Monat: August 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Kritische Lücke in GeoTools wird angegriffen

Kritische Lücke in GeoTools wird angegriffen Durch eine kritische Sicherheitslücke in GeoTools können Angreifer komplette Netzwerke kompromittieren. Es stehen Updates zur Verfügung, die dringend installiert werden sollten. Artikel lesen

Security-Professionals als Krisenmanager

Security-Professionals als Krisenmanager Der nächste erfolgreiche Cyberangriff kommt. Security-Professionals müssen sich darauf vorbereiten, Teil des Krisenmanagements zu sein. Der Corporate Defence Track der MCTTP 2024 vom 18. – 19. September in der MOTORWORLD München liefert dafür erprobte Krisenpräventionsstrategien sowie Empfehlungen für den richtigen Umgang mit Tätern, Strafverfolgung und Datenschutz im Krisenfall. Artikel lesen

Häfele übersteht Ransomware-Angriff

Häfele übersteht Ransomware-Angriff Die Häfele Gruppe, ein deutscher Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat Anfang 2023 eine Cyber-Attacke erfolgreich gemeistert, wie kürzlich verlautbart wurde. Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte. Nur die Backups blieben unversehrt. Dank der Lösungen und Services…
Read more

So bekommen IT-Teams unzählige Alerts unter Kontrolle

So bekommen IT-Teams unzählige Alerts unter Kontrolle Der Begriff Tech-Stack macht deutlich: IT-Teams befassen sich heute mit einem ganzen Stapel an Software. Aus dieser Komplexität folgen viele Herausforderungen und Fehlfunktionen, auf die automatisierte Benachrichtigungen hinweisen können. Doch auch deren Menge nimmt immer weiter zu. Gehen die Teams in der schieren Menge der Meldungen unter und…
Read more

IT-Monitoringdaten optimieren das SCADA-System

IT-Monitoringdaten optimieren das SCADA-System Durch die Integration von IT-Monitoringdaten in das SCADA-System ist es möglich, den Zustand der gesamten Infrastruktur zu überwachen und wichtige Metriken wie die CPU-Auslastung von Industrie-PCs oder den Status von Industrieroutern im Auge zu behalten. Artikel lesen

Identitätsbasierte Angriffe effizient abwehren

Identitätsbasierte Angriffe effizient abwehren Cyberattacken mit gestohlenen Zugangsdaten und Session Cookies gehören zu den gefährlichsten Angriffsvektoren. Der Schutz von Identitäten und Zugängen wird daher immer wichtiger. Wie sich die Bedrohungslandschaft verändert und was wirklich gegen identitätsbasierte Angriffe hilft, zeigt dieser Artikel. Artikel lesen

CVSS-10-Schwachstelle in Cisco Smart Software Manager

CVSS-10-Schwachstelle in Cisco Smart Software Manager In Cisco Smart Software Manager On-Prem gibt es aktuell eine kritische Sicherheits­lücke mit einem CVSS-Wert von 10.0. Admins sollten das zur Verfügung stehende Update schnellstmöglich installieren. Artikel lesen