Schlagwort: DE

[UPDATE] [hoch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Informationen falsch darzustellen. Dieser…

Kennwortlose Authentifizierung in Entra ID/Azure AD

Microsoft ermöglicht mit Entra ID/Azure AD die kennwortlose Anmeldung, zum Beispiel über Windows Hello for Business, FIDO2-Schlüssel oder die Microsoft Authenticator-App. Dadurch lassen sich Benutzerkonten besser vor Phishing-Angriffen schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Remote-Browserisolierung mit Zero-Trust-Ansatz

Alludo hat einen neuen Webzugriffsdienst für den Schutz vor Cyberangriffen und Datenschutzverletzungen entwickelt: Parallels Browser Isolation sei in weniger als zehn Minuten betriebsbereit und gehe per Zero-Trust-Ansatz gegen browserbasierte Sicherheitsbedrohungen vor. Dieser Artikel wurde indexiert von Security-Insider | News |…

Netgo erweitert Angebot um Firewall als Service

Mit einen Firewall-as-a-Service-Angebot (FWaaS) erweitert Netgo sein Security-Portfolio. Das Komplettpaket zum Schutz von Netzwerken beinhaltet Hardware, alle notwendigen Lizenzen sowie Support-Service. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Netgo erweitert Angebot um…

Chaos bei der Umsetzung von NIS-2 droht

Ein Blick zurück kann manchmal sehr lehrreich sein: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft – genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen.…

Banking-Trojaner nutzt Windows-Lücke

Der Banking-Trojaner Mispadu war zuletzt vor allem in Lateinamerika verbreitet. Jetzt ist er auch in Europa aufgetaucht. Zu den Zielen gehören auch Unternehmenskunden. Verantwortliche in Unternehmen sollten sich vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Nexperia: Ransomware-Gruppe will 1 TByte Daten erbeutet haben

Der Halbleiterhersteller Nexperia bestätigt einen IT-Vorfall. Eine Ransomware-Gruppe behauptet, rund 1 TByte an Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nexperia: Ransomware-Gruppe will 1 TByte Daten erbeutet haben

Wie KI Cyberangriffe verändert

Die rasante Entwicklung der Künstlichen Intelligenz (KI) hat die Landschaft der Cybersicherheit dramatisch verändert. Tools wie ChatGPT eröffnen nicht nur neue Effizienzpotenziale für Unternehmen, sondern auch unerwartete Angriffsflächen für Cyberkriminalität. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cisco patcht kritische Sicherheitslücken

Cisco stellt für verschiedene Produkte Updates bereit, die kritische Sicherheitslücken schließen. Angreifer können durch die Lücken komplette WLAN-Infrastrukturen lahmlegen. Die Installation ist daher dringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cisco…

Anzeige: KI-Grundlagen – Modelle, neuronale Netze, Optimierung

Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidern in Unternehmen ein fundiertes Verständnis über die Einsatzmöglichkeiten, Chancen und Risiken der künstlichen Intelligenz in der Unternehmensführung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Um KI zu verstehen: 73-jähriger Politiker schreibt sich an der Uni ein

Das sollte Schule machen: Ein 73-jähriger US-Kongressabgeordneter hat sich für Machine-Learning-Kurse an der Uni eingeschrieben, um die Auswirkungen von Gesetzesvorhaben zur KI-Regulierung zu verstehen. Programmieren lernt er auch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Spotify Music Pro: Kommt jetzt endlich die Hi-Fi-Option?

Schon länger wird erwartet, dass Spotify eine Hi-Fi-Option anbietet. Jetzt scheint es bald soweit zu sein, wie Hinweise aus dem Code des Streamingdienstes zeigen. Als eigene Aboversion wird „Music Pro“ aber wohl nicht kommen. Dieser Artikel wurde indexiert von t3n.de…

Gemeinsam gegen Cyberangriffe im Gesundheitswesen

Ein neuer Arbeitskreis in der Gesellschaft für Informatik e.V. (GI) möchte die IT- und KI-Sicherheit in der Gesundheitsversorgung stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gemeinsam gegen Cyberangriffe im Gesundheitswesen

Lancom-Setup-Assistent leert Root-Passwort

Wer Lancom-Router mit dem Windows-Setup-Assistenten konfiguriert, läuft Gefahr, das Root-Passwort durch ein leeres zu ersetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lancom-Setup-Assistent leert Root-Passwort

USB-Geräte können Malware verbreiten

Aktuell gibt es wieder einige Fälle mit Angriffen über die Malware Rasberry Robin. Nach Untersuchungen sind verschiedene USB-Geräte in Gefahr. Aus diesem Grund sollten sich Admins und Anwender mit dem Thema auseinandersetzen. Dieser Artikel wurde indexiert von Security-Insider | News…

