Tag: Golem.de – Security

Anzeige: Microsoft-365-Umgebungen umfassend absichern

Wie sich Microsoft-365-Umgebungen absichern lassen – von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Carsenal: Neues Kali Linux enthält Tools zum Hacken von Autos

Kali Linux 2025.2 liefert nicht nur eine optimierte Menüstruktur. Es enthält auch ein aktualisiertes Toolset, mit dem sich Fahrzeuge hacken lassen. (Linux, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Carsenal: Neues Kali…

Juni-Patchday: Windows-Update macht Fujitsu-Rechner kaputt

Betroffene Systeme zeigen nach Installation des Juni-Updates für Windows nur noch das Fujitsu-Logo und reagieren nicht mehr. Die Rettung ist aufwendig. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Juni-Patchday: Windows-Update macht Fujitsu-Rechner…

Anzeige: Von CRA bis ISO – neue IT-Sicherheitsregularien meistern

Die sich ständig ändernden Gesetze und Vorschriften im Bereich IT-Sicherheit stellen Unternehmen vor neue Herausforderungen. Dieses Training vermittelt alles Wichtige zu CRA, AI Act, NIS 2, Kritis, Dora und Co. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de –…

Urteil: Heimliche Kamera im WG-Zimmer nicht immer strafbar

Das Oberlandesgericht Hamm hat in einem wegweisenden Urteil klargestellt, dass nicht jede heimliche Videoaufnahme in privaten Räumen automatisch strafbar ist. (Videoüberwachung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Urteil: Heimliche Kamera im WG-Zimmer…

Anzeige: Microsoft-Defender-Werkzeuge effektiv einsetzen

Wie Microsoft Defender im Zusammenspiel mit Endpoint-Management, EDR, Cloud-Apps und Office 365 zur Gefahrenabwehr eingesetzt wird, zeigt dieser zweitägige Praxisworkshop mit vielen Übungen. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken

Eine Thunderbird-Lücke kann unerwünschte Datei-Downloads zur Folge haben und Anmeldeinformationen offenlegen. Anwender sollten dringend patchen. (Sicherheitslücke, Thunderbird) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken

Anzeige: Professionelle Incident Response mit BSI-Zertifizierung

Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung – bei IT-Sicherheitsvorfällen zählt jede Minute. Dieser Workshop zeigt, wie Incident-Response-Teams strukturiert und wirkungsvoll vorgehen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Professionelle Incident Response…

Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus

Ein Forscher hat demonstriert, wie die Präsenz einer Smartwatch in einer Hochsicherheitsumgebung trotzdem Datenklau mittels Schallwellen ermöglicht. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus

Anzeige: IT-Grundschutz praxisnah umsetzen und zertifizieren lassen

Dieser dreitägige Workshop vermittelt die Methodik des IT-Grundschutzes anhand der BSI-Standards 200-1 bis 200-3 – inklusive Vorbereitung auf die optionale Zertifikatsprüfung zum IT-Grundschutz-Praktiker. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Ohne Nutzerinteraktion: Microsoft Office anfällig für Schadcode-Attacken

Wer Microsoft Office verwendet, sollte dringend die Juni-Updates einspielen. Angreifer können ohne Zutun des Nutzers Schadcode zur Ausführung bringen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Microsoft Office anfällig für…