Tag: DE

Die größten Risiken und Ursachen von Datenlecks

Das Risiko von Datenlecks besteht in jedem Unternehmen. Die neueste Studie von Barracuda zeigt, dass knapp die Hälfte (48 Prozent) der in den USA, Großbritannien, Deutschland, Frankreich und Australien befragten Unternehmen im letzten Jahr von einem Datenleck betroffen waren, bei…

Klärungsbedarf beim Kritis-Dachgesetz vorhanden

Kritische Infrastrukturen sollen künftig besser gegen physische Angriffe  geschützt werden. Doch noch ist das Kritis-Dachgesetz nicht verabschiedet, bei vielen Fragen herrscht Klärungsbedarf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klärungsbedarf beim Kritis-Dachgesetz vorhanden

Cybersecurity – so optimieren Sie Ihre Security-Tools

Ransomware-Angriffe haben im letzten Jahr stark zugenommen – mit weitreichenden Folgen. 66 % der im Rahmen des Sophos-Ransomware-Reports 2023 Befragten gaben an, dass ihre Organisation im vergangenen Jahr von Ransomware betroffen war – ein Anstieg von 78 % gegenüber dem…

[UPDATE] [hoch] Apache log4j: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache…

[NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…

[NEU] [mittel] NetApp StorageGRID: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in NetApp StorageGRID ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] Hazelcast: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hazelcast ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hazelcast: Schwachstelle ermöglicht Offenlegung von Informationen

Silodenken zwischen IT und IT-Security bricht langsam auf

Die Mauern zwischen den Silos von operativer IT und IT-Sicherheit fallen langsam. zeigt die Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“. Immer mehr CIOs, CSOs und CISOs haben erkannt, wie wichtig eine enge Zusammenarbeit beider Teams ist, wenn sie der…

Strategien in der Cybersecurity für KI-Anwendungen

KI-Anwendungen entwickeln sich zu einem Problem für die Cybersecurity in Unternehmen oder Institutionen, die ihre Prozesse und Strategien anpassen müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Strategien in der Cybersecurity für KI-Anwendungen

Partnerangebot: Netsafe AG – Security Check für KMU

Der Security Check für KMU der Netsafe AG ist ein umfassendes Sicherheitsbewertungsverfahren, das darauf abzielt, die Cybersicherheitslage eines Unternehmens zu analysieren und zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…

ChatGPT: Konten staatlicher Bedrohungsakteure geschlossen

Microsoft und OpenAI haben Konten mutmaßlicher staatlicher Bedrohungsakteure geschlossen, die ChatGPT für kriminelle Zwecke nutzten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT: Konten staatlicher Bedrohungsakteure geschlossen

Netzwerk-Segmentierung gegen Hackerangriffe

Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerk-Segmentierung gegen Hackerangriffe

Cybersicherheit zwischen Whack-a-Mole und Sicherheitsstandards

Auf der Münchner Cybersicherheitskofenrenz forderten die Teilnehmer agile Gesetzgeber, schnellere Regulierer und mehr Standards sowie Sicherheit by Design. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit zwischen Whack-a-Mole und Sicherheitsstandards