Monat: Januar 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicherheitslücke in Google Chrome und Edge wird angegriffen

Sicherheitslücke in Google Chrome und Edge wird angegriffen Google stellt aktuell Updates für Google Chrome zur Verfügung, die vier Sicherheitslücken schließen. Darunter ist eine Lücke, die bereits öffentlich angegriffen wird und als Risiko „hoch“ eingestuft ist. Angreifer können über die JavaScript-Engine V8 nicht vorgesehene Speicherzugriffe durchführen. Artikel lesen

Sieben Arten nicht-menschlicher Identitäten und wie man sie schützt

Sieben Arten nicht-menschlicher Identitäten und wie man sie schützt Auf jede menschliche Identität kommen inzwischen 45 nicht-menschliche Identitäten, unter anderem in Bots, IoT-Geräten, Automations­lösungen und Skripten, Cloud-Umgebungen und Anwendungen. Häufig nutzen sie privilegierte Zugangsdaten für den Zugriff auf kritische Ressourcen und benötigen daher einen besonderen Schutz. Aufgrund der großen Vielfalt nicht-menschlicher Identitäten ist das für…
Read more

Krankenhäuser im Visier

Krankenhäuser im Visier Seit Jahren steigt die Zahl der Cyberangriffe auf Einrichtungen der Kritischen Infrastruktur in Deutschland. Auch Krankenhäuser rücken dabei zunehmend ins Visier der Angreifer. Artikel lesen

Unternehmen sollten wegen NIS2 die Cyber­resilienz priorisieren

Unternehmen sollten wegen NIS2 die Cyber­resilienz priorisieren Es lässt sich noch nicht mit Sicherheit sagen, wie genau NIS2 in nationales Recht umgesetzt werden wird, aber es ist klar, dass die Stärkung der Cyberresilienz eines der Ziele der Verordnung ist. In Anbetracht der zahlreichen Angriffe, sollte jede Organisation bereits jetzt proaktive Maßnahmen ergreifen, um ihre Resilienz…
Read more

Auf diese gefährlichen Zeitfresser müssen CISOs für ihr Team achten!

Auf diese gefährlichen Zeitfresser müssen CISOs für ihr Team achten! Wirtschaftsabschwung, Budgetprobleme und Fachkräftemangel setzen CISOs als auch andere Verantwortliche der IT-Security mächtig unter Druck. Gleichzeitig nehmen die Cyber-Bedrohungen weiter zu. Wie müssen jetzt CISOs ihre Teams effizienter und produktiver aufstellen? Artikel lesen

Cyberangriffe überziehen die globale kritische Infrastruktur

Cyberangriffe überziehen die globale kritische Infrastruktur Die Sicherheitslage der weltweiten kritischen Infrastrukturen – darunter fallen unter anderem medizinische Einrichtungen, Energieversorgung, Kommunikationssysteme, Abfallwirtschaft, Fertigungsindustrie und Transportmittel – ist ernster denn je. Im Jahr 2023 konnte eine alarmierende Anzahl von über 420 Millionen Cyberangriffen dokumentiert werden. Artikel lesen

IT-Sicherheit: Wie gut ist der Stand der Technik?

IT-Sicherheit: Wie gut ist der Stand der Technik? Der Mensch ist das größte Einfallstor für Cyberangriffe. Der Stand der Technik könnte in Deutschland besser sein. Dies ist bekannt. Eset zeigt durch eine Studie nun auf, dass deutsche Unternehmen aber aufholen. Ist IT-Sicherheit immer noch Chefsache? Artikel lesen

Einsichten in ein Security Operations Center (SOC)

Einsichten in ein Security Operations Center (SOC) Ein Raum mit einer Vielzahl an Bildschirmen. Davor Menschen, die konzentriert – fast unbeweglich – darauf starren. Was anmutet wie der Blick in eine Einsatzleitstelle oder ein Luftfahrtkontrollzentrum, beschreibt ein hochaktuelles Szenario zur Abwehr cyber-krimineller Angriffe auf IT-Infrastrukturen – immer häufiger handelt es sich um Unternehmen der kritischen…
Read more

So schützen Sie sich vor dem größten Datenleck aller Zeiten

So schützen Sie sich vor dem größten Datenleck aller Zeiten Sicherheitsforscher warnen vor dem größten Datenleck aller Zeiten. Das Leck umfasst 26 Milliarden Datensätze von zahlreichen Anbietern, Regierungen und Organisationen. Was betroffene Nutzerinnen und Nutzer jetzt tun sollten und wie man überhaupt herausfinden kann, ob man betroffen ist, erfahren Sie hier. Artikel lesen

Digitale Souveränität ist möglich – wenn man will!

Digitale Souveränität ist möglich – wenn man will! Im Software-Stack können Unternehmen und Behörden bereits heute vollständige Digitale Souveränität erreichen. Dafür müssen drei Faktoren zusammenkommen. Auch im Hardware-Stack wird ein solches Souveränitätslevel in Zukunft möglich sein. Artikel lesen