Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Kritische Schwachstelle in Verwaltung von Cisco Meeting

Kritische Schwachstelle in Verwaltung von Cisco Meeting Über die Verwaltungsplattform Cisco Meeting Management könnten sich Cyberkriminelle Administrationsrechte für die beliebte Videokonferenzlösung verschaffen. Grund ist eine REST-API ohne Authentifizierung. Artikel lesen

Datenschutzbeauftragter schaut mit Bedenken auf DeepSeek

Datenschutzbeauftragter schaut mit Bedenken auf DeepSeek KI-Experten blicken interessiert auf das Sprachmodell. Hysterie sei fehl am Platz, aber Potenzial wird durchaus gesehen. Deutlich kritischer klingt das von Seiten des Datenschutzes. Artikel lesen

NDR: 3 Gründe, warum die Visibility nicht vernachlässigt werden darf

NDR: 3 Gründe, warum die Visibility nicht vernachlässigt werden darf Network-Detection-and-Response-Lösungen (NDR) sind fast schon ein Must-have für die Identifizierung und Reaktion auf Cyberbedrohungen. Um ihr Potenzial voll ausschöpfen, nachhaltig steigern und effizient nutzen zu können, braucht es Visibility bis hin zur Netzwerkebene. Artikel lesen

Gefährdet der Datenschutz die öffentliche Sicherheit?

Gefährdet der Datenschutz die öffentliche Sicherheit? Aus der Politik kommen regelmäßig Forderungen nach weiteren Über­wachungs­möglichkeiten, die der Datenschutz aber verhindern würde. Verbände wie eco Verband der Internetwirtschaft und Datenschutz­aufsichts­behörden sehen die geforderten, zusätzlichen Maßnahmen der Sicherheitsbehörden kritisch. Was erlaubt der Datenschutz und was verhindert er? Artikel lesen

Mehr Cybersicherheitsvorfälle gegen kritische Infrastruktur

Mehr Cybersicherheitsvorfälle gegen kritische Infrastruktur Von 2023 auf 2024 stieg die Anzahl der gemeldeten Cybersicherheitsvorfälle gegen kritische Infrastrukturen in Deutschland um 43 Prozent. Wie viele davon tatsächliche Attacken, möglicherweise von staatliche Akteure sind, ist unbekannt. Artikel lesen

Cloud-Fehlkonfigurationen als Einfallstor für Hacker

Cloud-Fehlkonfigurationen als Einfallstor für Hacker Bedrohungsakteure nutzen ein verbreitetes Missverständnis: Wer übernimmt die Cloud-Sicherheit? Viele Unternehmen verlassen sich zu sehr auf ihren Anbieter, glauben an automatische Sicherheit und versäumen essenzielle Konfigurationen. So öffnen sie Hackern leicht Zutritt zu sensiblen Daten. Welche gängigen Fehler drohen, und wie kann man sie vermeiden? Artikel lesen

Wie gehen Sie mit dem Support-Ende von Windows 10 um?

Wie gehen Sie mit dem Support-Ende von Windows 10 um? Wir haben die Leserinnen und Leser von Security-Insider befragt, wie sie mit dem Support-Ende von Windows 10 umgehen. Wie viele von Ihnen migrieren zu Windows 11? Wie viele setzen auf ein anderes Betriebssystem? Hier erfahren Sie, was die Mehrheit unserer Leser tun wird. Artikel lesen

5 Tipps für sichere Passwörter

5 Tipps für sichere Passwörter Laut einer Umfrage des Digitalverbands Bitkom nutzen rund ein Viertel (23 Prozent) der Internetnutzer häufig bewusst einfache Passwörter, damit sie sich diese leicht merken können. Ein Drittel nutzt dasselbe Passwort für verschiedene Dienste. Damit Cyberkriminelle kein leichtes Spiel bei der Erbeutung von Passwörtern haben, gibt Bitkom fünf Tipps für sichere…
Read more

Daten von mindestens 10.000 Ärzten ausgelesen

Daten von mindestens 10.000 Ärzten ausgelesen Landesärztekammern aus ganz Deutschland melden, dass Tausende Ärztinnen und Ärzte von dem Cyberangriff auf D-Trust betroffen sind. Wie sich herausstellte, steckte ein Ethical Hacker hinter dem Datenabfluss. Artikel lesen

NIS2-Skepsis, Budget-Kürzungen und jede Menge Sicherheitsvorfälle

NIS2-Skepsis, Budget-Kürzungen und jede Menge Sicherheitsvorfälle Gemessen an den Ergebnissen hat man sich vielerorts mehr erhofft, in Hinblick auf die NIS2-Verordnung. In einer ernüchternden Selbst­ein­schätzung zeigt sich, wo der Schuh in Sachen IT-Sicherheit drückt. Artikel lesen