Monat: Mai 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Phishing-Wissen für Einsteiger und Profis

Phishing-Wissen für Einsteiger und Profis Wie lassen sich Phishing und Social Engineering wirkungsvoll bekämpfen? Das diskutiert Roger A. Grimes im jetzt vorgestellten Buch „Fighting Phishing“. Damit adressiert der Data-Driven Defense Evangelist bei KnowBe4 unterschiedlichste Zielgruppen und verbindet grundlegende Definitionen für Einsteiger mit tiefen technischen Einblicken sowie Empfehlungen für formale Policys. Wir haben selbst in dem…
Read more

Testplattform zur Stärkung der Post-Quantum-Kryptografie

Testplattform zur Stärkung der Post-Quantum-Kryptografie Keysight Technologies hat eine Lösung entwickelt, mit der die Industrie die Robustheit von Post-Quantum-Kryptografie (PQC) testen kann. Der neue Keysight Inspector soll Geräte- und Chiphersteller bei der Identifizierung und Behebung von Hardware-Schwachstellen unterstützen. Artikel lesen

Cyberabwehr im Automobilbereich neu überdenken

Cyberabwehr im Automobilbereich neu überdenken Der Bereich der Cybersicherheit von Fahrzeugen entwickelt sich sehr dynamisch in den letzten Jahren, und dadurch wächst in der gesamten Automobilindustrie der Druck durch diverse Regulatorien und Vorschriften. OEMs, Zulieferer und Automobilhersteller müssen zügig handeln, um den Sicherheitsanforderungen und der schnelllebigen Branche gerecht zu werden. Artikel lesen

BSI warnt vor Schwachstellen in Google Chrome und Microsoft Edge

BSI warnt vor Schwachstellen in Google Chrome und Microsoft Edge Außerplanmäßige Updates für Google Chrome und Microsoft Edge sollen das Übernehmen von Browsern durch Angreifer verhindern. Durch die Schwachstellen können Cyberkriminelle remote auf Rechner zugreifen. Artikel lesen

Update für Sicherheits­lücken auf Qnap-Systemen verfügbar

Update für Sicherheits­lücken auf Qnap-Systemen verfügbar Auf NAS-Systemen von Qnap gibt es Sicherheitslücken, die im Hackerwettbewerb Pwn2Own entdeckt wurden. Mittlerweile bietet der Hersteller Updates an, die schnellstmöglich installiert werden sollten. Artikel lesen

Das Ziel ist ein übergreifender Identitätsschutz

Das Ziel ist ein übergreifender Identitätsschutz Ob Mensch, Maschine, Cloud-Service, API oder KI: Alles hat eine digitale Identität. Doch die Verwaltung und der Schutz von Identitäten sind bisher noch uneinheitlich, gerade Maschinen-Identitäten bereiten vielen Unternehmen noch Probleme. Das nutzen Cyberkriminelle aus, indem sie ihre Attacken auf Identitäten ausweiten. Security-Verantwortliche müssen reagieren. Artikel lesen

Open Source IDS Snort installieren und einrichten

Open Source IDS Snort installieren und einrichten Snort ist ein IDS-System auf Basis von Open Source, das sich zum Beispiel auf Ubuntu oder Kali installieren lässt. Dadurch können Unternehmen ein eigenes IDS-System aufbauen und den Netzwerkverkehr in Echtzeit analysieren. Wir zeigen in diesem Tool-Tipp die Installation, Einrichtung und ersten Schritte mit Snort unter Kali. Artikel…
Read more

Hitachi Vantara und Veeam wollen zusammen Cyber-Resilienz stärken

Hitachi Vantara und Veeam wollen zusammen Cyber-Resilienz stärken Hitachi Vantara und Veeam gehen eine Partnerschaft ein. Die Veeam-Software wird dafür mit den Hitachi-Vantara-Storage-Plattformen verbunden, um Cyber-Resilienz zu schaffen und Ausfallzeiten zu verringern. Artikel lesen

Politiker fordern bessere IT-Infrastruktur

Politiker fordern bessere IT-Infrastruktur Hacker haben in Mecklenburg-Vorpommern erneut eine Attacke gestartet. Der Angriff ist nicht der erste dieser Art. Genau das erzürnt mehrere Politiker. Artikel lesen

Warum manche Unternehmen ihre eigene SASE-Lösung brauchen

Warum manche Unternehmen ihre eigene SASE-Lösung brauchen Das SASE-Versprechen von drastischen Kostensenkungen, Sicherheits­verbesserungen und verbesserter Agilität durch eine konvergierte Netzwerk- (SD-WAN) und Sicherheitsinfrastruktur (SSE) ist für viele CIOs und CISOs überzeugend. Die heutigen SASE-Lösungen werden jedoch in der Regel über eine gemeinsame globale Infrastruktur von Points of Presence (PoPs) bereitgestellt, die von einer Handvoll Technologieanbietern…
Read more