Zero-Day-Schwachstelle in GNU Wget
Zero-Day-Schwachstelle in GNU Wget Indem sie eine Sicherheitslücke in veralteten Kurz-URL-Formaten ausnutzen, können Cyberkriminelle Systeme angreifen, die mit dem Open Source Tool GNU Wget arbeiten. Artikel lesen
Zero-Day-Schwachstelle in GNU Wget Indem sie eine Sicherheitslücke in veralteten Kurz-URL-Formaten ausnutzen, können Cyberkriminelle Systeme angreifen, die mit dem Open Source Tool GNU Wget arbeiten. Artikel lesen
78 Prozent mehr Cyberangriffe auf deutsche Unternehmen Erschreckende Ergebnisse zeigen sich in einem neuen Quartalsbericht von Check Point. Cyberangriffe nehmen weltweit deutlich zu – auch in Deutschland. Artikel lesen
Was ist physische Zugangskontrolle? Die physische Zugangskontrolle umfasst Maßnahmen und technische Systeme, die den unbefugten physischen Zugang zu geschützten Bereichen wie Gebäuden oder Räumen und den dort installierten Datenverarbeitungsanlagen verhindern sollen. Sie ist eine unverzichtbare Komponente der Informationssicherheit. Artikel lesen
So verhindern Unternehmen Schatten-IT und Datenschutzverletzungen Schatten-IT kann dazu führen, dass sensible Daten außerhalb der kontrollierten und sicheren Umgebung des Unternehmens gespeichert und verarbeitet werden. Das erhöht das Risiko von Verstößen gegen Datenschutzgesetze und kann empfindliche Strafen nach sich ziehen. Der Artikel beleuchtet, wie IT-Strategien es Unternehmen ermöglichen, Schatten-IT zu identifizieren, zu überwachen und zu…
Read more
Wie sich Unternehmen vor Deepfake-Betrug schützen können Ist die E-Mail wirklich vom Vorstandsvorsitzenden? Die vertraute Stimme am Telefon, könnte die ein Betrüger sein? Deepfake-Angriffe nehmen rasant zu und verunsichern Unternehmen weltweit. Auch in der DACH-Region steigt die Bedrohung: Die Zahl der Angriffe in Österreich alleine nahm letztes Jahr um 119 Prozent zu, wie eine KPMG-Erhebung…
Read more
Cyberresilienz muss fokussiert werden Cyberangriffe nehmen zu, das ist kein Geheimnis. Daraus resultierende Reputationsschäden und Betriebsunterbrechungen kosten nicht nur Geld. Doch auch das Bewusstsein für Cyberrisiken ist gestiegen und Cyberresilienz wird zum Unternehmensziel. Artikel lesen
KRITIS-Betreiber haben Nachholbedarf KRITIS-Betreiber sind seit dem 1. Mai 2023 verpflichtet, Systeme zur Angriffserkennung einzusetzen, doch viele erfüllen diese Anforderung noch nicht. Wir zeigen, welche Umsetzungsgrade das BSI definiert hat und wie KRITIS-Unternehmen die Resilienz gegen Cyberangriffe steigern können. Artikel lesen
Zero-Day-Schwachstellen in Kameras von PTZOptics In verschiedenen PTZ-Kameras, die teilweise in KRITIS-Sektoren eingesetzt werden, finden sich zwei Zero-Day-Sicherheitslücken. Diese können zu einer gefährlichen Rechteausweitung führen. Artikel lesen
Digital Natives können zum Sicherheitsrisiko werden Führungskräfte und Menschen der Generationen Y und Z sind eher bereit Sicherheitsprotokolle zu umgehen. Dies zeigt eine Umfrage von Splunk. Gründe dafür sind vor allem bei jungen Menschen Zeitdruck und ihr technisches Know-how. Artikel lesen
IT-Sicherheit: Meistens unterschätzt und doch stark im Fokus Gerade kleine und mittelständische Unternehmen bieten Hackern gute Argumente, bei ihnen zuzuschlagen. Doch nicht nur mit Cyberbedrohungen haben sie zu kämpfen, auch die Integration neuer Technologien ist eine Herausforderung. Artikel lesen