helfen,…
…Beispiel aufgrund fehlender Verschlüsselung oder Antiviren-Software. Das Ziel ist eine Übersicht über alle Geräte, Nutzer und Applikationen, auf On-Premise-Systemen, in der Cloud und auf Mobilgeräten. Diese Übersicht kann eine Hilfe…
…aus dem Enterprise App Store des Unternehmens (sofern vorhanden). Apps vor der Installation mit Online-Scanner-Diensten prüfen. Eine Übersicht finden Sie hier: https://geekflare.com/mobile-app-security-scanner/ Apps während der Installation und dann regelmäßig im…
…über komplexe Passwörter und / oder integrierte Fingerabdruck-Scanner und automatische Neuformatierung des Speichers, wenn eine gewisse Anzahl an Fehlversuchen bei der Passwortabfrage erreicht ist. Test von sicheren USB-Sticks Unter der…
…Das sind etwa Computer, Smartphones, Scanner und ähnliche Geräte. Namensschilder werden in der Regel gedruckt, ggf. auch noch mit einem Logo versehen. Daher ließe sich hier mit guten Gründen von…
…Scannern, mittels einer OCR-Software eine Texterkennung (OCR: Optical Character Recognition). Sie ermittelt das erfasste Kennzeichen als Text, der zur Weiterverarbeitung geeignet ist. Der Text wird anschließend an das Steuerungssystem übertragen…
…genau diese Punkte in Gefahr bringen. Sicherheitslücken lassen sich etwa durch Schwachstellen-Scanner aufdecken. Auf dem Markt gibt es eine Vielzahl an Lösungen dafür, wie Open Vulnerability Assessment System (OpenVAS), Greenbone,…