Tag: DE

„Digitale Infrastruktur muss robuster werden“

Was mit der DSGVO begann, setzt die EU mit NIS-2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster gegen Angriffe zu machen. Gleichzeitig lassen sich aus der Einführung der…

Partnerangebot: Rhebo GmbH – Workshop-Reihe: „Cyber-Risikomanagement und NIS2 -Anforderungen in industriellen Infrastrukturen. Von der Risikoerkennung bis zur rechtlichen Compliance“

In der dreiteiligen Online-Workshopreihe der Rhebo GmbH geht es um Antworten zu den Herausforderungen, Cyberrisiken in industrieller IT (bzw. OT) zu erkennen und richtig einzuschätzen sowie ein System zur Angriffserkennung nach NIS2 kurzfristig und sinnvoll in der OT zu betreiben.…

Was ein CISO heute wissen muss!

CISOs müssen ihre Rolle im Unternehmen weiterentwickeln. Denn die Gefahr durch Ransomware zwingt sie dazu, sich stärker operativ zu positionieren und sich eng mit dem CIO und den IT-Infrastrukturteams auszutauschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstelle

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Kritische Schwachstelle in PAN-OS und Migrations-Tool Expedition

Angreifer können Firewalls übernehmen, wenn die zur Verfügung stehenden Updates nicht installiert werden. Ebenfalls betroffen ist das Migrations-Tool Expedition. Hier können Angreifer den Admin-Account der Umgebung übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Crowd Strike: Ursachenforschung dauert an

Während Ganoven Fake-Domains registrieren, forscht die Security-Szene weiter nach der Ursache des Ausfalls. Millionen PCs sind laut Microsoft betroffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Crowd Strike: Ursachenforschung dauert an

Die Grenzen regelbasierter Betrugserkennung

Die Betrugsprävention steht vor immer komplexeren Herausforderungen. Mit der zunehmenden Automatisierung und den ausgefeilteren Methoden von Betrügern wird es schwieriger, effektive Kontrollmechanismen zu implementieren, ohne das Kundenerlebnis zu beeinträchtigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…