Sicherheitsmanagement

Risiken und Nebenwirkungen fehlender SicherheitsmaßnahmenRisiken und Nebenwirkungen fehlender Sicherheitsmaßnahmen

Risiken und Nebenwirkungen fehlender Sicherheitsmaßnahmen

Aktuelle Studie von Mimecast verdeutlicht Maß an Sicherheitsbedrohungen im Gesundheitswesen.

3 Jahre ago
Bitdefender identifiziert Schwachstellen in sieben Smart Kameras von EZVIZBitdefender identifiziert Schwachstellen in sieben Smart Kameras von EZVIZ

Bitdefender identifiziert Schwachstellen in sieben Smart Kameras von EZVIZ

Hacker können Kontrolle über Systeme und Zugriffe auf Inhalte erlangen.

3 Jahre ago
Hunderte Modelle betroffen: Lenovo schließt schwerwiegende BIOS-SicherheitslückenHunderte Modelle betroffen: Lenovo schließt schwerwiegende BIOS-Sicherheitslücken

Hunderte Modelle betroffen: Lenovo schließt schwerwiegende BIOS-Sicherheitslücken

Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode. Die Schwachstellen stecken unter anderem in grundlegendem UEFI-Code, der von…

3 Jahre ago
Patchday: Microsoft schließt erneut Zero-Day-LückePatchday: Microsoft schließt erneut Zero-Day-Lücke

Patchday: Microsoft schließt erneut Zero-Day-Lücke

Sie erlaubt eine Rechteausweitung. Der September-Patchday beseitigt aber auch fünf kritische Anfälligkeiten. Insgesamt stopft Microsoft 64 Sicherheitslöcher.

3 Jahre ago
Sicherheitslücken in der Cloud gefährden KronjuwelenSicherheitslücken in der Cloud gefährden Kronjuwelen

Sicherheitslücken in der Cloud gefährden Kronjuwelen

Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung.

3 Jahre ago
Sektorübergreifendes IT-Ökosystem für mehr CybersicherheitSektorübergreifendes IT-Ökosystem für mehr Cybersicherheit

Sektorübergreifendes IT-Ökosystem für mehr Cybersicherheit

Cyberagentur vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands.

3 Jahre ago
Preis für smarte Geräte wichtiger als CybersicherheitPreis für smarte Geräte wichtiger als Cybersicherheit

Preis für smarte Geräte wichtiger als Cybersicherheit

BlackBerry-Studie: Kriminelle können auf Heimnetzwerke zugreifen, die mit Unternehmensgeräten verbunden sind.

3 Jahre ago
Linux-Malware nutzt Schwachstellen von IoT-GerätenLinux-Malware nutzt Schwachstellen von IoT-Geräten

Linux-Malware nutzt Schwachstellen von IoT-Geräten

Shikitega-Malware setzt fortschrittliche Verschlüsselung ein, installiert Cryptominer und ermöglicht die vollständige Fernsteuerung.

3 Jahre ago
Kenne deinen GegnerKenne deinen Gegner

Kenne deinen Gegner

Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag.

3 Jahre ago
False Positive: Defender stuft Chromium-basierte Browser als gefährlich einFalse Positive: Defender stuft Chromium-basierte Browser als gefährlich ein

False Positive: Defender stuft Chromium-basierte Browser als gefährlich ein

Defender meldet Bedrohung "Win32/HiveZY". Betroffen sind auch Electron-Anwendungen. Auf einem System von Silicon.de laufen die betroffenen Anwendungen trotz Sicherheitswarnung fehlerfrei.

3 Jahre ago
Unorthodoxe Hackermethoden zeigen regelbasierter KI Grenzen aufUnorthodoxe Hackermethoden zeigen regelbasierter KI Grenzen auf

Unorthodoxe Hackermethoden zeigen regelbasierter KI Grenzen auf

"Wir sind der Hund im Haus, der erkennt, wenn jemand im Haus ist, der da nicht reingehört", sagt Andreas Riepen…

3 Jahre ago
Google startet Prämienprogramm für Schwachstellen in Open-Source-SoftwareGoogle startet Prämienprogramm für Schwachstellen in Open-Source-Software

Google startet Prämienprogramm für Schwachstellen in Open-Source-Software

Es sieht Belohnungen von bis zu 31.000 Dollar vor. Google reagiert auf eine Zunahme der Angriffe auf Open-Source-Software.

3 Jahre ago
Cookie-Klau und Pass-the-Cookie-Angriffe im TrendCookie-Klau und Pass-the-Cookie-Angriffe im Trend

Cookie-Klau und Pass-the-Cookie-Angriffe im Trend

Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten.

3 Jahre ago
Cyberkriminelle nutzen Open Source IntelligenceCyberkriminelle nutzen Open Source Intelligence

Cyberkriminelle nutzen Open Source Intelligence

Ein Social Media-Post eines einzigen Mitarbeiters kann ein ganzes Unternehmen in Gefahr bringen.

3 Jahre ago
Intrusion Prevention System für industrielle FertigungIntrusion Prevention System für industrielle Fertigung

Intrusion Prevention System für industrielle Fertigung

EdgeIPS-Lösungen können Industrieunternehmen Einsparungen in Millionenhöhe bringen.

3 Jahre ago

Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken

Energiewirtschaft nimmt auf den Angriffslisten von Kriminellen, Hacktivisten und vor allem staatlichen Akteuren einen der vordersten Plätze ein.

3 Jahre ago

Betrugsnetzwerk von über 10.000 gefälschten Investitionsseiten

Betrug zielt auf potenzielle Investoren in Deutschland, den Niederlanden, Großbritannien, Belgien, Portugal sowie weitere Länder in Europa ab.

3 Jahre ago

Metaverse oder „MetaWorse“?

Studie von Trend Micro beleuchtet Gefahren aus dem „Darkverse“ und mögliche cyber-physische Bedrohungen.

3 Jahre ago

Hacker umgehen Microsofts Multifaktor-Authentifizierung

Die Schwachstelle steckt in der Aktivierung der Anmeldung in mehreren Schritten. Sie ist unter Umständen auch mit einem bereits gehackten…

3 Jahre ago

Mehr Sicherheit für die Software-Supply-Chain

Unternehmen müssen sich auf die Implementierung der Software Bill of Materials (SBOM) vorbereiten, sagt Lena Smart, CIO bei MongoDB, im…

3 Jahre ago