Access Management flexibel organisieren

Die DSGVO beeinflusst nahezu alle Bereiche des beruflichen Lebens, einschließlich des Identity & Access Managements und somit Systeme zur Zutrittssteuerung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Access Management flexibel organisieren

Cybercrime als Dienstleistung aus dem Darknet

Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle aus dem Darknet heraus an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybercrime als Dienstleistung aus dem Darknet

[NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Umgehen…

[NEU] [hoch] JetBrains TeamCity: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um bestimmte Aktionen mit administrativen Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JetBrains TeamCity:…

Wanzl reguliert Zutritt in Wiens Musikverein

Wanzl etabliert neue Zutrittslösungen in Wiens Musikverein. Galaxyports sollen den Mitarbeiter- und Künstlereingang sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wanzl reguliert Zutritt in Wiens Musikverein

Network tunneling with… QEMU?

While investigating an incident, we detected uncommon malicious activity inside one of the systems. We ran an analysis on the artifacts, only to find that the adversary had deployed and launched the QEMU hardware emulator. This article has been indexed…

NIS2: 1. Perform a gap analysis

We wrote here https://www.sorinmustaca.com/how-to-nis2-eu-directive/ that the first step in implementing NIS2 requirements is to perform a gap analysis.   The most critical part when performing a gap analysis is to define upfront against which standard or security framework are you…