Monat: Mai 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Ist meine Datensicherung auch NIS2-konform?

Ist meine Datensicherung auch NIS2-konform? Den Betrieb am Laufen halten, Datenverluste verhindern oder sie notfalls wiederherstellen – dies ist nach einem Cyberangriff dringend erforderlich. Wie machen Unternehmen ihre Datenspeicherung sicher sowie NIS2-konform? Artikel lesen

Malware-Schutz für Windows in Intune steuern

Malware-Schutz für Windows in Intune steuern Mit Microsoft Intune können Admins die Malware-Einstellungen von Microsoft Defender zentral steuern und damit den Malware-Schutz von Rechnern in Unternehmen und im Homeoffice verbessern. Wir zeigen in diesem Beitrag, wie das geht. Artikel lesen

Wird die Vorratsdatenspeicherung eingefroren oder nicht?

Wird die Vorratsdatenspeicherung eingefroren oder nicht? Böse Zungen sprechen von der „Und immer grüßt das Murmeltier“-Speicherung und meinen damit die Vorratsdatenspeicherung (VDS). Kaum hat man sich auf eine Alternative wie „Quick Freeze“ geeinigt, kommt die nächste Forderung nach VDS. Für die Wirtschaft ist Rechtssicherheit wichtig, beklagen Verbände. Leider ist diese noch immer nicht in Sicht.…
Read more

Angreifer können über Ghostscript Schadcode einschleusen

Angreifer können über Ghostscript Schadcode einschleusen Derzeit gibt es eine Lücke in Ghostscript, die Betriebssystemen Remote-Angriffe erlaubt. Bedrohungsakteure können Daten stehlen und kompromittieren sowie Schadcode einschleusen. Artikel lesen

Verbraucherbetrug im elektronischen Handel

Verbraucherbetrug im elektronischen Handel Unternehmen gehen schnell vor, um professionellen, organisierten Betrug zu bekämpfen, der sich negativ auf den Gewinn auswirkt. Aber sie sind auch mit einem wachsenden Phänomen konfrontiert – dem Betrug durch Verbraucher. Artikel lesen

Gefährliche Schwachstelle im Linux-Kernel

Gefährliche Schwachstelle im Linux-Kernel Das Team, das den Linux-Kernel betreut, hat eine kritische Schwachstelle geschlossen. Admins und Anwender sollten auf ihren Systemen daher die Aktualisierung möglichst schnell installieren, um unberechtigten Zugriff zu verhindern. Artikel lesen

CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab

CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab Die U.S. Cybersecurity-Behörde CISA warnt vor einer Sicherheitslücke im Rahmen der Kennwortrücksetzung bei GitLab. Betroffen sind die verschiedenen Authentifizierungsmaßnahmen erklärt GitLab. Artikel lesen

Täglich mehrere kritische Cybervorfälle in Unternehmen

Täglich mehrere kritische Cybervorfälle in Unternehmen Kaspersky hat durch die Analyse der Telemetriedaten im letzten Jahr festgestellt, in welchem Ausmaß Unternehmen von Cyberkriminellen angegriffen wurden. Die Zahlen sind durchaus besorgniserregend. Artikel lesen

Wie viel Kontrolle benötigt KI?

Wie viel Kontrolle benötigt KI? Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich reißen. Wie schafft man es, KI sicher nutzen und vertrauen…
Read more

Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern

Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern Man-in-the-Middle- und Schnüffeltechniken stellen für Einzelpersonen und Organisationen eine ernsthafte Bedrohung dar. Wer jedoch versteht, wie sie funktionieren, kann wirkungsvolle Maßnahmen ergreifen, um Attacken dieser Art zu verhindern. Artikel lesen