Angriff via WebGPU: Sensible Nutzerdaten lassen sich per Javascript auslesen

Für einen erfolgreichen Seitenkanalangriff muss eine Zielperson angeblich nur eine speziell präparierte Webseite aufrufen. Weitere Interaktionen sind nicht erforderlich. (Sicherheitslücke, AMD) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via WebGPU: Sensible Nutzerdaten lassen…

Anzeige: Airtag-Portemonnaie aktuell mit 43 Prozent Rabatt sichern

Das Airtag-Portemonnaie bietet modernen Schutz und elegantes Design, ideal für täglichen Komfort und Sicherheit unterwegs. (Technik/Hardware, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Airtag-Portemonnaie aktuell mit 43 Prozent Rabatt sichern

Windows 11: Kommt bald Werbung ins Startmenü?

Microsoft könnte im Startmenü von Windows 11 künftig Werbung platzieren. Wie das bei den User:innen ankommt, testet der Konzern aktuell. Einen Ausweg gibt es aber in jedem Fall. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Google Titan-Sicherheitsschlüssel: Keine Passkey-Verwaltung

Googles Titan-Sicherheitsschlüssel speichern sehr viele Passkeys. Verwalten kann man die jedoch nicht: Wer den Speicher aufräumen will, muss alles löschen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Titan-Sicherheitsschlüssel: Keine Passkey-Verwaltung

Mit mehrschichtiger Sicherheit gegen moderne Bedrohungen

Angesichts fortschrittlicher Angriffsszenarien gewährleistet nur ein ganzheitliches IT-Security-Konzept, bei dem Abwehrmechanismen auf verschiedenen Ebenen konsequent zusammenwirken, optimalen Schutz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mit mehrschichtiger Sicherheit gegen moderne Bedrohungen

Verschlüsselte Notizen: Proton übernimmt Standard Notes

Der E-Mail-Anbieter Proton will künftig auch verschlüsselte Notizen anbieten. Für bisherige Standard-Notes-Nutzer soll sich nichts ändern. (Ende-zu-Ende-Verschlüsselung, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselte Notizen: Proton übernimmt Standard Notes

[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] tcpdump: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in tcpdump ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] tcpdump: Schwachstelle ermöglicht…

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

So verbessern Sie die Sicherheit Ihrer Linux-Systeme

Mit einigen wenigen Tricks können Admins die Sicherheit ihrer Linux-Computer verbessern. Neben dem Einsatz von SELinux empfiehlt sich eine Kombinationen aus Bordmitteln, Kernel-Härtung und praktischen Tools. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Malvertising-Kampagne auf Facebook

Seit circa einem Jahr läuft eine Malvertising-Kampagne auf Facebook. Cyberkriminelle versuchen, durch das Interesse an KI-Tools, wie ChatGPT und Midjourney, Facebook-Nutzer mit Malware zu infizieren. Bitdefender gibt fünf Tipps, wie Sie sich schützen können. Dieser Artikel wurde indexiert von Security-Insider…

Nexperia: Cyberangriff trifft niederländischen Halbleiterhersteller

Berichten zufolge haben die Angreifer mehrere Hundert Gigabyte an sensiblen Daten abgegriffen – darunter solche namhafter Nexperia-Kunden wie SpaceX, Apple und Huawei. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nexperia: Cyberangriff trifft…

Tenable sorgt für lückenlose Visibilität in IT-, OT- und IoT-Umgebungen

Mit „One for OT/IoT“ hat Tenable eine ‚Exposure-Management-Plattform‘ vorgestellt, die einen lückenlosen Überblick über die Assets in IT-, OT- und IoT-Umgebungen bietet. Zudem ermöglichen Security-Funktionen eine umfassende Risiko-Analyse über Unternehmens- und KRITIS-Umgebungen hinweg. Dieser Artikel wurde indexiert von Security-Insider |…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen und potentiell Code zur Ausführung zu bringen. Für eine erfolgreiche Ausnutzung genügt es, eine speziell manipulierte Website…

US-Kongress verbietet den Einsatz von Copilot

US-Sicherheitsbehörden empfehlen aktuell die Nutzung von Microsoft Copilot in den verschiedenen Formen zu meiden. Der US-Kongress verbietet seinen Mitgliedern die Verwendung. Das sind die Hintergründe und das sagt Microsoft dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Partnerangebot: AWARE7 GmbH – „T.I.S.P. – TeleTrusT Information Security Professional – Prüfungsvorbereitungskurs Juni 2024“

