Monat: Mai 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K22/0648

CB-K22/0648 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K22/0363 Update 3

CB-K22/0363 Update 3 libarchive ist eine C Bibliothek und ein Kommandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0508 Update 4

CB-K22/0508 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K22/0542 Update 6

CB-K22/0542 Update 6 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Artikel lesen

BSI veröffentlicht Whitepaper zur Bestandsaufnahme der Prüfbarkeit von KI-Systemen

BSI veröffentlicht Whitepaper zur Bestandsaufnahme der Prüfbarkeit von KI-Systemen Das BSI, der TÜV-Verband und das Fraunhofer Heinrich-Hertz-Institut (HHI) führen gemeinsam eine jährlich stattfindende Workshopreihe zur Prüfbarkeit von KI-Systemen durch. Das veröffentlichte Whitepaper richtet sich an Entwickler, Prüfer und Entscheidungsträger in Industrie, Forschung und Behörden. Artikel lesen

Daten aus zerstörter Technik gewinnen

Daten aus zerstörter Technik gewinnen Der Albtraum aller Vorgesetzten ist es, das Gefühl zu haben, dass Mitarbeiter Daten an die Konkurrenz verkaufen oder den Rechner im Büro für illegale Aktivitäten missbrauchen. Und dann fehlen Daten und Geräte sind beschädigt. Was nun? Artikel lesen

BSI erteilt erste IT-Sicherheitskennzeichen für Breitbandrouter

BSI erteilt erste IT-Sicherheitskennzeichen für Breitbandrouter Das BSI hat die ersten 20 IT-Sicherheitskennzeichen in der Produktkategorie „Breitbandrouter“ erteilt. Damit werden Sicherheitseigenschaften von IT-Produkten transparent gemacht und Verbraucherinnen und Verbrauchern Orientierung ermöglicht. Artikel lesen

Die sichere Übertragung digitaler Dokumente

Die sichere Übertragung digitaler Dokumente Das Senden und Empfangen wichtiger, unternehmenskritischer oder zeitkritischer Dokumente (ob als E-Mail-Anhang, über eine Filesharing-App oder als digitales Fax) ist heute ein wichtiger Bestandteil von Geschäftsprozessen und Kommunikation. Digitale Dokumente sind jetzt eine primäre Form der Geschäftskommunikation, und alles – von Verträgen über Angebote bis hin zu Ausschreibungen – sollte…
Read more

IT-Security: Hier lauern Kostenfallen

IT-Security: Hier lauern Kostenfallen Oft werden Sicherheitsprodukte nicht vollständig implementiert oder enden gar als Ladenhüter. Kosten produzieren sie aber weiterhin. Wo entstehen diese versteckten Kosten und wie können sie vermieden werden? Orca Security gibt Tipps. Artikel lesen

Ransomware-Versicherungen – Eine Lösung ohne Risiko?

Ransomware-Versicherungen – Eine Lösung ohne Risiko? Cyber-Kriminalität hat Hochkonjunktur und verursacht in der deutschen Wirtschaft Schäden in Höhe von mehr als 220 Milliarden Euro pro Jahr. In den letzten Jahren ist eine starke Zunahme von Ransomware-Angriffen zu verzeichnen, was dazu führt, dass immer mehr Firmen sogenannte Cyber-Versicherungen abschließen. In Folge übernehmen die Versicherer die Kosten…
Read more