Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Mozilla trackt heimlich Firefox-Nutzer

Mozilla trackt heimlich Firefox-Nutzer Es gibt ein Datenschutzproblem in Mozilla Firefox! Anscheinend kann Mozilla die Benutzer ohne deren Zustimmung überwachen. Die Daten­schutz­organisation Noyb hat jetzt eine offizielle Beschwerde eingereicht. Artikel lesen

Sicherheitslücken in Lenovo-Produkten

Sicherheitslücken in Lenovo-Produkten Hacker können Malware auf Lenovo-Computern ausführen. Schuld sind Sicherheitslücken im BIOS, WLAN-Treiber und Management-Controller, nicht nur von Lenovo, auch von Intel, Qualcomm und AIM. Artikel lesen

Cyber-Versicherungsschäden wachsen stark

Cyber-Versicherungsschäden wachsen stark Die Kosten großer Cyber-Versicherungsschäden sind der Allianz zufolge im ersten Halbjahr im Jahresvergleich um 17 Prozent gestiegen. Ein Kostentreiber sei eine Flut an Sammelklagen in den USA. Artikel lesen

Was ist Discretionary Access Control?

Was ist Discretionary Access Control? Discretionary Access Control ist ein benutzerbestimmbares Zugriffsmodell für IT-Systeme. Der Objekteigentümer bestimmt die Zugriffsrechte für die Benutzer. Die Berechtigungen sind an die Identität des Benutzers gebunden. Ein alternatives Zugriffskontrollmodell ist Mandatory Access Control (MAC). Artikel lesen

Effektive Endpoint Security Strategien für den Mittelstand

Effektive Endpoint Security Strategien für den Mittelstand Nicht nur große Unternehmen sind von Cyberangriffen betroffen, auch der Mittelstand ist bedroht, sieht sich aber oft nicht im Hauptfokus der Cyberkriminellen. Mittelständischen Unternehmen fehlt es leider oft auch an Ressourcen und Know-how, um sich gegen Cyberangriffe zu wehren. Was muss sich deshalb in der Strategie für Endpoint…
Read more

So hilft Human Risk Management

So hilft Human Risk Management Cyberrisiken gehören nicht nur zu den Unternehmensrisiken, sie stellen das größte gegenwärtige Risiko für Unternehmen dar. Deshalb sollten Unternehmen ein Cyber Risk Management einführen. Was genau versteht man aber unter Human Risk Management? Ist dies ein zentraler Teil des Cyber Risk Managements? Das Interview von Insider Research mit Marius Holmer…
Read more

Die vier großen Herausforderungen der SIEM-Migration

Die vier großen Herausforderungen der SIEM-Migration Auch für ausgewiesene Cybersicherheitsexperten stellt die Migration von einem alten zu einem neuen SIEM-System – was in aller Regel bedeutet von on-premises in die Cloud – eine echte Herausforderung dar. Sämtliche Arbeitsschritte müssen sorgfältig geplant und vorbereitet und die ganz eigenen Anforderungen des Umzugs in die Cloud ausreichend berücksichtigt…
Read more

Bessere Cybersecurity für Software Defined Vehicles

Bessere Cybersecurity für Software Defined Vehicles Moderne Pkw werden auf vielfältige Weise durch Software unterstützt. Für Fahrerinnen und Fahrer bieten sie dadurch unter anderem mehr Sicherheit, Komfort und Update-Funktionalitäten. Gleichzeitig führt ihre vernetzte IT-Infrastruktur aber zu einer höheren Komplexität sowie Verletzlichkeit gegen Software-Probleme oder gar Hackerangriffe. Artikel lesen

Lifecycle-Management von PKI-Zertifikaten – gratis

Lifecycle-Management von PKI-Zertifikaten – gratis BxC, Spezialist für OT- und IIoT-Cybersicherheit, launcht CERIAL. Die kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management biete eine komplett automatisierte Verwaltung und Erneuerung von Zertifikaten für Geräte und Software in IT- und Produktionsumgebungen. Artikel lesen

Fünf öffentlich bekannte Schwach­stellen: Angriffe laufen schon

Fünf öffentlich bekannte Schwach­stellen: Angriffe laufen schon Im Oktober 2024 schließt Microsoft knapp 120 Schwachstellen. Dabei sind fünf Sicherheitslücken öffentlich bekannt und bei mindestens zwei Schwach­stellen laufen bereits Angriffe. Betroffen sind nahezu alle Windows-Versionen. Artikel lesen