Schlagwort: DE

Sicher in die KI-Ära

„Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern“, sagt Sven Kniest von Okta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicher in die KI-Ära

Partnerangebot: Veranstaltung – BaySec – Bayerische Gesellschaft für Cybersicherheit mbH – Awareness mit Gamification („Watzmann-Spiel“)

Der Partnerbeitrag der BaySec umfasst eine einmalige Gamification Awareness-Kampagne für 3 Teilnehmer der Allianz für Cyber-Sicherheit (ACS). Ziel ist es, das Bewusstsein für Informationssicherheit und verantwortungsvolles Verhalten zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…

Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff

Es existiert eine Schwachstelle in Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel…

HP BIOS: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle im HP AMI BIOS, die es einem lokalen Angreifer ermöglicht, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP BIOS: Schwachstelle ermöglicht Codeausführung

Security-Checkliste für Synology NAS-Systeme

Betreiben Unternehmen, Privatpersonen, Freiberufler oder Privathaushalte und Vereine ein NAS, ist das ein optimaler Ort für die zentrale Speicherung der Daten. Das kann aber auch eine Schwachstelle sein, wenn es Angreifer schaffen Zugang zu erhalten. Genau das sollen unsere Tipps…

9 Bausteine für sichere Operational Technology

Auch Industrie-Anlagen werden verwundbarer gegenüber Cyber-Angriffen – auch Steuerungen in Rechenzentren. Zudem ändert sich die Regulierung mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: So erweitert sich die Anzahl künftig regulierter Unternehmen auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology)…

[NEU] [hoch] Baramundi Management Suite: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Baramundi Management Suite ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [hoch] HP BIOS: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HP BIOS: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Checkmk: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Partnerangebot: Veranstaltung – BaySec – Bayerische Gesellschaft für Cybersicherheit mbH – Awareness mit Gamification („Watzmann-Spiel“

Der Partnerbeitrag der BaySec umfasst eine einmalige Gamification Awareness-Kampagne für 3 Teilnehmer der Allianz für Cyber-Sicherheit (ACS). Ziel ist es, das Bewusstsein für Informationssicherheit und verantwortungsvolles Verhalten zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…

KI für IT-Security: Feuer mit Feuer bekämpfen

„Moderne IT-Infrastruktur kann gute Fachkräfte nicht ersetzen, aber sie kann die Symptome lindern“, sagt Stephan Hierl, CTO von Kyndryll, im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI für IT-Security: Feuer mit…

Geutebrück und Commend vernetzen ihre Systeme

Geuterbrücks Videomanagementsysteme sind mit Commends Kommunikationsservern vernetzt. Das führt nicht nur zu mehr Transparenz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geutebrück und Commend vernetzen ihre Systeme

Hosted SASE für global agierende Unternehmen

Tata Communications vereint in Partnerschaft mit Versa Networks SD-WAN und Secure Service Edge (SSE) in einer Single-Pass-Technologie. Die End-to-End-Lösung Hosted SASE werde von Tata Communications verwaltet und könne auf das globale Netzwerk des Unternehmens zurückgreifen. Dieser Artikel wurde indexiert von…

Kaspersky zieht sich aus den USA zurück

Nach dem Verbot von Kaspersky-Produkten in den USA sieht die russische Firma dort keine tragfähige Geschäftsgrundlage mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky zieht sich aus den USA zurück

Microsoft meldet Jailbreak für GPT, Llama und Gemini

In den verschiedenen KI-Chatbots haben die Entwickler Sicherheitsfunktionen integriert, um verbotene, unmoralische oder gefährliche Antworten zu umgehen. Microsoft zeigt jetzt, wie sich diese Maßnahmen umgehen lassen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Whatsapp: Sprachnachrichten anhören könnt ihr euch bald sparen

Whatsapp rollt für Android-Nutzer:innen ein spannendes Feature aus, das iPhone-User:innen schon seit einem Jahr testen können. Damit müsst ihr Sprachnachrichten nicht mehr abhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Sprachnachrichten…

Hiscout und PwC bündeln Kräfte im Cyberumfeld

Hiscout und PwC schließen eine Partnerschaft. Ziel: Eine verbesserte Dokumentation und der Betrieb von Managementsystemen im Cyberumfeld  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hiscout und PwC bündeln Kräfte im Cyberumfeld

Juniper schließt über 200 teils kritische Sicherheitslücken

Juniper hat Updates für Networks Secure Analytics bereitgestellt. Diese schließen über 200 Sicherheitslücken, einige davon sind sogar kritische Schwachstellen. Admins sollten die Updates daher schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Datenleck: Hacker haben wohl interne Daten von Disney erbeutet

Die Hackergruppe behauptet, 1,1 TByte an Daten von Disneys interner Slack-Umgebung abgegriffen zu haben. Infos über ein kommendes Spiel kursieren schon im Netz. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Hacker…

Windows 11: Animationen und visuelle Effekte deaktivieren

Wenn Ihr Windows-PC nur noch zäh reagiert, kann das an den zahlreichen animierten Effekten liegen. Diese lassen sich aber recht einfach abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

