Category: Security-Insider | News | RSS-Feed

20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten

Sicherheitsforscher haben eine 20 Jahre alte Sicherheitslücke entdeckt, die in nahezu allen VPN-Diensten bestehen. Durch diese Lücke können Angreifer Daten der Nutzer auslesen. Das sollten Anwender und Unternehmen jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Anbieter dürfen keine unsicheren Kennwörter mehr zulassen

Das Vereinigte Königreich hat gesetzlich festgelegt, dass Anbieter von Hard keine unsicheren, voreingestellten Kennwörter mehr nutzen dürfen. Das Gesetzt ist seit Ende April aktiv. Das sind die Hintergründe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 (RISAA) bewirkt eine erhebliche Ausweitung der inländischen Überwachung vor, die die umfangreichste seit dem Patriot Act darstellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Komplexe Cyberattacken mit Sophos Intercept X stoppen

Sophos Intercept X ist eine innovative Endpoint-Security-Lösung, mit der Unternehmen jeder Größenordnung ihre Angriffsfläche reduzieren und Cyberattacken effektiv abwehren. Die Einbindung in ein adaptives Cybersecurity-Ökosystem und der Einsatz von Threat-Hunting-Experten hebt den Endpoint-Schutz auf ein neues Level. Dieser Artikel wurde…

Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware

Mitarbeiter auf der ganzen Welt arbeiten häufig in einem dezentralen oder hybriden Modell, und das bedeutet, dass viele ihrer Abläufe auch aus der Ferne funktionieren müssen. Remote-Technologien spielen zwar eine wichtige Rolle im modernen verteilten Arbeitsmodell, aber diese Lösungen können…

Dell erweitert seine Cyberresilienz

Mit neuen Storage-Appliances, Apex Backup Services AI und der Integration von Dell PowerProtect Data Manager mit Dell PowerMax reagiert Dell auf die steigende Anzahl von Hackerangriffen und ermöglicht KI-gestütztes Backup und Recovery. Dieser Artikel wurde indexiert von Security-Insider | News…

Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab

War das Ziel von Cyberangriffen mittels Ransomware in der Vergangenheit üblicherweise die Verschlüsselung von Unternehmensdaten, verschob sich dieser Fokus laut des Reports zunehmend auf die Extraktion von Daten. Das berichteten 86 Prozent der Unternehmen, die Opfer eines Ransomware-Angriffes waren, dass…

Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten

Derzeit gibt es Anzeichen, dass Bedrohungsakteure eine 0-Day-Schwachstelle bei VPN-Geräten von Zyxel gefunden haben. Die Cybersicherheits-Überwachungs­gruppe MonThreat verfolgt diese Informationen aktuell. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Anzeichen für eine Zero-Day-Schwachstelle…

Archivierte Apache-Projekte sind eine Gefahr

Bei archivierten Apache-Projekten gibt es eine Schwachstelle, die Angreifer nutzen können, um Lieferketten anzugreifen, indem sie das archivierte Projekt fälschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Archivierte Apache-Projekte sind eine Gefahr

Was ist Confidential Computing?

Confidential Computing ist eine Technologie, die Daten auch während ihrer Verarbeitung schützt. Die Datenverarbeitung findet in verschlüsselter und isolierter Form in einer geschützten Hardware-Enklave statt. Nur autorisierte Anwendungen und Programmcodes haben Zugriff auf die geschützte Umgebung. Dieser Artikel wurde indexiert…

Ist meine Datensicherung auch NIS2-konform?

Den Betrieb am Laufen halten, Datenverluste verhindern oder sie notfalls wiederherstellen – dies ist nach einem Cyberangriff dringend erforderlich. Wie machen Unternehmen ihre Datenspeicherung sicher sowie NIS2-konform? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Malware-Schutz für Windows in Intune steuern

Mit Microsoft Intune können Admins die Malware-Einstellungen von Microsoft Defender zentral steuern und damit den Malware-Schutz von Rechnern in Unternehmen und im Homeoffice verbessern. Wir zeigen in diesem Beitrag, wie das geht. Dieser Artikel wurde indexiert von Security-Insider | News…

Wird die Vorratsdatenspeicherung eingefroren oder nicht?

Böse Zungen sprechen von der „Und immer grüßt das Murmeltier“-Speicherung und meinen damit die Vorratsdatenspeicherung (VDS). Kaum hat man sich auf eine Alternative wie „Quick Freeze“ geeinigt, kommt die nächste Forderung nach VDS. Für die Wirtschaft ist Rechtssicherheit wichtig, beklagen…

Angreifer können über Ghostscript Schadcode einschleusen

Derzeit gibt es eine Lücke in Ghostscript, die Betriebssystemen Remote-Angriffe erlaubt. Bedrohungsakteure können Daten stehlen und kompromittieren sowie Schadcode einschleusen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Angreifer können über Ghostscript Schadcode…

Verbraucherbetrug im elektronischen Handel

Unternehmen gehen schnell vor, um professionellen, organisierten Betrug zu bekämpfen, der sich negativ auf den Gewinn auswirkt. Aber sie sind auch mit einem wachsenden Phänomen konfrontiert – dem Betrug durch Verbraucher. Dieser Artikel wurde indexiert von Security-Insider | News |…

Gefährliche Schwachstelle im Linux-Kernel

Das Team, das den Linux-Kernel betreut, hat eine kritische Schwachstelle geschlossen. Admins und Anwender sollten auf ihren Systemen daher die Aktualisierung möglichst schnell installieren, um unberechtigten Zugriff zu verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab

Die U.S. Cybersecurity-Behörde CISA warnt vor einer Sicherheitslücke im Rahmen der Kennwortrücksetzung bei GitLab. Betroffen sind die verschiedenen Authentifizierungsmaßnahmen erklärt GitLab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: CISA warnt vor aktiver…

Täglich mehrere kritische Cybervorfälle in Unternehmen

Kaspersky hat durch die Analyse der Telemetriedaten im letzten Jahr festgestellt, in welchem Ausmaß Unternehmen von Cyberkriminellen angegriffen wurden. Die Zahlen sind durchaus besorgniserregend. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Täglich…

Wie viel Kontrolle benötigt KI?

Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich…

Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern

Man-in-the-Middle- und Schnüffeltechniken stellen für Einzelpersonen und Organisationen eine ernsthafte Bedrohung dar. Wer jedoch versteht, wie sie funktionieren, kann wirkungsvolle Maßnahmen ergreifen, um Attacken dieser Art zu verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…