Schlagwort: DE

KI im Zutritt – Recht und Haftung

Künstliche Intelligenz (KI) bedeutet für die Zutrittssicherheit grundlegende Veränderungen. Treten Fehler auf, kann das gravierende Folgen haben. Wer aber haftet, wenn intelligente Systeme Fehler machen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI im Zutritt –…

Anzeige: Business-E-Mails rechtssicher archivieren und verschlüsseln

E-Mails stellen Unternehmen in Sachen Sicherheit und Compliance vor Herausforderungen. Mit der Retarus Secure Email Platform lässt sich E-Mail-Kommunikation optimal schützen. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Business-E-Mails rechtssicher archivieren…

Die richtige Identity and Access Governance (IAG) Lösung finden

Die Verbreitung von Remote-Work, zunehmender Cloud-Nutzung sowie die steigende Vielzahl an Anwendungen sind Umstände, mit denen sich die Cybersecurity-Experten in Unternehmen schon seit Jahren befassen und die immer mehr Relevanz bekommen. Trotzdem bieten sich immer wieder Sicherheitslücken, die von Angreifern…

Telegramm-Kanäle offenbaren 360 Millionen E-Mail-Adressen

Sicherheitsforscher haben der Webseite Have i Been Pwned 122 GB Daten zukommen lassen. Mit dabei sind über 360 Millionen E-Mail-Adressen, die aus verschiedenen Telegram-Kanälen stammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Anzeige: So wird Microsoft 365 sicher

Für Unternehmen ist es keine triviale Aufgabe, Microsoft-365-Umgebungen abzusichern. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das Rüstzeug für die effektive Absicherung von Unternehmensumgebungen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Wichtige Updates für Android-Geräte verfügbar

Für Android sind verschiedene Updates verfügbar, die Anwender schnellstmöglich installieren sollten. Betroffen sind verschiedene Android-Versionen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wichtige Updates für Android-Geräte verfügbar

Wie groß ist die Gefahr eines KI-Poisonings?

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisonings?

Vier Vorteile von Mobile Access

Anstelle herkömmlicher physischer Schlüssel oder Chipkarten können Mitarbeitende und Besuchende mittels Mobile Access einfach ihr Smartphone verwenden, um Zugang zu Gebäuden zu erhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vier Vorteile von Mobile Access

Debian: Version 10 (Buster) am End-of-Lifecycle angelangt

Debian 10 (Buster) hat das End-of-Lifecycle erreicht. Ab sofort stellt Debian keine Sicherheitsupdates dafür mehr bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Debian: Version 10 (Buster) am End-of-Lifecycle angelangt

[NEU] [hoch] IBM InfoSphere Information Server: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Telefonbetrug: Hochrangiges Bandenmitglied in U-Haft

Telefonbetrüger sind oft gut organisiert. Nun ist den Ermittlern ein hochrangiges Bandenmitglied in Spanien ins Netz gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Telefonbetrug: Hochrangiges Bandenmitglied in U-Haft

Amazon: Locker-Standort finden

Amazon Locker sind Schließfächer, an die Sie Ihre Pakete zur Abholung liefern lassen können. Doch gibt es einen Locker in näherer Umgebung? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Worauf es bei Zero Trust jenseits der IT ankommt

In den letzten Jahren hat sich Zero Trust in der IT-Sicherheit als wesentlicher Ansatz zum Schutz vor Cyberangriffen etabliert. Kein Wunder also, dass es Bestrebungen gibt, Zero Trust auch in anderen Infrastrukturen zu etablieren. Allerdings unterscheiden sich IT und OT…

Vorsicht, doppelte Abzocke!

Während ein Hacker Lösegeld für die Entschlüsselung der verschlüsselten Informationen verlangt, fordert ein anderer Geld für die Nichtveröffentlichung der gestohlenen Daten. Wie können sich Unternehmen dagegen schützen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen gefährden die Integrität, Vertraulichkeit und Verfügbarkeit

Ein entfernter, authentisierter, entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Sicherheitslücke: Unsere größte Gesundheitsdatensammlung ist offline

Die umfangreichste Datensammlung über unser Gesundheitswesen befindet sich im Wartungsmodus. Es ist möglich gewesen, Nutzerdaten zu manipulieren und XSS-Attacken auszuführen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Unsere größte Gesundheitsdatensammlung ist…

Wie groß ist die Gefahr eines KI-Poisinings?

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisinings?

