Monat: Mai 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Anwendungssicherheit ist ein blinder Fleck bei Führungskräften

Anwendungssicherheit ist ein blinder Fleck bei Führungskräften Für Chief Information Security Officer (CISO) stellt die Abstimmung zwischen Sicherheitsteams und Unternehmensführung eine große Herausforderung dar. In Konsequenz sind Unternehmen – vor dem Hintergrund steigender KI-gestützter Angriffe – fortschrittlichen Cyber-Bedrohungen stärker ausgesetzt. Dies zeigt die aktuelle Umfrage „The state of application security in 2024“ von Dynatrace. Artikel…
Read more

20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten

20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten Sicherheitsforscher haben eine 20 Jahre alte Sicherheitslücke entdeckt, die in nahezu allen VPN-Diensten bestehen. Durch diese Lücke können Angreifer Daten der Nutzer auslesen. Das sollten Anwender und Unternehmen jetzt wissen. Artikel lesen

Anbieter dürfen keine unsicheren Kennwörter mehr zulassen

Anbieter dürfen keine unsicheren Kennwörter mehr zulassen Das Vereinigte Königreich hat gesetzlich festgelegt, dass Anbieter von Hard keine unsicheren, voreingestellten Kennwörter mehr nutzen dürfen. Das Gesetzt ist seit Ende April aktiv. Das sind die Hintergründe. Artikel lesen

Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702

Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702 Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 (RISAA) bewirkt eine erhebliche Ausweitung der inländischen Überwachung vor, die die umfangreichste seit dem Patriot Act darstellt. Artikel lesen

Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware

Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware Mitarbeiter auf der ganzen Welt arbeiten häufig in einem dezentralen oder hybriden Modell, und das bedeutet, dass viele ihrer Abläufe auch aus der Ferne funktionieren müssen. Remote-Technologien spielen zwar eine wichtige Rolle im modernen verteilten Arbeitsmodell, aber diese Lösungen können auch potenzielle Schwachstellen im Unternehmensnetzwerk schaffen, wenn sie nicht richtig…
Read more

Dell erweitert seine Cyberresilienz

Dell erweitert seine Cyberresilienz Mit neuen Storage-Appliances, Apex Backup Services AI und der Integration von Dell PowerProtect Data Manager mit Dell PowerMax reagiert Dell auf die steigende Anzahl von Hackerangriffen und ermöglicht KI-gestütztes Backup und Recovery. Artikel lesen

Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab

Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab War das Ziel von Cyberangriffen mittels Ransomware in der Vergangenheit üblicherweise die Verschlüsselung von Unternehmensdaten, verschob sich dieser Fokus laut des Reports zunehmend auf die Extraktion von Daten. Das berichteten 86 Prozent der Unternehmen, die Opfer eines Ransomware-Angriffes waren, dass Daten erfolgreich entnommen wurden. Artikel lesen

Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten

Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten Derzeit gibt es Anzeichen, dass Bedrohungsakteure eine 0-Day-Schwachstelle bei VPN-Geräten von Zyxel gefunden haben. Die Cybersicherheits-Überwachungs­gruppe MonThreat verfolgt diese Informationen aktuell. Artikel lesen

Archivierte Apache-Projekte sind eine Gefahr

Archivierte Apache-Projekte sind eine Gefahr Bei archivierten Apache-Projekten gibt es eine Schwachstelle, die Angreifer nutzen können, um Lieferketten anzugreifen, indem sie das archivierte Projekt fälschen. Artikel lesen

Was ist Confidential Computing?

Was ist Confidential Computing? Confidential Computing ist eine Technologie, die Daten auch während ihrer Verarbeitung schützt. Die Datenverarbeitung findet in verschlüsselter und isolierter Form in einer geschützten Hardware-Enklave statt. Nur autorisierte Anwendungen und Programmcodes haben Zugriff auf die geschützte Umgebung. Artikel lesen