Monat: September 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Angreifer können Netzwerkgeräte von HPE Aruba übernehmen

Angreifer können Netzwerkgeräte von HPE Aruba übernehmen HPE Aruba Networking hat eine Sicherheitswarnung zu mehreren schwer­wie­gen­den Schwachstellen in den Controllern und Gateways veröffentlicht. Die Lücken ermöglichen Angreifern die Ausführung beliebiger Befehle auf den betroffenen Systemen, was erhebliche Risiken für Netzwerksicherheit und Unternehmensinfrastrukturen darstellt. Artikel lesen

Hier trafen Sicherheitsexperten aufeinander: Highlights und Pannen

Hier trafen Sicherheitsexperten aufeinander: Highlights und Pannen Welche Probleme treten bei einem internationalen Datentransfer auf? Wie hacke ich eine Yacht? Diese und weitere Fragen wurden auf der diesjährigen MCTTP geklärt. Cybersecurity-Experten tauschten hier ihr Wissen aus und es trat sogar Max Schrems als Keynote-Sprecher auf. Artikel lesen

Zwei von drei Nutzern verwenden unsichere Passwörter

Zwei von drei Nutzern verwenden unsichere Passwörter Passwort12345: Wenn es um den Schutz ihrer Online-Konten geht, sind die meisten Menschen in Deutschland zu sorglos. Dabei gibt es wirksame Methoden, die Sicherheit zu erhöhen. Artikel lesen

So geht Cloud-Sicherheit der nächsten Generation

So geht Cloud-Sicherheit der nächsten Generation Die Sicherung von Cloud-Anwendungen steht im Zentrum moderner IT-Sicherheitsstrategien. Trotz fortschrittlicher Technologien, wie Big Data und KI zur Überwachung und Abwehr potenzieller Angriffe, bleibt die Bedrohung durch unbekannte Schwachstellen bestehen. Herkömmliche Web Application Firewalls (WAF) stoßen dabei an ihre Grenzen. Artikel lesen

Was ist 2025 von Ransomware zu erwarten?

Was ist 2025 von Ransomware zu erwarten? Im letzten Jahr haben Ransomware-Angriffe extrem zugenommen und dabei verstärkt auf Datenexfiltration als Druckmittel gesetzt. Der jährliche ThreatLabz Ransomware-Report zeigt, dass 2023 die Lösegeldforderungen 1 Mrd. US-Dollar übertrafen und deckte das höchste bisher bekannte bezahlte Lösegeld in Höhe von 75 Mio US-Dollar auf. Artikel lesen

Schwachstellen-Analyse mit Azure Chaos Studio

Schwachstellen-Analyse mit Azure Chaos Studio Azure Chaos Studio ist eine Cloud-Plattform, mit der Unternehmen ihre Anwendungen anhand von Modellen und Experimenten auf Schwachstellen untersuchen können. So können die Ausfallsicherheit und Resilienz getestet und optimiert werden. Artikel lesen

Zero Trust für ERP-Systeme?

Zero Trust für ERP-Systeme? Ein Zero Trust-Framework kann den Schutz für geschäftskritische Systeme wie ERP erhöhen. Warum IT-Verantwortliche dafür nicht nur technische Aspekte beachten müssen – und wie sie es schaffen, die Balance zwischen Sicherheit und Praktikabilität zu halten. Artikel lesen

Deutsche Geräte in Botnetz gefunden

Deutsche Geräte in Botnetz gefunden Verschiedene US-amerikanische Behörden, darunter das FBI haben ein internationales Botnetz aufgedeckt. Dazu gehören auch fast 20.000 Geräte aus Deutschland. Insgesamt sind knapp 260.000 Geräte Teil des jetzt aufgedeckten Botnetzes. Artikel lesen

Führungskräfte im Visier der Hacker

Führungskräfte im Visier der Hacker Unternehmen sind in der heutigen digital vernetzten Welt vermehrt Ziel von Angriffen, wobei insbesondere Führungskräfte aufgrund ihres Zugangs zu sensiblen Daten und umfangreichen Rechten innerhalb der IT-Systeme ein attraktives Ziel darstellen. Artikel lesen

Warum das Active Directory und Entra ID speziellen Schutz benötigen

Warum das Active Directory und Entra ID speziellen Schutz benötigen Administratoren sind täglich mit Sicherheitsbedrohungen für ihre Verzeichnisdienstplattformen konfrontiert. Neben Phishing müssen Administratoren eine neue Generation von Angriffen auf ihre Active Directory-Domäne abwehren. Wie kann man sich besser davor schützen? Das Interview von Insider Research mit Bert Skorupski von Quest Software liefert Antworten. Artikel lesen