Mangelndes Security-Fachwissen gefährdet Cloud-Expansion

Tenable, Spezialist für Exposure Management, sieht auf Basis der Ergebnisse eines aktuellen Reports die Cloud-Expansion oftmals durch mangelndes Security-Know-how gefährdet. So war im vergangenen Jahr bereits jedes dritte Unternehmen von drei bis vier Cloud-Breaches betroffen. Dieser Artikel wurde indexiert von…

Keine Zukunft ohne Komfort

Sicherheit und Komfort in Einklang zu bringen, ist möglich. Carsten Hoersch von Sesamsec beantwortet im Interview, wie das geht, wo Potenziale liegen und welche Grenzen beim Komfort unter dem Aspekt der Sicherheit zu ziehen sind. Dieser Artikel wurde indexiert von…

Sicherheitslücke bei GBE: Gesundheitsdatensammlung des Bundes seit Tagen offline

Die umfangreichste Datensammlung über unser Gesundheitswesen befindet sich im Wartungsmodus. Es ist möglich gewesen, Nutzerdaten zu manipulieren und XSS-Attacken auszuführen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke bei GBE: Gesundheitsdatensammlung des…

Scammer schlachten ihre Opfer finanziell aus

Tausende Opfer weltweit sind dem „Pig Butchering“ – einer Masche an der Grenze zwischen modernem Heiratsschwindel und Anlagebetrug – bereits aufgesessen, die entstandenen finanziellen Schäden sind enorm.Wir beschreiben den Aufbau und Ablauf des Scams und geben Hinweise darauf, wann bei…

PHP-Schwachstelle aus 2012 gefährdet aktuelle Windows-Systeme

Viele Entwickler, die auf PHP setzen, haben eine alte Lücke noch nicht geschlossen. Dadurch können Angreifer auch Windows-Systeme übernehmen. Es gibt jetzt ein verbessertes Update, das die aktuelle Schwachstelle schließt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Hörstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören

In der Airpods-Firmware ist eine Sicherheitslücke entdeckt woden, die das Mithören über das Mikrofon fremder Hörstöpsel erlaubt. (Airpods, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hörstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören

Ohrstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören

In der Airpods-Firmware ist eine Sicherheitslücke entdeckt woden, die das Mithören über das Mikrofon fremder Ohrstöpsel erlaubt. (Airpods, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohrstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören

BIM im Einsatz für den Zutritt

Building Information Modeling (BIM) soll alle Lebensphasen eines Gebäudes digital abbilden und optimieren. Dabei werden relevante Gebäudedaten digital modelliert und erfasst. Das funktioniert auch im Zutritt, hat sich hier allerdings noch nicht etabliert. Dieser Artikel wurde indexiert von Newsfeed Lesen…

Nach Cyberangriff: Microsoft warnt Kunden vor abgeflossenen E-Mails

Die Hackergruppe Midnight Blizzard hat Zugriff auf E-Mail-Konten von Microsoft gehabt. Kunden, deren Korrespondenz betroffen ist, werden nun informiert. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Microsoft warnt Kunden vor…

Was KI alles (noch nicht) kann

KI ist in aller Munde. Wie stark Künstliche Intelligenz im Zutrittsumfeld bereits etabliert und wie intelligent KI aktuell wirklich schon ist, zeigen diverse Meinungen aus der Praxis. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Was KI…

5/5/5-Faustregel für Cloud-Sicherheit

Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 5/5/5-Faustregel für Cloud-Sicherheit

Google Chrome: Warum Nutzer bald diese Warnung sehen

Google Chrome beendet demnächst seine Zusammenarbeit mit Entrust, einer Zertifizierungsstelle für Websites. Das hat nicht nur für die Nutzer:innen Konsequenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Chrome: Warum Nutzer bald…

Viele Unternehmen ignorieren NIS2 aktuell noch

Eine aktuelle Umfrage von eco zeigt auf, dass über ein Drittel aller Unternehmen in Deutschland noch keinerlei Maßnahmen ergriffen haben, um sich auf die neue NIS2-Richtlinie vorzubereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

DSGVO: Wann kommt es zum Verstoß und wann zur Abmahnung

Mit der DSGVO ist prinzipiell jeder dazu angehalten, einen gewissen Datenschutz zu wahren. Doch was passiert, wenn gegen die Datenschutz-Grundverordnung verstoßen wird und wann droht eine Abmahnung?  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DSGVO: Wann…

