Schlagwort: DE

Weltweite IT-Ausfälle: Phisher nutzen Crowdstrike-Panne zu ihrem Vorteil

Die vermutlich größte IT-Panne aller Zeiten beschäftigt unzählige IT-Teams auf der ganzen Welt. Phisher locken derweil mit angeblichen Lösungen – gegen Bezahlung. (Phishing, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weltweite IT-Ausfälle: Phisher…

Stölting sorgt für Sicherheit bei Heim-EM

An insgesamt sechs der zehn offiziellen Spielstätten der Europameisterschaft sorgte Sicherheitsdienstleister Stölting in diesem Sommer für die Sicherheit der Fans und Mannschaften. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stölting sorgt für Sicherheit bei Heim-EM

Crowdstrike-CEO: Nicht zum ersten Mal ganze Unternehmensgruppen lahmgelegt

Wenn weltweit Computer nicht mehr funktionieren, ist der Schaden riesig. Crowdstrike-CEO George Kurtz hat offenbar Erfahrung mit versehentlichen DDoS-Angriffen auf seine Kunden. (Datensicherheit, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crowdstrike-CEO: Nicht zum…

Crowdstrike-Ausfall: Eine elegante Lösung gibt es nicht

Wenn Hunderte PCs im Unternehmen nicht mehr starten, ist das ein Problem. Wenn eine automatisierte Reparatur nicht möglich ist, wird es noch viel schlimmer. (Server, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crowdstrike-Ausfall:…

Windows 11: So drängt Microsoft Nutzer zum Abo von Onedrive

Nutzer:innen von Windows 11 berichten über nervige Hinweise zu Microsofts Cloud-Dienst Onedrive. Das System drängt sie dazu, ihre Daten in der Cloud zu speichern. Allerdings hat das einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Crowdstrike-Update legt weltweit IT-Systeme lahm!

Ein fehlerhaftes Software-Update hat weltweit weitreichende Störungen ausgelöst. Flüge fallen aus, Krankenhäuser sagen Operationen ab, Fernsehsender haben Schwierigkeiten. „Nach aktuellem Erkenntnisstand aus den Äußerungen der betroffenen Unternehmen gibt es keine Hinweise auf einen Cyberangriff“, sagte ein Sprecher des Bundesinnenministeriums. Mutmaßlicher…

BSI bestätigt Workaround für Crowdstrike und Ausfälle bei Azure

Das manuelle Löschen einer Datei behebt laut BSI die Startprobleme bei Windows-Rechnern mit Software von Crowdstrike. Auch Microsoft Azure macht Probleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI bestätigt Workaround für Crowdstrike und Ausfälle…

Notwendige NIS-2-Maßnahmen für Datacenter

NIS-2 stellt Betreiber von Rechenzentren und digitalen Diensten vor Herausforderungen. Um den Betrieb abzusichern und den Datenschutz zu gewährleisten, empfiehlt der Netzwerkintegrator Arcadiz Telecom eine geographische Redundanz der Zugänge und bei hochsensiblen Daten eine quantensichere Verschlüsselung. Dieser Artikel wurde indexiert…

Chétrit ist neuer CEO bei Kudelski Security

Die Kudelski Group hat David Chétrit zum CEO von Kudelski Security ernannt. Er folgt damit Jacques Boschung, der das Unternehmen auf eigenen Wunsch verlässt. Chétrit und Boschung arbeiten eng zusammen, um einen reibungslosen Übergang sicherzustellen. Dieser Artikel wurde indexiert von…

Unternehmen können KI-Erwartungen nicht erfüllen

Eine Studie von IFS zeigt, dass KI-Projekte durch fehlende Technologie, Prozesse und Fähigkeiten gebremst werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Unternehmen können KI-Erwartungen nicht erfüllen

Keine kritischen Komponenten im 5G-Netz

Mehr digitale Souveränität und mehr Sicherheit will die Bundesregierung in Zukunft erreichen. Für dieses Ziel wurden Verträge mit Telekommunikationsunternehmen abgeschlossen, in denen bis spätestens 2026 keine kritischen Komponenten von Huawei und ZTE in 5G-Mobilfunknetzen enthalten sein dürfen. Bis 2029 sind…

Wie der Datenschutz die Künstliche Intelligenz reguliert

„Wir aktualisieren unsere Datenschutzrichtlinie, da wir KI bei Meta ausweiten“, so begann eine Mail des Meta-Konzerns an Nutzerinnen und Nutzer von Facebook & Co. Doch der Plan, Informationen der User zu verwenden, um KI bei Meta weiterzuentwickeln, rief schnell Datenschützer…

