Monat: Dezember 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Patch für File-Transfer-Lösung Cleo ist ineffektiv

Patch für File-Transfer-Lösung Cleo ist ineffektiv Zwar hat der Hersteller Cleo einen Patch für eine Sicherheitslücke in drei seiner Lösungen veröffentlicht, dieser schließt Cybersecurity-Analysten zufolge die Schwachstelle jedoch nicht. Nun wird die Situation brisant, denn CVE-2024-50623 wird aktiv ausgenutzt. Artikel lesen

Das erwarten sich Security-Profis von generativer KI

Das erwarten sich Security-Profis von generativer KI Crowdstrike hat 1.000 Security-Experten zu ihren Erfahrungen mit generativer KI befragt. Viele von ihnen sehen darin große – auch wirtschaftliche – Vorteile. Doch darüber, ob die Vorteile von GenAI ihre Risiken überwiegen, sind sich die Befragten uneins. Artikel lesen

Mehr ERP-Sicherheit durch erhöhte Security Awareness

Mehr ERP-Sicherheit durch erhöhte Security Awareness Obwohl SAP-Anwendungslandschaften und ERP-Systeme das Herzstück vieler IT-Umgebungen bilden, sind sie oft ein blinder Fleck der IT-Sicherheit. Gleichzeitig sind die Ransomware-Vorfälle bei SAP-Systemen seit 2021 um 400 Prozent angestiegen. Da ist es umso wichtiger, Mitarbeitende besonders für mögliche Risiken und Gefahren zu sensibilisieren. Artikel lesen

5 Maßnahmen gegen OT-Bedrohungen

5 Maßnahmen gegen OT-Bedrohungen FrostyGoop, eine neue Malware, die OT-Systeme angreift, wurde im Januar 2024 bei einem Angriff auf ein zentrales Heizungssystem in der Ukraine eingesetzt. Die Malware wurde von Dragos entdeckt, die diesen Vorfall im April desselben Jahres feststellte. Die gravierenden Folgen zeigen, wie notwendig robuste Cybersicherheitsmaßnahmen sind. Artikel lesen

Juniper Networks integriert Sicherheits- und Netzwerkkonfiguration

Juniper Networks integriert Sicherheits- und Netzwerkkonfiguration Secure AI-Native Edge von Juniper Networks könne Sicherheit und den Netzwerkbetrieb über alle Domänen hinweg vereinfachen und integrieren. In einer Cloud- und Mist-AI-Engine seien SD-WAN (WAN Assurance), Sicherheit (Security Assurance) und NAC (Access Assurance) vereint. Artikel lesen

So hängen 5G, KI und DDoS-Angriffe zusammen

So hängen 5G, KI und DDoS-Angriffe zusammen Die Integration von 5G-Technologie und künstlicher Intelligenz (KI) birgt sowohl Chancen als auch Herausforderungen für die allgemeine Cybersicherheitslage von Unternehmen. Beide optimieren die Netzwerkverwaltung und -kommunikation, öffnen aber auch neue, gefährliche Angriffsvektoren für Cyberkriminelle. Artikel lesen

Alarmstufe Rot für die Cloud Services Application von Ivanti

Alarmstufe Rot für die Cloud Services Application von Ivanti Schon vor wenigen Monaten hat Ivanti seine Kunden zu einem Sicherheits­update aufgerufen. Spätestens jetzt sollte dringend die aktuelle Version der Cloud Services Application installiert werden. Denn die Lösung enthält eine Sicherheitslücke, die maximal kritisch ist. Artikel lesen

7 Tipps, wie Sie den richtigen Disaster Recovery Provider finden

7 Tipps, wie Sie den richtigen Disaster Recovery Provider finden Unveränderlichkeit, One-Click-Failover und Netzwerk­unterstützung: Welche dieser und weiterer Funktionen muss ein Anbieter von Disaster Recovery unbedingt mitbringen? Arcserve gibt Ihnen sieben Tipps an die Hand, mit denen Sie den richtigen DRaaS-Provider finden. Artikel lesen

Schritt für Schritt DORA-konform

Schritt für Schritt DORA-konform In Europa soll angesichts stetig zunehmender Cyberangriffe die IT-Sicherheit erhöht werden. Eine Reihe von gesetzlichen Regelungen kommt auf die Unternehmen zu. Eine davon, die den Finanzsektor betrifft, ist DORA. Was sollte man über sie wissen? Artikel lesen

So geht Mehr-Faktor-Authentifizierung mit Open Source

So geht Mehr-Faktor-Authentifizierung mit Open Source Mehr-Faktor-Authentifizierung (MFA) ist ein guter Weg, um System- und Applikations­anmeldungen sicherer zu machen. privacyIDEA ist ein etabliertes Mehr-Faktor-System auf Open-Source-Basis, mit dem Unternehmen und Organisationen die zweiten Faktoren der Benutzer zentral und on Premises verwalten können. Wie das geht zeigen wir in dieser Workshop-Reihe. Artikel lesen