Schon in wenigen Wochen wird das elektronische Rezept zur Pflicht. Die elektronische Patientenakte folgt ein Jahr später. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestagsbeschluss: Elektronische Patientenakte und E-Rezept kommen schneller
Tag: DE
[NEU] [hoch] Jenkins Plugins: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Jenkins Plugins ausnutzen, um einen CSRF-Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Windows 11: Benachrichtigungen von Programmen gezielt abschalten
Viele Programme melden ausgeführte Aktionen per Info-Banner oberhalb der Task-Leiste. Wer sich daran stört, kann sie einzeln oder generell deaktivieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…
Mit einer GAP-Analyse Sicherheitsrisiken in der IT aufdecken
Restriktive Compliance-Vorgaben, die Zunahme von Cyber-Bedrohungen und steigende Abhängigkeit von Cloud-Technologien macht die IT- und Datensicherheit zu einer kritischen Dimension der IT-Strategie. Unternehmen sind mit vielen Herausforderungen konfrontiert, die oft kritische Auswirkungen auf Geschäftsbetrieb und langfristigen Unternehmenserfolg haben können. Um…
[NEU] [mittel] Microsoft Azure DevOps Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Azure DevOps Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Azure DevOps…
[NEU] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht…
[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Informationen offenzulegen, einen Denial of Service zu verursachen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Arbeitskräftemangel und Qualifikationsdefizite erhöhen Cyber-Risiko in Deutschland
Die aktuelle Cybersecurity Workforce Study der weltweit größten Non-Profit-Mitgliederorganisation für professionelle Cybersecurity-Experten, ISC2, gibt einen guten Gesamtüberblick für Cyber-Deutschland. Sie zeigt aber gleichzeitig auch die Probleme und Herausforderungen der Cyber-Belegschaft sowie die Auswirkungen auf Unternehmen und Institutionen. Dieser Artikel wurde…
Jetzt patchen! Attacken auf kritische Lücke in Apache Struts beobachtet
Admins sollten das Webframework Apache Struts aus Sicherheitsgründen zügig auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf kritische Lücke in Apache Struts beobachtet
Datenschutz: Google speichert Standortverlauf künftig offline
Bislang lag der persönliche Standortverlauf von Maps auf Googles Servern – künftig wird dieser sicherer auf dem Gerät selbst gespeichert. (Google Maps, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Google speichert Standortverlauf…
Tausende Server infiltriert: Ukraine hat wohl Russlands Steuersystem lahmgelegt
Der ukrainische Militärnachrichtendienst behauptet, er habe die “gesamte Datenbank” der russischen Steuerbehörde gelöscht – inklusive Back-ups. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tausende Server infiltriert: Ukraine hat wohl Russlands Steuersystem lahmgelegt
Zoom behebt Sicherheitslücken unter Windows, Android und iOS
Durch ungenügende Zugriffskontrolle, Verschlüsselungsprobleme und Pfadmanipulation konnten Angreifer sich zusätzliche Rechte verschaffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zoom behebt Sicherheitslücken unter Windows, Android und iOS
Cybersicherheit wird zur Schlüsselkompetenz
Die Studie „ISG Provider Lens Cybersecurity – Solutions & Services 2023“ vergleicht Wettbewerbs- und Portfoliostärke von über 100 Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Eine hohe Dynamik ist hier im Bereich Managed Security festzustellen. Dieser Artikel wurde indexiert…
Domains beschlagnahmt: Microsoft geht gegen Accountbetrug vor
Die kriminelle Gruppierung “Storm-1152” steht im Fadenkreuz des Softwaregiganten: Sie handelt mit Microsoft-Konten und ermöglicht so weitere Straftaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Domains beschlagnahmt: Microsoft geht gegen Accountbetrug vor
IT-Teams – schlaflos im Belastungstest
Die weltweiten IT-Ausgaben werden sich im Jahr 2023 voraussichtlich auf 4,6 Billionen US-Dollar belaufen – ein Anstieg um 5,1 Prozent gegenüber 2022. In gewisser Hinsicht scheinen IT-Ausgaben von Unternehmen rezessionssicher zu sein. Zugleich sind die IT-Teams jedoch mehr denn je…
Umfangreiche Sicherheitstechnik für Pears Jüdischer Campus
Die Sicherheit jüdischen Lebens in Deutschland ist – leider – nicht selbstverständlich. Jüdische Einrichtungen brauchen daher umfassende Sicherheitstechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfangreiche Sicherheitstechnik für Pears Jüdischer Campus
China versenkt tonnenschweres Rechenzentrum mit einer Kapazität von 6 Millionen PCs im Meer
China ist dabei als erstes Land der Welt ein kommerzielles Rechenzentrum zu errichten – und das unter Wasser. Die Anlage soll die Rechenleistung von sechs Millionen herkömmlichen Computern erreichen und 25 Jahre dauerhaft in Betrieb sein. Dieser Artikel wurde indexiert…
Brandgefährliche Trends im Rechenzentrum?
Grundsätze der Brandprävention in Rechenzentren und neue Anforderungen durch Batterie-Energiespeichersysteme. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandgefährliche Trends im Rechenzentrum?
So können Android, macOS, iOS und Linux über eine Bluetooth-Schwachstelle gehackt werden
Ein Forscher berichtet, wie Android-, macOS-, iOS-, iPadOS- und Linux-Geräte aus der Ferne gehackt werden können, indem man eine Schwachstelle im Bluetooth-Protokoll ausnutzt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So können Android,…