Sicherheitsmanagement

Auf der Jagd nach Schwachstellen und Sicherheitslücken

Phil Leatham von YesWeHack erklärt im Interview welche Bedeutung Bug-Bounty-Programme haben und was Hunter - ethische Hacker - damit verdienen.

3 Jahre ago

Trend Micro bringt Neuauflage seines juristischen Leitfadens

Leitfaden behandelt rechtliche Themen im Kontext der IT-Sicherheit. Neue Kapitel zum IT-Sicherheitsgesetz 2.0 sowie rechtssicheres Cloud Computing.

3 Jahre ago

Interview: Wie es um die Compliance bei KI steht

Ein Interview mit Marc Fliehe, Leiter Digitalisierung und Cybersecurity beim TÜV-Verband, über Künstliche Intelligenz, Datenschutz und ethische Richtlinien.

3 Jahre ago

Cyber Workforce Benchmark Report zur Cyber-Kompetenz in Unternehmen

96 Tage vergehen zwischen Bekanntwerden neuer Bedrohungen und Aufbau entsprechender Abwehrkompetenzen.

3 Jahre ago

Security Automation ist die Zukunft – aber noch mit Vorsicht zu genießen

Automatisierung löst nicht alle Sicherheitsprobleme: ein Kommentar von Wolfgang Kurz, Geschäftsführer des Managed Security Service Provider indevis

3 Jahre ago

45 Prozent der Unternehmen nutzen einen Passwort-Manager

IDC-Umfrage: Protokolle, Richtlinien und Infrastrukturen aus der Zeit vor der Pandemie bieten nicht mehr die nötige Sicherheit.

3 Jahre ago

Ransomware-Studie: 58 Prozent der Opfer zahlen Lösegeld – auch mehrfach

Nur 54 Prozent erhalten nach einer ersten Lösegeldzahlung einen Entschlüsselungsschlüssel. 10 Prozent gehen mehr als einmal erfolglos auf die Forderungen…

3 Jahre ago

Google Project Zero: Niemand stopft Sicherheitslöcher schneller als Linux-Entwickler

Sie benötigen für einen Patch durchschnittlich 25 Tage. Google selbst schafft es nicht unter 44 Tagen. Generell bescheinigt Google den…

3 Jahre ago

Sicherheit für kritische Infrastrukturen: Allianz gegen den Blackout

Telekom, Hitachi Energy und Securitas bilden Allianz gegen den Blackout. Energiesektor ist weltweit Top-Angriffsziel für Hacker.

3 Jahre ago

VMware patcht bei chinesischem Hackerwettbewerb entdeckte Sicherheitslücken

Insgesamt stehen Updates für fünf Schwachstellen zur Verfügung. Angreifbar sind VMware ESXi, Workstation, Fusion und Cloud Foundation.

3 Jahre ago

Schwachstellen in UEFI-Firmware betreffen Produkte von Intel und Fujitsu

Wahrscheinlich sind auch Systeme von anderen Herstellern wie Dell, Siemens, HP, HPE und Microsoft angreifbar. Die Schwachstellen erlauben das Ausführen…

3 Jahre ago

Wie sich Privacy by Design praktisch umsetzen lässt

Das wirtschaftliche Potenzial von Daten bleibt ungenutzt, innovative Projekte werden ausgebremst: Unklarheiten bei der Umsetzung der DSGVO bleiben nicht ohne…

3 Jahre ago

Ungesicherter AWS-Server gibt 3 TByte Daten von Flughafenmitarbeitern preis

Es handelt sich um einen S3 Bucket ohne jegliche Authentifizierung. Forscher finden Fotos von Mitarbeitern, Namen und weitere persönliche Informationen.…

3 Jahre ago

Zunehmende Digitalisierung verstärkt Bedrohung durch Cyberangriffe

Unternehmen stehen vor zahlreichen Herausforderungen, erhalten dank innovativer Technologien aber auch die Chance, sich besser zu verteidigen.

3 Jahre ago

Aktives Scannen: den Hackern einen Schritt voraus

In der vernetzten Produktion wachsen IT und OT zusammen. Damit steigt das Sicherheitsrisiko deutlich bis hin zu Produktionsausfällen.

3 Jahre ago

Sicherheitslücke in KCodes NetUSB Kernel betrifft Millionen Geräte

Die Software steckt in Routern, Druckern und Storage-Geräten. Sie stellt USB-Funktionen über das Netzwerk bereit. Unter anderem setzen Netgear, DLink…

3 Jahre ago

Report: Wie in Security besser investiert werden kann

Security-Budgets in Deutschland sind nicht nur zu niedrig. Die Entscheidungen über Investitionen oder das Management von Cyberrisiken basieren erstaunlich selten…

3 Jahre ago

HomeKit-Bug lässt iPhones abstürzen

Betroffen sind mindestens iOS 14.7 bis iOS 15.2. Ein speziell gestalteter Name eines HomeKit-Geräts wird iPhones und iPads zum Verhängnis.…

3 Jahre ago

Silicon DE im Fokus: Security Awareness

Die besten technischen Maßnahmen für die IT-Sicherheit nützen nichts, wenn ahnungslose Angestellte auf jeden Trick der Hacker hereinfallen. Um dies…

3 Jahre ago

Log4Shell: Experten gehen von mehrjähriger Bedrohungslage aus

Sie vergleichen Log4Shell mit "namhaften" Anfälligkeiten wie Shellshock und Heartbleed. Sicherheitsforscher verweisen auch darauf, dass die Lücke sehr einfach ausgenutzt…

3 Jahre ago