News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cyberangriffe gefährden die Stabilität globaler Lieferketten

Cyberangriffe gefährden die Stabilität globaler Lieferketten Technologische Fortschritte revolutionieren den Logistiksektor, gleichzeitig öffnen sie aber neue Einfallstore für Cyberkriminelle. Die zunehmende globale Digitalisierung zwingt Logistikunternehmen dazu, Cyberangriffe zu bekämpfen und ihre Systeme zu sichern. Artikel lesen

Kritische Sicherheitslücke 30 Stunden nach Bekanntwerden ausgenutzt

Kritische Sicherheitslücke 30 Stunden nach Bekanntwerden ausgenutzt Behalten Apache-Tomcat-Nutzer bestimmte Standardeinstellungen oder haben einen Server falsch konfiguriert, können Cyberkriminelle Remote Code ausführen. Die Schwachstelle wurde bereits kurz nach Veröffentlichung eines PoC aktiv ausgenutzt. Artikel lesen

6 Gartner-Empfehlungen für CISOs

6 Gartner-Empfehlungen für CISOs Der Einsatz von generativer KI, identitätsbasierte Angriffe und Burnout: Laut Gartner gehören diese Punkte zu den größten Herausforderungen für CISOs. Das Marktforschungsunternehmen gibt sechs Empfehlungen, die Sicherheitsverantwortliche umsetzen sollten. Artikel lesen

Sie sind kein Roboter? – Hinter Captchas kann Malware lauern

Sie sind kein Roboter? – Hinter Captchas kann Malware lauern Checkboxen oder Bildaufgaben zum Beweis, dass man ein Mensch und keine Maschine ist, kennt jeder. Dadurch genießen sogenannte Captchas ein gewisses Vertrauen. Das nutzen Cyberkriminelle gnadenlos aus. Artikel lesen

Hard Drive Data Recovery Software for Windows

Hard Drive Data Recovery Software for Windows Hard Drive Data Recovery Software von Hetman bietet eine vielseitige Lösung zur Wiederherstellung verlorener Daten. Sie unterstützt zahlreiche Dateisysteme und Speichermedien und eignet sich sowohl für Einsteiger als auch Profis. Artikel lesen

privacyIDEA mit Policies präzise steuern

privacyIDEA mit Policies präzise steuern Im dritten Teil der Workshop-Reihe zu privacyIDEA zeigen wir, wie man mit Policies das Verhalten bei der Authentifizierung oder bei der Verwaltung von Token durch Administratoren oder Helpdesk-Benutzer regelt. Oder wie man mit den Richtlinien die Berechtigungen der normalen Benutzer im Selfservice-Portal steuert. Artikel lesen

Vodafone startet Cyber-Sicherheitszentrale

Vodafone startet Cyber-Sicherheitszentrale In Düsseldorf stehen nun über hundert Cybersicherheitsexperten von Vodafone für Unternehmen jeder Größe bereit. Vor allem kleinen und mittleren Unternehmen will Vodafone mit der Cyber-Sicherheitszentrale unter die Arme greifen. Artikel lesen

Gefährliche Bequemlichkeit auf Kosten der Sicherheit

Gefährliche Bequemlichkeit auf Kosten der Sicherheit Die Auslagerung von Anwendungen ist in der modernen Geschäftswelt längst zum Standard geworden. Doch während Unternehmen immer häufiger auf Software-as-a-Service (SaaS) setzen, wird ein entscheidender Aspekt oft vernachlässigt: die Cybersecurity. Das kann zu gefährlichen Sicherheitslücken führen, die Unternehmen teuer zu stehen kommen. Artikel lesen

ZDI entdeckt Zero-Day-Schwachstelle in Windows-Verknüpfungen

ZDI entdeckt Zero-Day-Schwachstelle in Windows-Verknüpfungen Zum Teil staatlich unterstützte Cyberangreifer nutzen der Zero Day Initiatve zufolge eine Zero-Day-Schwachstelle in Windows-Verknüpfungen aus, indem sie manipulierte .lnk-Dateien einschleusen. Einen Patch plane Hersteller Microsoft allerdings nicht. Artikel lesen

Was ist TISAX?

Was ist TISAX? TISAX ist ein Standard für die Bewertung und den Nachweis der Informationssicherheit und des Datenschutzes in der Automobilbranche. Er wurde in Zusammenarbeit des Verbands der Automobilindustrie mit der European Network Exchange Association entworfen. Der Standard ist in der Automobilbranche fest etabliert. Artikel lesen