News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Exploits für FortiSIEM-Schwachstellen verfügbar

Exploits für FortiSIEM-Schwachstellen verfügbar In FortiSIEM-Produkten gibt es verschiedene Schwachstellen, für die jetzt Proof-of-Concept-Exploits aufgetaucht sind. Admins sollten schnellstmöglich Updates installieren. Artikel lesen

Was ist ein Sniffer und was ist Sniffing?

Was ist ein Sniffer und was ist Sniffing? Ein Sniffer ist eine Software oder ein Gerät zum Mitschneiden, Protokollieren und Analysieren des Datenverkehrs in einem Netzwerk. Sniffing ist für die Fehlersuche, Netzwerkanalysen und die Netzwerküberwachung aber auch für bösartige Zwecke wie das unbefugte Mitlesen von Datenverkehr einsetzbar. Artikel lesen

NIS2-Studie: Termingerechte Umsetzung trotz Unklarheiten?

NIS2-Studie: Termingerechte Umsetzung trotz Unklarheiten? Die Umsetzung von NIS2 ist so eine Sache. Die Zeit drängt, doch viele Anforderungen bleiben unkonkret. Der Handlungsdrang bei Unternehmen lässt zu Wünschen übrig. Ist die Umsetzung bis Oktober realistisch? Die meisten Unternehmen sind laut Zscaler-Studie optimistisch. Artikel lesen

Sicher durch die nächste Cyber-Krise

Sicher durch die nächste Cyber-Krise Organisierte Hackerangriffe bedrohen Unternehmen weltweit. Nur zwei Prozent sind darauf vorbereitet. Erfahren Sie, wie Ihr Unternehmen mit sieben strategischen Schritten, von der Gründung eines Krisenstabs bis zur agilen Krisenbewältigung, Cyber-Angriffe übersteht und gestärkt aus Krisen hervorgeht. Lesen Sie weiter und sichern Sie Ihre Zukunft! Artikel lesen

Genua bündelt Lösungen für VS-NfD-konformes mobiles Arbeiten

Genua bündelt Lösungen für VS-NfD-konformes mobiles Arbeiten In der neuen Genusecure Suite für VS-Arbeitsplätze gemäß BSI-Anforderungen integriert die Bundesdruckerei-Tochter Genua ihren VPN-Client Genuconnect, die Festplattenverschlüsselung DiskEncrypt von Utimaco und die Smartcard-Middleware Personal Desktop Client von Nexus. Artikel lesen

Wie man KI-gestützte Cyber-Bedrohungen mit KI bekämpft

Wie man KI-gestützte Cyber-Bedrohungen mit KI bekämpft Die digitale Revolution bringt nicht nur Fortschritt, sondern auch neue Gefahren mit sich. Erfahren Sie, wie künstliche Intelligenz als mächtiges Werkzeug eingesetzt werden kann, um hochentwickelte Cyber-Bedrohungen zu erkennen und zu neutralisieren. Entdecken Sie die Strategien der Zukunft im Kampf gegen digitale Kriminalität. Artikel lesen

CVSS 9.8 – IBM schließt kritische Sicherheitslücke

CVSS 9.8 – IBM schließt kritische Sicherheitslücke Eine gravierende Schwachstelle (CVE-2024-29651) in IBM App Connect Enterprise Certified Container gefährdet Middleware. Ein Update schließt die Lücke, die es Angreifern ermöglicht, beliebigen Code auszuführen. Erfahren Sie, wie Sie Ihre Systeme schützen und trotzdem weiter die Vorteile der Plattform nutzen können. Artikel lesen

Angreifer nutzen E-Mails mit HR- und IT-Bezug

Angreifer nutzen E-Mails mit HR- und IT-Bezug Der KnowBe4 Phishing Report für Q1 2024 zeigt, dass Angreifer vor allem auf E-Mails mit HR- und IT-Bezug setzen, um Anwender in Unternehmen anzugreifen. Das sind die Hintergründe dazu. Artikel lesen

Smishing lockt Opfer in die falsche Cloud

Smishing lockt Opfer in die falsche Cloud Cyberkriminelle nutzen zunehmend Cloud-Speicher von Amazon, Google und IBM, um ihre Opfer auf bösartige, statische Webseiten zu locken. Durch die Verbreitung per SMS umgehen sie dabei effektiv Firewalls. Artikel lesen

Die stille Krise der CISOs

Die stille Krise der CISOs CISOs stehen vor beispiellosen Herausforderungen und die Branche droht, sie zu verlieren. Entdecken Sie, wie Unternehmen der „großen Resignation“ entgegenwirken und die IT-Sicherheit stärken können. Erfahren Sie mehr über Strategien zur Arbeitsentlastung und die Bedeutung eines starken Teams für die Zukunft der Cybersicherheit. Artikel lesen