Schutz von Endgeräten in Zeiten von hybriden Arbeitsmodellen

Hybride Arbeitsmodelle sind in vielen Unternehmen bereits Standard. Doch Mitarbeiter wie auch die Unternehmensleitung bedenken die Security-Herausforderungen oft erst im zweiten Schritt. Ihr Augenmerk liegt darauf, dass die Angestellten produktiv und effizient arbeiten können – egal, wo sie sich gerade…

Massive Update-Panne: Crowdstrike äußert sich zu weltweiten IT-Ausfällen

Windows-PCs zahlloser Organisationen wie Banken, Krankenhäuser und Fluggesellschaften können nicht mehr booten. Experten sprechen von der größten IT-Panne aller Zeiten. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Massive Update-Panne: Crowdstrike…

(g+) Abwesenheitsassistent: Der Schrecken der Cyber Security?

Der Mail-Abwesenheitsassistent ist eine praktische Sache. Allerdings ist er auch ein Einfallstor für Angreifer, wenn er nicht zusätzlich abgesichert wird. (Security, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Abwesenheitsassistent: Der Schrecken der…

[NEU] [mittel] Dell ECS: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell ECS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell ECS: Schwachstelle ermöglicht…

[NEU] [mittel] Apache CXF: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apache CXF ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache…

[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Clickjacking-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] OpenSearch: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSearch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSearch: Schwachstelle ermöglicht Offenlegung von Informationen

Schadcode-Lücke bedroht Ivanti Endpoint Manager

Stimmen die Voraussetzungen, sind Attacken auf Ivanti Endpoint Manager möglich. Ein Sicherheitspatch schafft Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schadcode-Lücke bedroht Ivanti Endpoint Manager

Neuer CEO bei Primion

Francis Cepero Tchernev hat zum 1. Juli 2024 die Leitung bei Primion übernommen. Er verantwortet künftig die Bereiche Sales & Operation, Forschung & Entwicklung, Produktmanagement und Marketing. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer CEO bei…

Abus: Fingerabdruck öffnet Fahrradschloss

Abus hat ein Fahrradschloss vorgestellt, das Schlüssel oder Zahlencodes durch Biometrie ersetzt. Ein Fingerabdruck reicht. (Abus, Biometrie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Abus: Fingerabdruck öffnet Fahrradschloss

Probleme mit der Update-Funktion in Microsoft Office

Derzeit scheint es bei verschiedenen Office-Versionen Probleme mit der Installation von Updates geben. Die Suche und Installation nach Updates schlagen in diesem Fall fehl. Es gibt aber bereits einen Workaround. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Google gründet Arbeitskreis für sichere KI

​Die Coalition for Secure AI soll Grundlagen und Standards ausarbeiten, um von KI ausgehende Gefahren zu reduzieren. Zu Beginn gibt es 3 Arbeitskreise.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google gründet Arbeitskreis für sichere…

Indien größte Kryptobörse WazirX um 235 Millionen Dollar bestohlen

Angreifer sollen die Darstellung von Überweisungen manipuliert haben. WazirX schickte den Tätern richtig viele Kryptomünzen. Kunden müssen warten.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Indien größte Kryptobörse WazirX um 235 Millionen Dollar bestohlen

Fast 400.000 Webseiten verbreiten Malware

Webseiten die das JavaScript-Projekt Polyfill.io nutzen, sind aktuell von einem Software-Supply-Chain-Angriff betroffen, über den Nutzer durch Malware angegriffen werden. Forscher von Sansec und Censys haben den Angriff identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Studie: KI versus Datensicherheit

Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht, aber Unternehmen haben immer noch Schwierigkeiten, ein Gleichgewicht zwischen Sicherheit und Risikomanagement zu finden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Schwachstellen in AI Core: Cloudzugangsdaten von SAP-Kunden gefährdet

Forschern ist es gelungen, bei SAP AI Core Sicherheitsbarrieren zu überwinden und auf sensible Kundendaten zuzugreifen – darunter Zugangsdaten für Cloudumgebungen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstellen in AI Core:…

Mit Security Awareness Training planvoll Risiken senken – so geht’s!

