Monat: April 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicherheitslücken und Fehl­konfi­gura­tionen sind vermeidbar

Sicherheitslücken und Fehl­konfi­gura­tionen sind vermeidbar Cyberkriminelle haben nicht nur aufgrund von Sicherheitslücken wie Log4Shell oder sogar via die Sicherheitssoftware „Microsoft Defender“ leichtes Spiel, sondern auch, weil viele Cloud-Applikationen unzureichend konfiguriert sind. Ein weiteres unterschätztes Problem: Unternehmen verwechseln die Standardeinstellungen ihrer Sicherheitsanwendungen mit Best-Practices in Sachen Sicherheit. Artikel lesen

Active-Directory-Wieder­her­stellung nach Cyberangriffen

Active-Directory-Wieder­her­stellung nach Cyberangriffen Die erweiterte Active Directory Forest Recovery (ADFR) von Semperis soll Unternehmen bei der schnellen Durchführung von forensischen Untersuchungen nach einem Cyberangriff unterstützen und Active Directory in einer vertrauenswürdigen, malwarefreien Umgebung wiederherstellen. Artikel lesen

Normen – anerkannte 
Regeln der Technik?

Normen – anerkannte 
Regeln der Technik? Als Jurist sucht man Lösungen 
gewöhnlich in Gesetzen. Diesbezüglich lässt der Gesetzgeber einen im Stich, wenn man von § 49 Abs. 1 und Abs. 2 Energiewirtschaftsgesetz (EnWG) absieht. Doch dazu später. Da es an gesetzlichen Definitionen mangelt, wurde von der Rechtsprechung immer wieder ausgeführt, welchen Stellenwert technische 
Regelwerke haben.…
Read more

Prevention First- und Zero Trust-Ansätze für mehr Sicherheit

Prevention First- und Zero Trust-Ansätze für mehr Sicherheit Die Zahl neuer Ransomware-Varianten wächst täglich – ein Beleg dafür, dass Cyber-Kriminelle immer raffiniertere Angriffstechniken nutzen und verstärkt auf smarte Technologien setzen. Dringend benötigt wird daher eine starke Verteidigungslinie auf Basis moderner KI/ML-Technologien und des Prevention First-Ansatzes, um die Angreifer mit ihren eigenen Waffen zu schlagen. Artikel…
Read more

BVSW und BSKI starten Kooperation

BVSW und BSKI starten Kooperation Der BVSW und der Bundesverband für den Schutz Kritischer Infrastrukturen (BSKI) e.V. kooperieren künftig miteinander. Artikel lesen

Teamwork bei Standardisierung von Speichertechnologien

Teamwork bei Standardisierung von Speichertechnologien Samsung und Western Digital kooperieren bei Standardisierung von Speichertechnologien der nächsten Generation. Artikel lesen

Kontrollierter Zugang in den Südwestrundfunk Stuttgart

Kontrollierter Zugang in den Südwestrundfunk Stuttgart Galaxy Gates von Wanzl sorgen im SWR Südwestrundfunk Stuttgart für raschen, automatisierten und kontrollierten Zugang und erhöhen die Sicherheit. Artikel lesen

So werden Überwachungskameras einfach deaktiviert

So werden Überwachungskameras einfach deaktiviert Bei öffentlichen Kundgebungen mussten Videoüberwachungskameras bisher aufwändig abgehängt werden. Der „Datenschutz-Rollo“ von Dallmeier ändert dies jetzt. Artikel lesen

CB-K21/0873 Update 12

CB-K21/0873 Update 12 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen

CB-K19/0545 Update 7

CB-K19/0545 Update 7 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code zur Ausführung zu bringen. Artikel lesen