Monat: August 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Neuer Hotfix für kritische Schwachstelle in Solarwinds Web Help Desk

Neuer Hotfix für kritische Schwachstelle in Solarwinds Web Help Desk Angreifer können den Solarwinds Web Help Desk mit Malware kompromittieren. Nachdem es beim ersten Patch der Sicherheitslücke Probleme mit Systemfunktionen gab, bietet der Hersteller jetzt eine aktualisierte Version des Updates an, die Admins schnellstmöglich installieren sollten. Artikel lesen

So umgehen Sie Sicherheits­risiken bei Gast­benutzer­konten

So umgehen Sie Sicherheits­risiken bei Gast­benutzer­konten Gastkonten in Active Directory kommen vor allem dann zum Einsatz, wenn temporären oder externen Benutzern ein kontrollierter Zugriff auf Unternehmensressourcen ermöglicht werden soll. Solche Konten werden oft für Partner, Berater oder befristet Beschäftigte erstellt. Dabei spielt jedoch die Sicherheit eine wesentliche Rolle. Artikel lesen

Disruptive Technologien für das SOC

Disruptive Technologien für das SOC Automatisierung und KI-gesteuerte Technologien optimieren deutlich den Betrieb eines Security Operations Centers (SOCs), indem sie repetitive Aufgaben übernehmen, schnellere Reaktionszeiten ermöglichen und die Gesamteffizienz der Sicherheitsteams wesentlich verbessern. Artikel lesen

Detailgenaue Videobilder aus großen Entfernungen

Detailgenaue Videobilder aus großen Entfernungen Die Axis Q1809-LE Bullet Camera könne Bilder mit einer Auflösung von bis zu 41 Megapixel bei 15 Bildern pro Sekunde oder 8K bei 30 Bildern pro Sekunde liefern. Laut Hersteller von Axis Communications sei sie damit besonders für den Einsatz in weitläufigen Außenbereichen geeignet. Artikel lesen

KI-Gefahren erfordern neue Sicherheitsstufe

KI-Gefahren erfordern neue Sicherheitsstufe Mit aktuellen Angriffstrends Schritt zu halten, war noch nie einfach. Doch künstliche Intelligenz (KI) erhöht das Ausmaß und die Raffinesse der Angriffe – und erfordert damit eine neue Sicherheitsstufe. In Deutschland hinken die Cybersecurity-Experten aber überraschend deutlich in der Vorbereitung darauf hinterher, wie eine aktuelle Studie zeigt. Artikel lesen

Windows über Windows-Update angreifbar

Windows über Windows-Update angreifbar Sicherheitsforscher bei SafeBreach Labs haben entdeckt, wie Angreifer, den Windows-Update-Prozess übernehmen können, um benutzerdefinierte Downgrades für kritische Betriebs­system­komponenten zu erstellen, Berechtigungen zu erhöhen und Sicherheitsfunktionen zu umgehen. Artikel lesen

Angreifer können Malware in AIX ausführen

Angreifer können Malware in AIX ausführen IBM hat verschiedene Updates veröffentlicht, mit denen Sicherheitslücken in AIX geschlossen werden. Admins sollten die Updates schnellstmöglich installieren, um das Ausführen von Malware auf den Systemen zu verhindern. Artikel lesen

SMB-Datenverkehr im Netzwerk schützen – Verschlüsselung und mehr

SMB-Datenverkehr im Netzwerk schützen – Verschlüsselung und mehr Unternehmen mit Microsoft-Netzwerken sollten sich die verschiedenen Möglichkeiten zum Schutz des SMB-Protokolls für Dateizugriffe genauer anschauen. Es ist sehr sinnvoll, darauf zu achten, dass Angreifer durch unsichere Konfigurationen keine Sicherheitslücken ausnutzen. Artikel lesen

NIST CSF 2.0 fördert kontinuierliche Verbesserung der IT-Sicherheit

NIST CSF 2.0 fördert kontinuierliche Verbesserung der IT-Sicherheit Im Februar 2024 hat das National Institute of Standards and Technology (NIST) ein Update seines Cyber Security Framework (CSF) veröffentlicht, das einen bedeutenden Wandel in der Herangehensweise von Unternehmen an Cybersecurity darstellt. Artikel lesen

Unternehmen planen mit höheren Investitionen in die IT-Infrastruktur

Unternehmen planen mit höheren Investitionen in die IT-Infrastruktur SASE-Anbieter Open Systems hat seinen Deutschen IT-Infrastruktur-Report 2025 vorgestellt. Darin wird deutlich: SASE-Technologien, IT-Sicherheit sowie das Thema Netzwerktransformation nehmen immer stärker eine Schlüsselrolle im Bereich der IT-Infrastruktur ein. Artikel lesen