Monat: November 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

25 Unternehmen von Moveit-Sicherheitslücke betroffen

25 Unternehmen von Moveit-Sicherheitslücke betroffen Die Sicherheitslücke in Moveit Transfer hat 2023 für Furore gesorgt. Nun stellt sich heraus, dass im Mai letzten Jahres ein massiver Data Breach durch Ausnutzung dieser Schwachstelle stattfand. Amazon und HSBC bestätigen das Datenleck. Artikel lesen

Remote-Code-Ausführung in SharePoint möglich

Remote-Code-Ausführung in SharePoint möglich Eine kritische Sicherheitslücke in SharePoint ermöglicht Remote-Code-Ausführung. Die Schwachstelle geht auf eine unsichere Deserialisierung von Daten zurück, die unbefugten Zugriff über ein Netzwerkangriffsszenario eröffnet. Artikel lesen

Was ist passwortlose Authentifizierung?

Was ist passwortlose Authentifizierung? Bei der passwortlosen Authentifizierung lässt sich die Identität eines Nutzers verifizieren, ohne dass ein Passwort genannt und überprüft werden muss. Die kennwortlose Form der Authentifizierung nutzt stattdessen andere Faktoren wie biometrische Merkmale, kryptographische Schlüssel oder Besitzfaktoren. Artikel lesen

Raffinierte Ransomware-Bande killt Security-Lösungen

Raffinierte Ransomware-Bande killt Security-Lösungen Die Ransomware-Gruppe Embargo nutzt neue Tools, die in der Lage sind, die Sicherheitslösungen auf infizierten Systemen zu deaktivieren. Möglich macht dies die geschickte Ausnutzung des abgesicherten Modus und eines anfälligen Treibers. Artikel lesen

Ethische KI fördert das Geschäft

Ethische KI fördert das Geschäft Diskriminierung durch KI-Algorithmen und Verzerrungen im Algorithmus werfen ethische Fragen auf, denen sich Unternehmen stellen sollten. Doch das ist mehr als ein moralisches Gebot: Ein verantwortungsvoller Umgang mit Künstlicher Intelligenz (KI) kann auch den Geschäftserfolg fördern. Artikel lesen

ISACA und die Prinzipien der IT-Sicherheit

ISACA und die Prinzipien der IT-Sicherheit Auf der ISACA Europe Conference 2024 trafen wir Dr. Tim Sattler, Präsident des deutschen ISACA-Ablegers. Er sprach mit uns über aktuelle Herausfor­derungen für IT-Security und IT-Governance, relativierte den Hype um KI, regulatorische Ansätze und Quantencomputing und betonte grundlegende Prinzipien der IT-Sicherheit. Schließlich gewährte er uns noch Einblick in sein…
Read more

Optimale User Experience in allen Anwendungen

Optimale User Experience in allen Anwendungen Cato Networks erweitert seine SASE-Plattform um Digital Experience Monitoring (DEM). Damit sei nun eine einzelne Lösung für die Fehlersuche und die Planung einer optimalen User Experience für sämtliche Anwendungen verfügbar – ob im Internet oder in privaten Rechenzentren. Artikel lesen

Cyberrisiken der eigenen Drittanbieter in den Griff bekommen

Cyberrisiken der eigenen Drittanbieter in den Griff bekommen Heutzutage nutzen fast alle Unternehmen IT-Drittanbieter, doch nur wenige schützen sich effektiv vor den damit verbundenen Sicherheitsvorfällen. Oft werden lediglich Security Rating Services eingesetzt, die Risiken zwar erkennen, aber kaum beseitigen können. Um diesen Risiken wirksam zu begegnen, ist ein Third-Party Risk Management-System erforderlich. Artikel lesen

Erneuter Fehler in Googles Android-Framework

Erneuter Fehler in Googles Android-Framework Bereits im Juni wurde eine schwerwiegende Sicherheitslücke im Android-Framework entdeckt. Nun warnt Google erneut: Vor CVE-2024-43093, einer Schwachstelle, die zu einer gefährlichen Rechteausweitung führen könnte. Artikel lesen

Warum Unternehmen trotz Backups Datenverlust erleiden

Warum Unternehmen trotz Backups Datenverlust erleiden Trotz vorhandener Backups sind viele Unternehmen nicht in der Lage, ihre Daten nach einem Cyberangriff wiederherzustellen. Woran das liegt erleutern Zerto und IDC in einem gemeinsamen Report. Artikel lesen