News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Schadcode kann in Netze von Ivanti Connect Secure eindringen

Schadcode kann in Netze von Ivanti Connect Secure eindringen Derzeit warnt Ivanti, dass Angreifer in Ivanti Connect Secure und Policy Secure Gateway eindringen und Schadcode übertragen können. Der Anbieter stellt bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Artikel lesen

EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity

EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity Ab 20. Januar 2027 gilt die neue EU-Maschinenverordnung. Sie regelt die Herstellung, das Inverkehrbringen und die Inbetriebnahme von Maschinen. Erstmals berücksichtigt sie explizit aktuelle Entwicklungen bei Digitalisierung, Künstlicher Intelligenz und Cybersecurity. Artikel lesen

Umgang mit zunehmenden rechtlichen Anforderungen an die IT

Umgang mit zunehmenden rechtlichen Anforderungen an die IT Die Anzahl der Regularien und Normen, die in der IT umgesetzt werden müssen, nimmt zu. Doch wer ist zuständig und wie kann die Umsetzung sinnvoll und wirtschaftlich gemanagt werden? Artikel lesen

Antispam-Richtlinie in Microsoft 365 definieren

Antispam-Richtlinie in Microsoft 365 definieren Admins können im Microsoft 365 Admin Center zentral Richtlinien für den Spamschutz definieren. Dadurch lassen sich die Mitarbeiter vor Spam und Phishing-Attacken schützen. Die Einrichtung erfolgt über Microsoft 365 Defender. Artikel lesen

Network Incident Detection and Response mit KI-Steuerung

Network Incident Detection and Response mit KI-Steuerung Cato Networks erweitert seine SASE-Cloud-Plattform um Tools für Network Incident Detection and Response: „Network Stories für Cato XDR“ könne mit KI-Unterstützung sofort registrieren, wenn in einem Kundennetzwerk Ausfälle auftreten, und unmittelbar die Ursachen analysieren. Artikel lesen

Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint

Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint Sicherheitsforscher bei Varonis Threat Labs haben zwei Möglichkeiten identifiziert, wie Angreifer Audit-Protokolle umgehen und Downloads von SharePoint verheimlichen können. Das sind die Hintergründe dazu. Artikel lesen

Risiken und Chancen für Software-Lieferketten in Deutschland

Risiken und Chancen für Software-Lieferketten in Deutschland Ein neuer Bericht von JFrog beleuchtet basierend auf einer Analyse von Nutzungsdaten, einer Untersuchung von Schwachstellen (CVEs) und einer globalen Fachumfrage, die gegenwärtigen Risiken und Potenziale der Software Supply Chain (SSC) für Unternehmen in Deutschland und weltweit. Artikel lesen

Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff

Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten. Artikel lesen

Cyberkriminelle nutzen vor allem Remote-Dienste

Cyberkriminelle nutzen vor allem Remote-Dienste Sophos hat in seinem aktuellen Active Adversary Report für das erste Halbjahr 2024 aufgezeigt, dass Angreifer in 90 Prozent aller Fälle über Remote-Dienste wie RDP in Netzwerke eingedrungen sind. Artikel lesen

Patch von 0patch schließt bekannte Windows-Lücke

Patch von 0patch schließt bekannte Windows-Lücke Die Lücke CVE-2024-21320 ermöglicht Angreifern NTLM-Anmelde­informationen aus Windows auszulesen. ACROS-Security stellt über 0patch einen Patch zur Verfügung, der die Lücke schließt. Artikel lesen