Sicherheit

Work-from-Anywhere: Netzwerk und Security müssen eins werden

Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur…

2 Jahren ago

Hacker greifen kritische Sicherheitslücke in Druckersoftware PaperCut an

Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung.

2 Jahren ago

IT-Infrastruktur automatisch analysieren und aktualisieren

Software analysiert den Bestand, wertet ihn aus und ermöglicht, gezieltes prüfen und patchen einzelner Devices.

2 Jahren ago

Lagerverwaltungssoftware mit ERP-Anbindung an SAP-Systeme

Material im Blick behalten, schnell wieder finden, den genauen Bestand kennen, rechtzeitig nachbestellen und wissen, wofür das Material verbraucht wird.

2 Jahren ago

ERP-System mit integrierter KI

Integration in ERP-System c-centron ermöglicht es, Texte zu erstellen und zu übersetzen.

2 Jahren ago

Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke

ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.

2 Jahren ago

Gezielte Datenverschlüsselung in Excel-Dateien

DSGVO-konformer Datenschutz in Excel Spreadsheet via Verschlüsselung, Hashing und Pseudonymisierung.

2 Jahren ago

LockBit-Ransomware bereitet Angriffe auf Apple vor

Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.

2 Jahren ago

Trigona: Hacker greifen Microsoft-SQL-Server mit Ransomware an

Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits…

2 Jahren ago

Phishing Report: DHL bleibt in Deutschland auf Platz 2

Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.

2 Jahren ago

Authorization Robot: Virtueller SAP-Rollenberater

Wer darf was? Automatisierte Erstellung und Pflege von SAP-Berechtigungskonzepte.

2 Jahren ago

Deutschland im Visier der Ransomware-Banden

In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern.…

2 Jahren ago

Transparentes Asset-Management über alle IT-Lösungen

Lücken in den Security Controls besser erkennen, Compliance-Berichte und Audits vorbereiten.

2 Jahren ago

März 2023: Monat der Trojaner

Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.

2 Jahren ago

April-Patchday: Microsoft schließt erneut Zero-Day-Lücke

Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher.

2 Jahren ago

Toolkit zur Kompromittierung von E-Mail- und Webhosting-Diensten

SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern.

2 Jahren ago

E-Mail dezentralisieren?

E-Mail-Services haben sich mit dem Aufstieg von Big Tech von einer einst dezentralisierten Lösung zu einem Angebot weniger Anbieter entwickelt.

2 Jahren ago

Umfrage: Softwarebedingte Schwachstellen sind das größte Sicherheitsproblem

Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen…

2 Jahren ago

Genesis Market: BKA geht gegen Underground Economy vor

Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden…

2 Jahren ago

Replier-Attack: Angriff per Antwort

Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird.

2 Jahren ago