Von mehr als 100 Schwachstellen stuft Microsoft zehn als kritisch ein. Sie erlauben unter anderem eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Windows und Windows Server.

Von mehr als 100 Schwachstellen stuft Microsoft zehn als kritisch ein. Sie erlauben unter anderem eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Windows und Windows Server.
Kritische Sicherheitslücke sollte gemäß den Anweisungen in VMSA-2021-0011 sofort gepatcht und entschärft werden.
Exclusive Networks wird alleiniger Distributionspartner von SecurityScorecard in der DACH-Region.
Bedrohungen von innen haben 59 Prozent der Datensicherheitsvorfälle in den vergangenen zwölf Monaten verursacht.
Unternehmen müssen sich darauf einstellen, dass die Einhaltung der Compliance regelmäßig durch Audits kontrolliert wird. Um keine bösen Überraschungen zu erleben, sollte man entsprechend vorbereitet sein.
Betriebskosten für jedes infizierte Cloud-System können um bis zu 600 Prozent steigen.
Schwachstellen waren oft das Ergebnis einer unsachgemäßen Konfiguration von Echtzeit-Datenbanken.
Werkzeuge und Prozesse für digitale Forensik helfen bei schnellen und gezielten Reaktionen nach Cyberattacken.
Betroffen von der Schwachstelle sind die OpenSSL-Versionen 1.0.2, 1.1.1 und 3.0.
Gastkommentar von Jörg Vollmer, Qualys: Grundlegende Fragen, die sich Unternehmen im Zuge einer Absicherung vor Ransomware-Angriffen stellen müssen.
Phil Leatham von YesWeHack erklärt im Interview welche Bedeutung Bug-Bounty-Programme haben und was Hunter - ethische Hacker - damit verdienen.
Leitfaden behandelt rechtliche Themen im Kontext der IT-Sicherheit. Neue Kapitel zum IT-Sicherheitsgesetz 2.0 sowie rechtssicheres Cloud Computing.
Ein Interview mit Marc Fliehe, Leiter Digitalisierung und Cybersecurity beim TÜV-Verband, über Künstliche Intelligenz, Datenschutz und ethische Richtlinien.
96 Tage vergehen zwischen Bekanntwerden neuer Bedrohungen und Aufbau entsprechender Abwehrkompetenzen.
Automatisierung löst nicht alle Sicherheitsprobleme: ein Kommentar von Wolfgang Kurz, Geschäftsführer des Managed Security Service Provider indevis
IDC-Umfrage: Protokolle, Richtlinien und Infrastrukturen aus der Zeit vor der Pandemie bieten nicht mehr die nötige Sicherheit.
Nur 54 Prozent erhalten nach einer ersten Lösegeldzahlung einen Entschlüsselungsschlüssel. 10 Prozent gehen mehr als einmal erfolglos auf die Forderungen der Erpresser ein.
Sie benötigen für einen Patch durchschnittlich 25 Tage. Google selbst schafft es nicht unter 44 Tagen. Generell bescheinigt Google den Softwareanbietern, dass sie die Bearbeitungszeit für Patches seit 2019 kontinuierlich verkürzen.
Telekom, Hitachi Energy und Securitas bilden Allianz gegen den Blackout. Energiesektor ist weltweit Top-Angriffsziel für Hacker.
Insgesamt stehen Updates für fünf Schwachstellen zur Verfügung. Angreifbar sind VMware ESXi, Workstation, Fusion und Cloud Foundation.
Wahrscheinlich sind auch Systeme von anderen Herstellern wie Dell, Siemens, HP, HPE und Microsoft angreifbar. Die Schwachstellen erlauben das Ausführen von Schadcode – unter Umständen unsichtbar für Sicherheitsanwendungen wie Virenscan ...
Das wirtschaftliche Potenzial von Daten bleibt ungenutzt, innovative Projekte werden ausgebremst: Unklarheiten bei der Umsetzung der DSGVO bleiben nicht ohne Folgen. Ein Königsweg, um Datenschutz technisch zu gewährleisten, ist Privacy ...
Es handelt sich um einen S3 Bucket ohne jegliche Authentifizierung. Forscher finden Fotos von Mitarbeitern, Namen und weitere persönliche Informationen. Der Betreiber des Servers reagiert erst nach zweimaliger Kontaktaufnahme durch die ...
Unternehmen stehen vor zahlreichen Herausforderungen, erhalten dank innovativer Technologien aber auch die Chance, sich besser zu verteidigen.
In der vernetzten Produktion wachsen IT und OT zusammen. Damit steigt das Sicherheitsrisiko deutlich bis hin zu Produktionsausfällen.
Die Software steckt in Routern, Druckern und Storage-Geräten. Sie stellt USB-Funktionen über das Netzwerk bereit. Unter anderem setzen Netgear, DLink und Western Digital den NetUSB Kernel ein.
Security-Budgets in Deutschland sind nicht nur zu niedrig. Die Entscheidungen über Investitionen oder das Management von Cyberrisiken basieren erstaunlich selten auf einer soliden Datenbasis, so die Studie „Digital Trust Insights 2022“ ...
Betroffen sind mindestens iOS 14.7 bis iOS 15.2. Ein speziell gestalteter Name eines HomeKit-Geräts wird iPhones und iPads zum Verhängnis. Apple kündigt ein Update für Anfang 2022 an.
Die besten technischen Maßnahmen für die IT-Sicherheit nützen nichts, wenn ahnungslose Angestellte auf jeden Trick der Hacker hereinfallen. Um dies zu vermeiden, ist es dringend erforderlich, das Sicherheitsbewusstsein oder auf Englisc ...
Sie vergleichen Log4Shell mit "namhaften" Anfälligkeiten wie Shellshock und Heartbleed. Sicherheitsforscher verweisen auch darauf, dass die Lücke sehr einfach ausgenutzt werden kann, während es unter Umständen sehr schwierig ist, sie z ...