Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicherheitslücke in Zimbra wird aktiv ausgenutzt

Sicherheitslücke in Zimbra wird aktiv ausgenutzt Über gefälschte Gmail-Adressen schleusen Cyberangreifer Schadecode ein und nutzen somit eine Sicherheitslücke im Kollaborationstool Zimbra aus, für die der Patch schon bereitsteht. Artikel lesen

Die Rolle von Künstlicher Intelligenz bei der Cybersicherheit

Die Rolle von Künstlicher Intelligenz bei der Cybersicherheit Die Cybersicherheit in Deutschland wird zunehmend durch KI-basierte Lösungen unterstützt. Unternehmen müssen sich gegen wachsende Bedrohungen wie Phishing und BEC-Angriffe wappnen, während KI gleichzeitig neue Angriffsflächen schafft. Artikel lesen

privacyIDEA 3.10 ermöglicht Offline-Authentifizierung mit Push-Token

privacyIDEA 3.10 ermöglicht Offline-Authentifizierung mit Push-Token Nach über einem Jahr hat der Hersteller NetKnights die nächste Version seiner Multi-Faktor-Authentifizierungs-Software privacyIDEA veröffentlicht. Die Version 3.10 ist noch userfreundlicher, übersichtlicher und offline nutzbar. Artikel lesen

Wenige Angriffe auf die Cloud: Wird mit der Cloud-Sicherheit übertrieben?

Wenige Angriffe auf die Cloud: Wird mit der Cloud-Sicherheit übertrieben? Unternehmen investieren stark in Cloud-Sicherheit. Doch Umfragen ergeben, dass es nur selten zu Attacken auf die Cloud kommt und die Abwehr häufig erfolgreich ist. Scheinbar ist der Bedarf an zusätzlicher Sicherheit für die Cloud niedriger als gedacht, so könnte man meinen. Diese Schlussfolgerung wäre jedoch…
Read more

Werden die Karten auf dem eu­ro­pä­isch­en Cloud-Markt neu gemischt?

Werden die Karten auf dem eu­ro­pä­isch­en Cloud-Markt neu gemischt? Microsoft, Monopole und Kartellrecht, dazu gibt eigentlich nichts mehr zu sagen. Viel wurde darüber in den letzten Jahren geschrieben, es gab viele Kartellverfahren und doch stehen wir immer wieder am Anfang der Debatte, ohne einen Schritt weiterzukommen: Es gibt keinen Weg vorbei an Microsoft, seiner proprietären…
Read more

Lagezentrum soll Cyberangriffe auf Wasserwirtschaft abwehren

Lagezentrum soll Cyberangriffe auf Wasserwirtschaft abwehren In Nordrhein-Westfalen hat eine Art Wachdienst gegen Cyberattacken auf die Wasserwirtschaft seinen Dienst aufgenommen. Rund um die Uhr haben dort Experten die digitalen Systeme im Blick. Artikel lesen

NIS 2 – Anschnallpflicht für Unternehmen

NIS 2 – Anschnallpflicht für Unternehmen Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschafts­raums stärken – ein dringend nötiges Vorhaben. Wichtige und sehr wichtige Unternehmen müssen künftig ein strengeres Security-Regiment nach­weisen, einschließlich ihrer Zulieferer. Dadurch betrifft die EU-Richt­linie auch Unternehmen jenseits der namentlich genannten Sektoren. Diese Artikelserie erläutert die zehn Schritte, um NIS-2-Konformität zu erreichen. Artikel…
Read more

Gefährliche Schwachstelle in CUPS

Gefährliche Schwachstelle in CUPS Die Qualys Threat Research Unit hat eine Sicherheitslücke bei der Ausführung von Remote Code im Linux-Drucksystem CUPS identifiziert. Betroffen sind anscheinend über 75.000 Geräte, von denen mehr als 42.000 öffentliche Verbindungen akzeptieren. Artikel lesen

BIOS-Schwachstellen ermöglichen Angriffe auf Dell-Computer

BIOS-Schwachstellen ermöglichen Angriffe auf Dell-Computer Bei verschiedenen Dell-Computern gibt es Schwachstellen im BIOS, die es Angreifern ermöglichen die Systeme zu übernehmen. Der Hersteller hat Updates veröffentlicht, die schnellstmöglich installiert werden sollten. Artikel lesen

Was ist Mandatory Access Control?

Was ist Mandatory Access Control? Mandatory Access Control ist ein Zugriffskontrollmodell für IT-Systeme mit zentral definierten Zugriffsrichtlinien. Es bietet ein hohes Sicherheitsniveau, da zentrale Instanzen wie Systemadministratoren festlegen, welche Berechtigungen Benutzer für den Zugriff auf Ressourcen erhalten. Artikel lesen