In dem Prüfungsvorbereitungskurs der AWARE7 für das T.I.S.P. Expertenzertifikat werden vom 03.-07. Juni 2024 Grundlagen der Informationssicherheit, Einblicke in aktuelle Herausforderungen und Best Practices der Branche vermittelt. Teilnehmende erhalten im Anschluss ihr personenbezogenes T.I.S.P.-Zertifikat. Dieser Artikel wurde indexiert von Aktuelle…

Wie Unternehmen die „Cyber-Gap“ schließen

In einer gemeinsamen Studie des Weltwirtschaftsforums (WEF) und Accenture zeigt sich deutlich, dass die Kluft zwischen cyberresilienten Organisationen und solchen, die bereits die Mindeststandards nicht erfüllen, nach wie vor wächst. Aktuelle Entwicklungen oder technologische Neuerungen wie Generative KI oder der…

SQL-Injection eröffnet Angreifer Zugang zu WordPress

IT-Forscher haben eine kritische Sicherheitslücke im beliebten WordPress-Plugin Layerslider identifiziert. Angreifer können dadurch eigene Befehle einschleusen, Daten auslesen und die Umgebung kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: SQL-Injection eröffnet Angreifer…

Anzeige: Erste Hilfe im Cyber-Notfall: richtig reagieren

Durch gezieltes Erstreaktionsmanagement lassen sich die Folgen von Cyberattacken signifikant reduzieren. In diesem praxisnahen Workshop wird detailliert erläutert, wie man bei Cyberangriffen effektiv vorgeht. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Music Pro: Bringt Spotify jetzt endlich die Hi-Fi-Option?

Schon länger wird erwartet, dass Spotify eine Hi-Fi-Option anbietet. Jetzt scheint es bald soweit zu sein, wie Hinweise aus dem Code des Streamingdienstes zeigen. Als eigene Aboversion wird „Music Pro“ aber wohl nicht kommen. Dieser Artikel wurde indexiert von t3n.de…

Neu bei Whatsapp: Diese Funktionen solltet ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Diese Funktionen…

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz Eins. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im März: Remcos löst CloudEyE ab

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Organisationsstruktur beeinflusst Cybersicherheit

Windows: Update- und Sicherheits-Check manuell starten

Windows führt täglich automatische Überprüfungen durch – und zwar dann, wenn der Computer nicht benutzt wird. Diese Checks lassen sich auch manuell starten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

So erstellt ihr euch einen Whatsapp-Avatar

Im Messenger Whatsapp könnt ihr euch einen Avatar erstellen erstellen. In diesem Artikel haben wir euch alle Fragen und Tipps zur Avatar-Erstellung zusammengefasst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So erstellt…

Kindesmissbrauch: BKA-Präsident will weiterhin IP-Adressen-Speicherung

BKA Präsident Münch fordert die Speicherung von IP-Adressen zur Bekämpfung von Kindesmissbrauch. Das Quick Freeze-Verfahren reicht ihm nicht. (Vorratsdatenspeicherung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: BKA-Präsident will weiterhin IP-Adressen-Speicherung

ChatGPT: Was ihr über OpenAIs KI-Chatbot wissen müsst

Seit dem ersten Release im November 2022 hat ChatGPT die digitale Welt ordentlich umgekrempelt. Doch was genau kann der Chatbot eigentlich, und woran gibt es Kritik? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Wandern 2.0: Mit diesen Apps kommst du nie mehr vom Weg ab

Eine Vielzahl von Apps soll euch dabei helfen, interessante Wanderwege zu finden. Wir erklären, welche Vorteile diese Apps bieten und warum sie für immer mehr Wanderer zum Dauerbegleiter werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Sicherheitsvorfall: Hacker haben fast 600.000 Roku-Accounts infiltriert

Teilweise haben die Angreifer über die gehackten Roku-Accounts sogar kostenpflichtige Streaming-Abonnements abgeschlossen oder neue Hardware erworben. (Roku, Fritzbox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Hacker haben fast 600.000 Roku-Accounts infiltriert

Anzeige: Microsoft Copilot in der Unternehmensstrategie

Wie Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integriert werden kann, um optimale Ergebnisse zu erzielen, zeigt dieses Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…

Warum dieser Gesetzesentwurf die KI-Branche verändern könnte

Welche Daten in KI-Trainingssätzen genutzt werden, ist in der Regel nicht bekannt. Ein US-amerikanische Gesetzentwurf soll das ändern. Für die Branche hätte das große Auswirkungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

