Sicherheitsmanagement

Cyberwiederherstellung für VMware-NutzerCyberwiederherstellung für VMware-Nutzer

Cyberwiederherstellung für VMware-Nutzer

Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen.

1 Jahr ago
1.000 Kommunen nutzen die Bayernbox1.000 Kommunen nutzen die Bayernbox

1.000 Kommunen nutzen die Bayernbox

Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. ​

2 Jahren ago
August-Patchday: Microsoft schließt 74 SicherheitslückenAugust-Patchday: Microsoft schließt 74 Sicherheitslücken

August-Patchday: Microsoft schließt 74 Sicherheitslücken

Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen.

2 Jahren ago
Kritik an Microsofts Umgang mit SicherheitslückenKritik an Microsofts Umgang mit Sicherheitslücken

Kritik an Microsofts Umgang mit Sicherheitslücken

Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft…

2 Jahren ago
G-Data-Studie: Der Mittelstand sucht händeringend IT-FachleuteG-Data-Studie: Der Mittelstand sucht händeringend IT-Fachleute

G-Data-Studie: Der Mittelstand sucht händeringend IT-Fachleute

Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als…

2 Jahren ago
Intelligente Kontrolle privilegierter ZugriffeIntelligente Kontrolle privilegierter Zugriffe

Intelligente Kontrolle privilegierter Zugriffe

Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.

2 Jahren ago
Vorsicht bei Code-Empfehlungen von ChatGPTVorsicht bei Code-Empfehlungen von ChatGPT

Vorsicht bei Code-Empfehlungen von ChatGPT

Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem…

2 Jahren ago
Mitarbeiter-PCs in freier Wildbahn sichernMitarbeiter-PCs in freier Wildbahn sichern

Mitarbeiter-PCs in freier Wildbahn sichern

Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind.

2 Jahren ago
VirusTotal bestätigt DatenleckVirusTotal bestätigt Datenleck

VirusTotal bestätigt Datenleck

Eine durchgesickerte Datei enthält Namen und E-Mail-Adressen von Kunden. Dazu gehören Geheimdienste und Strafverfolgungsbehörden aus den USA und Deutschland. Ursache…

2 Jahren ago
Mehrheit der Unternehmen verwendet keine API-spezifischen KontrollenMehrheit der Unternehmen verwendet keine API-spezifischen Kontrollen

Mehrheit der Unternehmen verwendet keine API-spezifischen Kontrollen

Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit.

2 Jahren ago
Juli-Patchday: Microsoft schließt sechs Zero-Day-LückenJuli-Patchday: Microsoft schließt sechs Zero-Day-Lücken

Juli-Patchday: Microsoft schließt sechs Zero-Day-Lücken

Der Juli-Patchday bringt insgesamt 130 Fixes. Neun Schwachstellen stuft Microsoft als kritisch ein. Angreifer können unter Umständen aus der Ferne…

2 Jahren ago
Erneut kritische Lücke in MOVEit Transfer entdecktErneut kritische Lücke in MOVEit Transfer entdeckt

Erneut kritische Lücke in MOVEit Transfer entdeckt

Ein Angreifer kann unter Umständen ohne Authentifizierung auf eine Datenbank zugreifen. MOVEit Transfer ist auch anfällig für DoS-Attacken.

2 Jahren ago
Einfach mal ausschalten: Smartphone-Detox schützt GeräteEinfach mal ausschalten: Smartphone-Detox schützt Geräte

Einfach mal ausschalten: Smartphone-Detox schützt Geräte

Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos.

2 Jahren ago
Mit Cyber-Physical System Detection and Response Produktion absichernMit Cyber-Physical System Detection and Response Produktion absichern

Mit Cyber-Physical System Detection and Response Produktion absichern

Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern.

2 Jahren ago
SSD aus SAP-Rechenzentrum auf eBay angebotenSSD aus SAP-Rechenzentrum auf eBay angeboten

SSD aus SAP-Rechenzentrum auf eBay angeboten

Insgesamt fehlen SAP vier Datenträger. Die bei eBay aufgetauchte SSD enthält Daten von Mitarbeitern.

2 Jahren ago

Fortinet warnt vor kritischer Sicherheitslücke in FortiOS

Sie steckt in der SSL-VPN-Funktion. Ein Angreifer kann aus der Ferne und ohne Authentifizierung Schadcode ausführen.

2 Jahren ago

5G? Aber bitte in sicher!

5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein.

2 Jahren ago

Internet-basierter Arbeitsplatz mit Sicherheit aus der Cloud

Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign.

2 Jahren ago

Wer versichert ist, zahlt Kriminellen öfter Lösegeld

Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab

2 Jahren ago

Mai-Patchday: Microsoft stopft 40 Sicherheitslöcher

Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen.

2 Jahren ago