Dieses Webinar richtet den Fokus auf den wohl unberechenbarsten Teil der IT-Sicherheitsgleichung: den Menschen. Anhand einschlägiger aktueller Statistiken wird belegt, dass ein signifikanter Anteil der Sicherheitsverletzungen auf menschliche Fehler zurückzuführen ist. Von Phishing-Angriffen über schlechte Passwort-Praktiken bis hin zum fahrlässigen…

Windows: Microsoft will Updates schrumpfen

Für den Herbst dieses Jahres plant Microsoft ein neues Update-System mit deutlich kleineren Patches für Windows 11 und Windows Server 2025. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Microsoft…

[NEU] [mittel] Kubernetes: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kubernetes: Schwachstelle ermöglicht…

Stellen Sie Investitionen für Cloud-Security auf den Prüfstand

Gartner prognostiziert, dass die Ausgaben für Cloud-Sicherheit bis 2024 um 24 Prozent steigen werden. Cloud-Security ist damit das am stärksten wachsende Segment des globalen Marktes für Sicherheit und Risikomanagement, so das Analystenhaus. Doch alleine die Höhe des Budgets garantiert keinen…

Olaf Scholz warnt vor „Quatsch“ in den sozialen Medien

Soziale Medien bringen Mehrwert, bergen aber auch Gefahren, sagt Olaf Scholz. In einem Interview spricht er über „Quatsch“, Vorurteile und die Rolle klassischer Medien. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Olaf…

Forensik-Tool Cellebrite: Diese Smartphones kann das FBI knacken

Kürzlich hat das FBI das Smartphone des Trump-Attentäters geknackt. Geleakte Dokumente von Cellebrite zeigen, bei welchen Geräten das grundsätzlich möglich ist. (FBI, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forensik-Tool Cellebrite: Diese Smartphones…

SaaS-Tools gefährden die Datensicherheit

Kein Unternehmen kommt heute ohne SaaS-Anwendungen aus. Neben regulär genutzten Geschäftsanwendungen behelfen sich viele Mitarbeiter mit ihren favorisierten SaaS-Tools. Diesen Mix gilt es lückenlos zu erfassen und zu kontrollieren, um die Datensicherheit zu gewährleisten. Dieser Artikel wurde indexiert von Security-Insider…

Krisenkommunikation: ein Leitfaden für die digitale Welt

Die Fähigkeit zur effektiven Krisenkommunikation ist für Unternehmen und Organisationen von entscheidender Bedeutung – Insbesondere in einer zunehmend vernetzten und digitalisierten Welt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Krisenkommunikation: ein Leitfaden für die digitale Welt

Comforte AG führt quantenresistente Pseudonymisierung ein

Die Comforte AG, Wiesbaden, bietet mit „Comforte“ Tokenisierungs- und formatbewahrenden Verschlüsselungsfunktionen für Enterprises an. Die hauseigene Data Security Plattform lässt sich in Cloud-basierten Umgebungen sowie in traditionelle Kernsysteme integrieren. Mit dem neusten Release hat das Unternehmen eine quantenresistente Konfiguration der…

Die Herausforderungen von NIS 2

Wenige Monate vor ihrem Inkrafttreten im Oktober 2024 stellt die Richtlinie NIS 2 (Network and Information Security) eine wichtige Änderung der IT-Sicherheits­vorschriften dar, die einen besseren Schutz vor Cyberangriffen bieten soll. Sie ist damit eine notwendige Reaktion auf die sich…

Update für Windows Server 2022 macht Probleme

Durch das Update KB5039227 kommt es in Windows Server 2022 zu Problemen mit dem Network Data Reporting von Microsoft 365 Defender. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Update für Windows Server…

Anzeige: KI im Business – was geht und was nicht

Das zweitägige Online-Seminar der Golem Karrierewelt gibt Führungskräften wertvolle Einblicke in die Chancen und Risiken der künstlichen Intelligenz (KI) für Unternehmen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI im…

Erfolgreiche Premiere der BVSW SecTec

Am 11. und 12. Juli fand in München die erste BVSW SecTec statt. Über 90 Teilnehmer folgten der Einladung, um sich über die neuesten Entwicklungen in der Sicherheitstechnologie zu informieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

Geballtes Praxiswissen für Security-Professionals

Es muss nicht Las Vegas sein: Wer sich fundiert und praxisbezogen mit den Tiefen der Taktiken, Technologien und Prozesse der Cybersicherheit befassen will, wird in der Motorworld München fündig. Dort findet die MCTTP 2024 vom 18. – 19. September statt.…

heise-Angebot: Letzter Termin: heise Security Tour 2024 online

Die Konferenz von heise security vermittelt praxisrelevantes Wissen zu wichtigen Security-Themen – 100% unabhängig. Noch gilt der günstige Frühbucher-Tarif. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Letzter Termin: heise Security Tour 2024 online

[NEU] [mittel] Oracle PeopleSoft: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] Oracle JD Edwards: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…