Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wenige Angriffe auf die Cloud: Wird mit der Cloud-Sicherheit übertrieben?

Wenige Angriffe auf die Cloud: Wird mit der Cloud-Sicherheit übertrieben? Unternehmen investieren stark in Cloud-Sicherheit. Doch Umfragen ergeben, dass es nur selten zu Attacken auf die Cloud kommt und die Abwehr häufig erfolgreich ist. Scheinbar ist der Bedarf an zusätzlicher Sicherheit für die Cloud niedriger als gedacht, so könnte man meinen. Diese Schlussfolgerung wäre jedoch…
Read more

Werden die Karten auf dem eu­ro­pä­isch­en Cloud-Markt neu gemischt?

Werden die Karten auf dem eu­ro­pä­isch­en Cloud-Markt neu gemischt? Microsoft, Monopole und Kartellrecht, dazu gibt eigentlich nichts mehr zu sagen. Viel wurde darüber in den letzten Jahren geschrieben, es gab viele Kartellverfahren und doch stehen wir immer wieder am Anfang der Debatte, ohne einen Schritt weiterzukommen: Es gibt keinen Weg vorbei an Microsoft, seiner proprietären…
Read more

Lagezentrum soll Cyberangriffe auf Wasserwirtschaft abwehren

Lagezentrum soll Cyberangriffe auf Wasserwirtschaft abwehren In Nordrhein-Westfalen hat eine Art Wachdienst gegen Cyberattacken auf die Wasserwirtschaft seinen Dienst aufgenommen. Rund um die Uhr haben dort Experten die digitalen Systeme im Blick. Artikel lesen

NIS 2 – Anschnallpflicht für Unternehmen

NIS 2 – Anschnallpflicht für Unternehmen Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschafts­raums stärken – ein dringend nötiges Vorhaben. Wichtige und sehr wichtige Unternehmen müssen künftig ein strengeres Security-Regiment nach­weisen, einschließlich ihrer Zulieferer. Dadurch betrifft die EU-Richt­linie auch Unternehmen jenseits der namentlich genannten Sektoren. Diese Artikelserie erläutert die zehn Schritte, um NIS-2-Konformität zu erreichen. Artikel…
Read more

Gefährliche Schwachstelle in CUPS

Gefährliche Schwachstelle in CUPS Die Qualys Threat Research Unit hat eine Sicherheitslücke bei der Ausführung von Remote Code im Linux-Drucksystem CUPS identifiziert. Betroffen sind anscheinend über 75.000 Geräte, von denen mehr als 42.000 öffentliche Verbindungen akzeptieren. Artikel lesen

BIOS-Schwachstellen ermöglichen Angriffe auf Dell-Computer

BIOS-Schwachstellen ermöglichen Angriffe auf Dell-Computer Bei verschiedenen Dell-Computern gibt es Schwachstellen im BIOS, die es Angreifern ermöglichen die Systeme zu übernehmen. Der Hersteller hat Updates veröffentlicht, die schnellstmöglich installiert werden sollten. Artikel lesen

Was ist Mandatory Access Control?

Was ist Mandatory Access Control? Mandatory Access Control ist ein Zugriffskontrollmodell für IT-Systeme mit zentral definierten Zugriffsrichtlinien. Es bietet ein hohes Sicherheitsniveau, da zentrale Instanzen wie Systemadministratoren festlegen, welche Berechtigungen Benutzer für den Zugriff auf Ressourcen erhalten. Artikel lesen

Diese SCA-Tools sollten Entwickler kennen

Diese SCA-Tools sollten Entwickler kennen Die Software Composition Analysis (SCA) bietet hilfreiche Ansätze, um Schwachstellen in Open Source-Paketen zu finden und zu beheben. Wie funktionieren SCA-Tools, wie unterscheiden sie sich und welche Kriterien müssen bei der Auswahl beachtet werden? Artikel lesen

Systemintegrierte Passwort­manager versus Unternehmenslösung

Systemintegrierte Passwort­manager versus Unternehmenslösung Passwortmanager sind heute ein Muss, denn jeder hat inzwischen Dutzende von Zugangsdaten zu verwalten. Zudem sind schwache oder mehrfach genutzte Passwörter ein massives Sicherheitsrisiko für private Nutzer und für Unternehmen. Es gibt Passwortmanager als Gratislösung, Browser-Bestandteil und als Teil des Betriebssystems. Warum sollte man also in Unternehmenslösungen investieren? Artikel lesen

Identitätsbetrug mit Facemorphing

Identitätsbetrug mit Facemorphing Weder Mensch noch Maschine können sie erkennen: Gefälschte Bilder, die Kriminelle mithilfe von Facemorphing erstellen und sich somit Vorteile verschaffen. Die Auswirkungen reichen von Identitätsbetrug und -diebstahl bis hin zu Desinformation und Fälschung von Beweismitteln. Artikel lesen