Tag: DE

Rechtliche Herausforderungen beim Einsatz von generativer KI

Besser früher vorsorgen als später nachbessern: Um die Möglichkeiten von generativer KI nachhaltig erfolgreich zu nutzen, sollten sich Unternehmen schon jetzt auf die juristischen Rahmenbedingungen – v. a. auf den künftigen EU AI Act – vorbereiten. Dieser Artikel wurde indexiert…

[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Moderner Mobilfunk braucht robusten Cyberschutz

Anwender, die sich auf ein reibungslos funktionierendes Kommunikationssystem verlassen müssen, benötigen Mobilfunk-Lösungen mit ausreichendem Cyberschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Moderner Mobilfunk braucht robusten Cyberschutz

Hinweise auf Spyware bei EU-Abgeordneten

Europaabgeordnete des Unterausschusses für Sicherheit und Verteidigung sind dazu aufgerufen worden, ihre Handys auf Spionagesoftware überprüfen zu lassen. In zwei Geräten gefundene Spuren erforderten „diese besondere Aufmerksamkeit“, teilte das Parlament vergangene Woche mit. Dieser Artikel wurde indexiert von Security-Insider |…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [hoch] Xen: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Microsoft pimpt Logging für Behörden und Organisationen auf

Microsoft will insbesondere Behördenkunden bei der Umsetzung einer US-Cybersicherheitsrichtlinie entgegenkommen. Das Upgrade kommt für alle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft pimpt Logging für Behörden und Organisationen auf

Sicherheitsmanagementstudiengänge professionalisieren

Um die auf die Herausforderungen in unserer Gesellschaft reagieren zu können, braucht es eine Professionalisierung der Sicherheitswirtschaft durch Sicherheitsmanagementstudiengänge. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsmanagementstudiengänge professionalisieren

Anzeige: Mitarbeiter sensibilisieren: IT-Security-Basics für Firmen

Cyber-Bedrohungen wachsen – nicht nur IT-Profis, sondern alle Mitarbeiter müssen vorbereitet sein. Dieser Grundkurs für IT-Sicherheit der Golem Karrierewelt stärkt die Abwehrfähigkeiten im digitalen Alltag. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Fixkey: Wie diese KI-App eure Texte verbessern will

Schnell etwas Runtertippen, dann ein Tastendruck und schon sind alle Tippfehler verschwunden. Genau das verspricht Fixkey – das KI-Tool kann aber noch viel mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fixkey:…

Cybersicherheit: Wann und wie kommt die NIS2-Umsetzung?

Die Vorbereitungen zur Umsetzung der “Network and Information Systems Directive 2” laufen auf Hochtouren. Doch es gibt noch offene Fragen und Unstimmigkeiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit: Wann und wie kommt die…