Monat: Mai 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Experte findet Schwachstelle in Defender

Experte findet Schwachstelle in Defender Unternehmen nutzen häufig Microsoft Defender als Malware-Scanner in Windows und auch in Privathaushalten kommt das Bordmittel-Tool in Windows häufig zum Einsatz. Ein Sicherheitsexperte hat herausgefunden, wie sich Defender austricksen lässt. Artikel lesen

Das Open Supervised Device Protocol als Standard für die Zutrittskontrolle

Das Open Supervised Device Protocol als Standard für die Zutrittskontrolle Nicht nur Rechenzentren brauchen eine Zutrittkontrolle. Das Open Supervised Device Protocol (OSDP) hat sich dafür zum De-facto-Standard entwickelt. Welche Merkmale von OSDP aber verbessern die Benutzerfreundlichkeit und erhöhen das Sicherheitsniveau? Artikel lesen

Aufruhr in der Messenger-Welt

Aufruhr in der Messenger-Welt Kürzlich flogen die Fetzen zwischen Meredith Whittaker, Präsidentin der US-amerikanischen Signal Foundation, die den Secure-Messaging-Dienst Signal betreibt, und Pavel Durov, Chef des ursprünglich russischen Konkurrenz­angebots Telegram. Wir haben zusammengefasst, was dran ist an den Vorwürfen. Artikel lesen

Kritische Schwachstelle in Veeam Backup Enterprise Manager

Kritische Schwachstelle in Veeam Backup Enterprise Manager Admins sollten ihre Installationen von Veeam Backup & Replication aktualisieren, da die Entwickler mehrere Schwachstellen geschlossen haben. Ohne die Updates können Angreifer auf den Veeam Backup Enterprise Manager zugreifen. Artikel lesen

DSGVO-konformes Cloud-Angebot von Adesso und Ionos

DSGVO-konformes Cloud-Angebot von Adesso und Ionos Adesso und Ionos geben ihre Zusammenarbeit bekannt und bieten Partnern dadurch eine Alternative für die Verarbeitung sensibler Daten in der Cloud. Kunden von Adesso haben fortan über die Ionos Cloud Zugriff auf eine DSGVO-konforme Cloud-Plattform aus Deutschland. Artikel lesen

Die Vorteile von IAM in Zahlen

Die Vorteile von IAM in Zahlen Effizientes Identity & Access Management (IAM) ist zweifellos eine entscheidende IT-Sicherheits-Komponente. Doch wie drückt sich der Mehrwert in Zahlen aus? Und welche Vorteile haben Unternehmen, die eine IAM-Strategie verfolgen? Artikel lesen

Massive Schwachstellen bei GitLab

Massive Schwachstellen bei GitLab Angreifer können durch Cross-Site-Scripting komplette Benutzerkonten bei GitLab übernehmen. Admins sollten schnellstmöglich die notwendigen Updates installieren. Artikel lesen

Sicherheitslücken in Cinterion-Modems gefunden

Sicherheitslücken in Cinterion-Modems gefunden Sicherheitsforscher haben gefährliche Schwachstellen bei Cinterion-Modems entdeckt. Über die Lücken können Angreifer Malware einschleusen. Unternehmen sollten sich darauf vorbereiten und die Geräte schützen. Artikel lesen

Was ist Typosquatting?

Was ist Typosquatting? Typosquatting ist eine Form von Cybersquatting. Internetanwender werden aufgrund von falsch geschriebenen Domainnamen auf nicht erwünschte Internetseiten geleitet. Auf diesen Seiten sind sie unter Umständen cyberkriminiellen Machenschaften ausgesetzt. Artikel lesen

European Sovereign Cloud startet in Brandenburg

European Sovereign Cloud startet in Brandenburg Amazon Web Services kündigt an, dass es bis zum Jahr 2040 rund 7,8 Milliarden Euro in die AWS European Sovereign Cloud in Brandenburg investieren wird. Die Investition soll das europäische Bedürfnis nach digitaler Souveränität adressieren. Artikel lesen