TeamViewer-Angriff: Die Spur führt nach Russland

Die Eindringlinge von „Cozy Bear“ hatten offenbar die Zugangsdaten eines TeamViewer-Angestellten erbeutet, um in die IT-Infrastruktur einzudringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TeamViewer-Angriff: Die Spur führt nach Russland

Das Netzwerk als Ausgangspunkt für Cyberabwehr

SASE verspricht sichere Netzwerklösungen für eine zunehmend komplexe IT-Landschaft. Ein starkes Netzwerk bildet dabei die Basis für effiziente und sichere Implementierungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Das Netzwerk als Ausgangspunkt…

[NEU] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [niedrig] Alcatel Lucent Enterprise AOS-W: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Alcatel Lucent Enterprise AOS-W ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] WatchGuard Firebox: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Systems

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in WatchGuard Firebox ausnutzen, um beliebigen Programmcode mit den Rechten des Systems auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

Immer mehr cyberkriminelle Aktivitäten auf Telegram

Die Anzahl der cyberkriminellen Aktivitäten auf Telegram haben sich zwischen Mai und Juni 2024 im Vergleich zum Vorjahr mehr als verdoppelt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Immer mehr cyberkriminelle Aktivitäten auf…

Wie man an gute Mitarbeiter kommt

Schon seit einiger Zeit ist der Fachkräftemangel in Deutschland in aller Munde und stellt ein ernsthaftes Problem für die Wirtschaft dar. Im Bereich der IT-Sicherheit gilt dieser Mangel als besonders ausgeprägt. Deswegen setzen wir uns an dieser Stelle einmal mit…

Cyberangriff: Mutterkonzern des Elden-Ring-Entwicklers attackiert

Einer Hackergruppe ist es offenbar gelungen, etwa 1,5 TByte Daten abzugreifen. Die Auswirkungen auf den Elden-Ring-Entwickler From Software sind noch ungewiss. (Ransomware, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Mutterkonzern des Elden-Ring-Entwicklers…

[NEU] [mittel] VMware Cloud Director: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in VMware Cloud Director ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] BigBlueButton: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in BigBlueButton ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] BigBlueButton: Mehrere Schwachstellen

[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Microsoft Edge: Mehrere Schwachstellen

Microsoft hat mehrere Schwachstellen in Edge behoben. Ein Angreifer kann durch diese Schwachstellen Schadcode ausführen und andere, nicht genauer beschriebene Auswirkungen erzielen. Für eine erfolgreiche Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von BSI…

[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [hoch] Squid: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Mehrere Schwachstellen…

Teamviewer gehackt: Cyberangriff trifft populäre Fernwartungssoftware

Teamviewer hat bestätigt, dass es einen Sicherheitsvorfall gegeben hat. Erste Hinweise deuten darauf hin, dass die Hackergruppe Midnight Blizzard dahinterstecken könnte. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Teamviewer gehackt: Cyberangriff trifft…

[UPDATE] [mittel] Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux-Kernel:…

OT & IT als Dreamteam

Bisher galt IT in der Industrie als „untypisch“. Doch Industrie 4.0 wird immer unumgänglicher, genauso wie die digitale Vernetzung in der Fertigung. OT und IT werden zum Pflicht-Duo in der Produktionshalle – der Aufwand lohnt sich aber. Dieser Artikel wurde…

Zu wenig Schutz für nicht-menschliche Identitäten

Die Zahl der nicht-menschlichen Identitäten wächst schnell, doch mehr als die Hälfte der Unternehmen stuft lediglich Menschen, die Zugriff auf vertrauliche Daten haben, als privilegierte Benutzer ein. Kommt es zu identitätsbezogenen Sicherheitsvorfällen, wird daher zwar in Identity Security investiert –…

Microsoft Recall schon jetzt geknackt

Microsoft Recall ist eine KI-Funktion in Windows, die ohnehin stark in der Kritik ist. Jetzt gibt es bereits ein Tool, das auch unberechtigten Personen Zugriff auf die heiklen Daten erlaubt. Microsoft versucht bereits dem Datenschutz­desaster Herr zu werden. Dieser Artikel…

Mit KI gegen Chrome: Das kann die neue Version von Opera One

Opera hat eine neue Version seines Browsers vorgestellt. Sie bekommt neue KI-Features, Updates für Multimedia-Inhalte und bessere Kontrolle über eure Tabs. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit KI gegen Chrome:…