IBM sieht Europa im Auge des Cybersturms

Kein anderer Kontinent verzeichne ähnlich viele Angriffe auf seine IT-Systeme. Besonders ernst sei die Lage bei den kritischen Infrastrukturen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IBM sieht Europa im Auge des Cybersturms

Sicherheit: Apple warnt iPhone-Nutzer großflächig vor Spyware-Attacke

Apple hat iPhone-Besitzer in 92 Ländern vor Auftrags-Spyware-Angriffen gewarnt. Betroffene sollten die Warnung ernst nehmen und sich Hilfe suchen. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Apple warnt iPhone-Nutzer großflächig vor…

Kooi Security ernennt neuen Sales Director

Kooi Security besetzt neue Stellen in der Vertriebsdirektion. Für die DACH-Region Nord ist seit Anfang April 2024 deshalb Bodo Hagemeister als Sales Director im Einsatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kooi Security ernennt neuen…

Support für .NET 7 endet am 14. Mai

Der Support für .NET 7 läuft am 14. Mai 2024 aus. Ab diesem Datum wird Microsoft keine weiteren Wartungsaktualisierungen für .NET 7 bereitstellen. Das umfasst auch Sicherheitsupdates und den technischen Support. Dieser Artikel wurde indexiert von Security-Insider | News |…

BKA schaltet kriminellen Online-Marktplatz ab

Am Dienstag hat das BKA einen Online-Marktplatz abgeschaltet, auf dem Dienste zur Umgehung von Virenschutz angeboten wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BKA schaltet kriminellen Online-Marktplatz ab

Phishing mit Steuer­rückzahlung

Check Point hat Phishing-Angriffe auf Steuerzahler identifiziert. Böswillige Akteure locken ihre Opfer über gefälschte Steuerrückzahlungen auf manipulierte Webseiten. Dazu kommen auch QR-Codes zum Einsatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Phishing…

Was ist die Zero Day Initiative?

Die Zero Day Initiative ist ein Programm von Trend Micro. Die Initiative wurde zur Verbesserung der Cybersicherheit gegründet. Zero-Day-Schwachstellen sollen geschlossen werden, bevor Cyberkriminelle sie ausnutzen können. Die Initiative kauft Zero-Day-Schwachstellen von Sicherheitsexperten an und sorgt für ihre verantwortungsbewusste Offenlegung.…

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

Identitätsdiebstahl: Diese 7 Tipps schützen Sie besser

Immer wieder passiert es: Kriminelle ergaunern im Internet die persönlichen Daten von anderen und bestellen auf deren Kosten Waren oder schließen teure Abos ab. Wie man sich davor schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Hacker stören ein E-Sports-Turnier von Apex Legends

Während der Apex Legends Global Series wurden E-Sports-Gamer von Hackern gestört und das Turnier musste verschoben werden. Wir untersuchen, wie sich solche Zwischenfälle verhindern lassen und bieten Schutzlösungen für Gamer an. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky…

Microsoft Edge: Windows-Standard-Browser deinstallieren

Microsoft Edge gilt als integraler Bestandteil von Windows. Das bedeutet, dass Sie den Browser normalerweise nicht so einfach entfernen können. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Edge:…

Was bringt Verhaltensanalyse?

Durch die Analyse von Daten aus verschiedenen Quellen kann UEBA anormales User- und Entitätsverhalten erkennen, das auf eine Insider-Bedrohung oder einen externen Angriff hinweisen kann. Welche Problemstellungen sind zu beachten und welche wichtigsten Use Cases bieten sich an? Dieser Artikel…

Kritis-Tage 2024: Recht und Technik für Sicherheit von Kritis

Auf den Kritis-Tagen 2024 erfahren Teilnehmende, welche rechtlichen Entwicklungen bald für wen verpflichtend sein werden. Was müssen Betroffene künftig leisten können? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis-Tage 2024: Recht und Technik für Sicherheit von…

Minister bestätigt: Deutsche Gesundheitsämter setzen unsichere Software ein

Mit der betroffenen Software werden sensible Gesundheitsdaten verarbeitet. Sie kommt in vielen deutschen Gesundheitsämtern zum Einsatz, vor allem jenen in Rheinland-Pfalz. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Minister bestätigt: Deutsche Gesundheitsämter…

NetApp integriert KI-basierte Resilienz in den Primärspeicher

Der Spezialist für intelligente Dateninfrastruktur NetApp hat einige seiner Enterprise-Storage-Lösungen aktualisiert. In diesem Zuge wurden KI-Funktionen integriert, die zur Cyberresilienz der Nutzer beitragen und sie vor Ransomware-Angriffen schützen sollen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…