Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Microsoft schränkt umstrittene KI-Suchfunktion Recall weiter ein

Microsoft schränkt umstrittene KI-Suchfunktion Recall weiter ein Microsoft führt nach Kritik weitere Einschränkungen für die Windows-Suchfunktion „Recall“ ein, die alle paar Sekunden Bildschirmaufnahmen speichern soll. „Recall“ werde unter anderem keine Aufnahmen von Passwörtern und Kreditkarten-Nummern erfassen, gab der Windows-Konzern bekannt. Microsoft reagiert damit auf einen der zentralen Kritikpunkte an der Funktion. Artikel lesen

Führungskräfte nehmen die Daten­sicher­heit nicht ernst

Führungskräfte nehmen die Daten­sicher­heit nicht ernst Die Mehrheit der IT-Verantwortlichen erkennt die Bedeutung der eigenen Daten für den laufenden Betrieb, doch ein Viertel kämpft damit, dass die Unter­nehmens­leitung dieses Thema nicht ernst genug nimmt. Diese Einstellung kann ernste Folgen für die gesamte Organisation haben, da Datenpannen operativ, finanziell, regulatorisch und rufschädigend wirken. Artikel lesen

Sicherheitslücken auf über 15.000 Exchange-Servern

Sicherheitslücken auf über 15.000 Exchange-Servern Das Computer Emergency Response Team für Bundesbehörden (CERT-Bund) warnt vor mehreren Schwachstellen auf über 15.000 Exchange-Servern, die seit Monaten öffentlich zugänglich sind. Admins sollten so schnell wie möglich ihre Server aktualisieren. Artikel lesen

Sicherheitslücke in Zimbra wird aktiv ausgenutzt

Sicherheitslücke in Zimbra wird aktiv ausgenutzt Über gefälschte Gmail-Adressen schleusen Cyberangreifer Schadecode ein und nutzen somit eine Sicherheitslücke im Kollaborationstool Zimbra aus, für die der Patch schon bereitsteht. Artikel lesen

Die Rolle von Künstlicher Intelligenz bei der Cybersicherheit

Die Rolle von Künstlicher Intelligenz bei der Cybersicherheit Die Cybersicherheit in Deutschland wird zunehmend durch KI-basierte Lösungen unterstützt. Unternehmen müssen sich gegen wachsende Bedrohungen wie Phishing und BEC-Angriffe wappnen, während KI gleichzeitig neue Angriffsflächen schafft. Artikel lesen

privacyIDEA 3.10 ermöglicht Offline-Authentifizierung mit Push-Token

privacyIDEA 3.10 ermöglicht Offline-Authentifizierung mit Push-Token Nach über einem Jahr hat der Hersteller NetKnights die nächste Version seiner Multi-Faktor-Authentifizierungs-Software privacyIDEA veröffentlicht. Die Version 3.10 ist noch userfreundlicher, übersichtlicher und offline nutzbar. Artikel lesen

Wenige Angriffe auf die Cloud: Wird mit der Cloud-Sicherheit übertrieben?

Wenige Angriffe auf die Cloud: Wird mit der Cloud-Sicherheit übertrieben? Unternehmen investieren stark in Cloud-Sicherheit. Doch Umfragen ergeben, dass es nur selten zu Attacken auf die Cloud kommt und die Abwehr häufig erfolgreich ist. Scheinbar ist der Bedarf an zusätzlicher Sicherheit für die Cloud niedriger als gedacht, so könnte man meinen. Diese Schlussfolgerung wäre jedoch…
Read more

Werden die Karten auf dem eu­ro­pä­isch­en Cloud-Markt neu gemischt?

Werden die Karten auf dem eu­ro­pä­isch­en Cloud-Markt neu gemischt? Microsoft, Monopole und Kartellrecht, dazu gibt eigentlich nichts mehr zu sagen. Viel wurde darüber in den letzten Jahren geschrieben, es gab viele Kartellverfahren und doch stehen wir immer wieder am Anfang der Debatte, ohne einen Schritt weiterzukommen: Es gibt keinen Weg vorbei an Microsoft, seiner proprietären…
Read more

Lagezentrum soll Cyberangriffe auf Wasserwirtschaft abwehren

Lagezentrum soll Cyberangriffe auf Wasserwirtschaft abwehren In Nordrhein-Westfalen hat eine Art Wachdienst gegen Cyberattacken auf die Wasserwirtschaft seinen Dienst aufgenommen. Rund um die Uhr haben dort Experten die digitalen Systeme im Blick. Artikel lesen

NIS 2 – Anschnallpflicht für Unternehmen

NIS 2 – Anschnallpflicht für Unternehmen Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschafts­raums stärken – ein dringend nötiges Vorhaben. Wichtige und sehr wichtige Unternehmen müssen künftig ein strengeres Security-Regiment nach­weisen, einschließlich ihrer Zulieferer. Dadurch betrifft die EU-Richt­linie auch Unternehmen jenseits der namentlich genannten Sektoren. Diese Artikelserie erläutert die zehn Schritte, um NIS-2-Konformität zu erreichen. Artikel…
Read more