Monat: Februar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Öffentlich bekannte Sicherheitslücken in allen Windows-Versionen

Öffentlich bekannte Sicherheitslücken in allen Windows-Versionen Am Patchday im Februar 2025 schließt Microsoft knapp 70 Schwachstellen. Darunter sind vier, die öffentlich bekannt sind und für die sogar bereits Exploits verfügbar sind. Die Installation der Updates eilt daher mal wieder. Artikel lesen

Wie eine aktive Cyberversicherung die Zukunft Europas sichern kann

Wie eine aktive Cyberversicherung die Zukunft Europas sichern kann Die NIS2-Richtlinie zielt darauf ab, die europäische Cybersicherheitsland­schaft zu revolutionieren, indem sie strengere Maßnahmen und eine genauere Überprüfung der Lieferkette vorschreibt. Angesichts zunehmender Cyberangriffe und einer Qualifikationslücke von 300.000 Personen steht mehr denn je auf dem Spiel. Erfahren Sie, wie eine aktive Cyberversicherung proaktiven Schutz bietet…
Read more

Iris2 ist Europas Antwort auf Starlink

Iris2 ist Europas Antwort auf Starlink Ohne Internetverbindung ist man in der digitalen Kommunikation auf­ge­schmissen. Was für Privatnutzer meist nur lästig ist, kann für Staaten zu einem ernsten Verteidigungsproblem werden. Nun will sich die EU mit einem eigenen Programm neu aufstellen. Artikel lesen

Fünf bewährte Methoden zur Absicher­ung von Dienstkonten in Active Directory

Fünf bewährte Methoden zur Absicher­ung von Dienstkonten in Active Directory Mit ihren weitreichenden Berechtigungen sind Dienstkonten in Windows Active Directory ein bevorzugtes Ziel für Cyberangriffe. Specops Software erklärt die effektivsten Präventionsmaßnahmen rund um Zugriffsrechte, Kontenpflege, Authentifizierung und Überwachung verdächtiger Aktivitäten. Artikel lesen

Fünf bewährte Methoden zur Absicherung von Dienstkonten in Active Directory

Fünf bewährte Methoden zur Absicherung von Dienstkonten in Active Directory Mit ihren weitreichenden Berechtigungen sind Dienstkonten in Windows Active Directory ein bevorzugtes Ziel für Cyberangriffe. Specops Software erklärt die effektivsten Präventionsmaßnahmen rund um Zugriffsrechte, Kontenpflege, Authentifizierung und Überwachung verdächtiger Aktivitäten. Artikel lesen

Cyberversicherungen werden immer wichtiger

Cyberversicherungen werden immer wichtiger Cyberversicherungen werden ein immer wichtigerer Pfeiler einer umfassenden Cybersicherheitsstrategie. Doch die Prämien und Anforderungen der Versicherungen sind hoch. Wie kann die Risikobewertung erfüllt und der Beitrag niedrig gehalten werden? Artikel lesen

Wie der Cyber Resilience Act den Maschinenbau verändert

Wie der Cyber Resilience Act den Maschinenbau verändert Mit dem Cyber Resilience Act (CRA) verpflichtet die EU Maschinenbauer, Sicherheitslücken in ihren Produkten zeitnah zu melden und zu beheben. Doch viele Unternehmen sind noch nicht auf die neuen Anforderungen vorbereitet. Welche Auswirkungen hat das Gesetz und wie können Unternehmen es als Chance nutzen, um ihre Wettbewerbsfähigkeit…
Read more

„Together for a better internet“

„Together for a better internet“ Von Fake News über Cybermobbing bis hin zu Identitätsbetrug: Beim Safer Internet Day geht es darum, Bewusstsein für Gefahren im Netz zu schaffen. Vor allem Desinformation und Online-Kriminalität stehen dieses Jahr im Fokus. Artikel lesen

ITZBund vereinheitlicht IT-Grundschutz mit SaaS-Lösung

ITZBund vereinheitlicht IT-Grundschutz mit SaaS-Lösung Im Rahmen des Projekts ZeDIS, sprich „Zentraler Dienst für Informations­sicher­heit“, suchte die Bundesverwaltung nach einem Ersatz für das IT-Grundschutz-Tool (GSTOOL) des BSI. Aus Kompatibilitätsgründen fiel die Wahl auf die „GRC Suite“ von HiScout, die fortan als Basis für eine vom ITZBund entwickelte und betriebene Software-as-a-Service-Lösung dient. Artikel lesen

Anatomie eines Ransomware-Angriffs

Anatomie eines Ransomware-Angriffs Eine aktuelle Untersuchung von Forescout Vedere Labs gibt detaillierte Einblicke in die Vorgehensweise der Ransomware-Gruppe Hunters International. Die Analyse basiert auf einem konkreten Angriff, bei dem die Täter über einen Oracle Webserver in das Netzwerk eines Unternehmens eindrangen. Artikel lesen