33 Prozent der im Auftrag des Bitkom-Verbands befragten Menschen in Deutschland verzichten komplett auf Back-ups. (Back-up, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datensicherungen: Jeder Dritte fertigt keine Back-ups an
Tag: DE
Digitalisierung und Elektrifizierung im Weinbau
Neben den klimatischen Bedingungen sowie globalen politischen Entwicklungen und den daraus entstehenden nötigen Anpassungen, ist in Ebene 2 auch die Implementierung von Digitalisierungs- und Elektrifizierungstrends erfolgsentscheidend für den Weinbau. Gesetzliche Rahmenbedingungen und deren regionale Ausprägung beeinflussen den Weinbau auf vielfältige…
ClamAV: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um das System zum Absturz zu bringen oder bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV:…
Nachhaltigkeit in der Strategie verankern
Wie Unternehmen der Sicherheitsbranche dem immer größeren strategischen Stellenwert der Nachhaltigkeit Rechnung tragen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Nachhaltigkeit in der Strategie verankern
Videoüberwachung der Zukunft: Intelligent, multispektral und vernetzt
Wie sieht die Videoüberwachung der Zukunft aus? Welche Trends werden die nächsten Jahre prägen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung der Zukunft: Intelligent, multispektral und vernetzt
Ransomware: Lösegeldzahlungen 2023 auf Rekordhoch
Laut Chainalysis haben Ransomware-Hacker im Jahr 2023 rund 1,1 Milliarden US-Dollar an Lösegeld kassiert. Die gezahlte Summe pro Angriff wächst. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Lösegeldzahlungen 2023 auf Rekordhoch
[NEU] [mittel] IBM SAN Volume Controller, Storwize and FlashSystem: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM SAN Volume Controller, IBM Storwize und IBM FlashSystem ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] SonicWall SonicOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SonicOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SonicWall SonicOS: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] Cisco Expressway: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Expressway ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] ClamAV: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ClamAV:…
Verschlüsselung: Linux Foundation will Post-Quanten-Krypto in Rust
Leicht einsetzbare Bibliotheken führen oft zu großer Verbreitung von Software. Das wollen IT-Größen nun auch für moderne Verschlüsselung erreichen. (Post-Quanten-Kryptografie, Technologie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselung: Linux Foundation will Post-Quanten-Krypto in…
Neuer Geschäftsführer bei Total Feuerschutz
Zoltán Pató ist seit dem 1. Februar Director of Mobile Fire Business bei Johnson Controls Deutschland und Geschäftsführer der Total Feuerschutz GmbH. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Geschäftsführer bei Total Feuerschutz
Wie hilft KI gegen Inventurdifferenzen?
Rückkehr zur Normalität: Nach den Coronajahren steigen die Inventurdifferenzen wieder an. Wie sich der Einzelhandel mit Hilfe von KI schützen kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie hilft KI gegen Inventurdifferenzen?
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Frühbucherrabatt bis 20.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Anzeige: Datenschutzkonforme Webanalyse mit Matomo
Matomo als führende Open-Source-Lösung für Webanalytik ermöglicht eine effektive Überwachung der Website-Leistung und detaillierte Analysen, wie der Online-Workshop von Golem Karrierewelt verdeutlicht. (Golem Karrierewelt, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Datenschutzkonforme…
35. Cyber-Sicherheits-Tag: „Die IT fällt aus – was tun? – Gewappnet sein für einen Cyberangriff“
Am 17. April 2024 veranstaltet die ACS gemeinsam mit der IHK zu Leipzig, der HWK zu Leipzig und der Digitalagentur Sachsen einen CST rund um das Thema Cyberangriff und Notfallmanagement. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für…
IT-Sicherheitsforscher protestieren gegen geplante UN-Cybercrime-Konvention
Der aktuelle Entwurf für UN-Abkommen gegen Cyberkriminalität berge “erhebliche Risiken für die globale Cybersicherheit”, warnen die Wissenschaftler. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsforscher protestieren gegen geplante UN-Cybercrime-Konvention
NRW und BSI: Gemeinsam wappnen gegen Cyberangriffe
NRW-Innenminister Herbert Reul und die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Claudia Plattner sprachen sich bei einem erstmaligen persönlichen Austausch am Mittwoch im NRW-Innenministerium dafür aus, die nationale Cybersicherheitsarchitektur zu stärken. Dieser Artikel wurde indexiert von BSI…
Security: Wann wurde Anydesk gehackt?
Zum Andydesk-Hack gibt es wenig offizielle Antworten – aber immer mehr Hinweise. Die deuten darauf hin, dass der Angriff schon im Dezember erfolgte. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Wann…