KMU haben wenig Vertrauen in Cyberabwehr

Die zunehmend vernetzte Welt bringt mehr Cybergefahren mit sich. Opfer sind oft Unternehmen. Die meisten sehen das hohe Cyberrisiko, vertrauen allerdings wenig in ihre Verteidigung. Detaillierte Einschätzungen veröffentlicht HarfangLab in einer Studie. Dieser Artikel wurde indexiert von Security-Insider | News…

heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen

Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen

Die Cloud-Strategie des BSI

Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständis und Cloud-Stratgie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz…

[NEU] [mittel] OTRS: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Sicherheitsmechanismen zu umgehen und um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OTRS:…

[UPDATE] [mittel] avahi: Mehrere Schwachstellen

Ein Angreifer kann diese Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehrere Schwachstellen

[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht…

NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

[UPDATE] [mittel] Bouncy Castle: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in Bouncy Castle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen DNS-Poisoning-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy…

Neuer Geschäftsführer für Frequentis Deutschland

Marcel Haar übernimmt mit 1. August 2024 die Geschäftsführung von Frequentis Deutschland. Er folgt auf Reinhard Grimm, der nun als Executive Vice President das globale ATM Civil-Business verantwortet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Geschäftsführer…

Veritas verbessert Kontrolle über unstrukturierte und sensible Daten

Veritas, Spezialist für Multicloud-Datenverwaltung, hat seine Lösung Data Insight SaaS vorgestellt. Sie soll bessere Kontrolle über unstrukturierte und sensible Daten ermöglichen und bietet dazu unter anderem Leistungsverbesserungen für höhere Effizienz, Geschwindigkeit und Abdeckung. Dieser Artikel wurde indexiert von Security-Insider |…

OT & NIS – eco Verband gibt 9 Tipps

Industrieanlagen werden verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert sich auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology) die strengeren Vorgaben erfüllen,…

Millionen iOS-Apps verwundbar für Supply-Chain-Attacke

Sicherheitsforscher bei Eva Information System haben eine sehr alte Schwachstelle in Cocoapods aufgedeckt. Über das Dependency-Management-Tool könnten Angreifer Schadcode in Millionen iOS-, iPadOS- und macOS-Apps einschleusen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

mSpy: Datenleck entlarvt erneut Millionen von Stalkerware-Kunden​

Ein Datenleck rund um die Überwachungs-App mSpy hat Millionen Kunden enttarnt, die Dritte damit beschatteten. Darunter sind US-Militärs, Richter und Sheriffs.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: mSpy: Datenleck entlarvt erneut Millionen von Stalkerware-Kunden​

6 Tipps, wie du mit nervigen Spam-Anrufen umgehen solltest

Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…

Mit Leitfaden zur Cybersicherheit

Cybersicherheit und IT-Compliance werden immer wichtiger und notwendiger. Einen Einblick in wichtige juristische Themengebiete unter Berücksichtigung von NIS2 und DORA gibt ein aktueller Leitfaden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit Leitfaden zur Cybersicherheit

Arbeiten für KI: So wenig verdienen Clickworker

Durch die neue Plattform „Data Workers‘ Inquiry“ sollen die oft prekären, aber unsichtbaren Arbeitsbedingungen von Clickworkern und Content-Moderatoren besser publik gemacht werden. Ein Blick nach Venezuela zeigt, wie es zu einer neuen Form digitaler Ausbeutung im Dienste der künstlichen Intelligenz…

Sprache der KI: Welche Wörter entlarven künstlich generierte Texte?

Forscher:innen haben in einer Studie herausgefunden, dass künstliche Intelligenzen bestimmte Wörter besonders häufig nutzen. Laut den Wissenschaftler:innen können KI-generierte Texte dadurch leichter erkannt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sprache…

Für mehr Sicherheit: Diese 7 Passwortmanager musst du kennen

Eine alte Information-Security-Weisheit lautet: Ein Passwortmanager ist besser als kein Passwortmanager. Wir stellen sieben beliebte Optionen vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Für mehr Sicherheit: Diese 7 Passwortmanager musst du…

Mit diesen Apps behaltet ihr eure Energiekosten im Blick

Nur die wenigsten Menschen haben Stromverbrauch und Heizkosten wirklich im Blick. Wir erklären euch, welche Apps dabei helfen, den Überblick über euren Verbrauch zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Nach Yuzu: Nintendo lässt weitere Switch-Emulatoren sperren

Insgesamt 14 Github-Repos von Switch-Emulatoren sind nicht mehr verfügbar. Laut Nintendo griffen sie alle zumindest zum Teil auf Code von Yuzu zurück. (Emulator, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Yuzu: Nintendo…

Zukauf, Zuwachs, Zugewinn: Gretsch-Unitas kauft auf

Mit dem Zukauf zweier Sicherheitsanbieter aus Mannheim baut die GU BKS Service GmbH ihre Produktbereiche der Zutrittskontrolle, Parkplatzbewirtschaftung und Zeitwirtschaft aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zukauf, Zuwachs, Zugewinn: Gretsch-Unitas kauft auf

Anzeige: Microsoft-365-Sicherheitsstrategien effektiv umsetzen

Die Absicherung von Microsoft-365-Systemen ist für Unternehmen von entscheidender Bedeutung. Dieser Security-Workshop vermittelt IT-Admins das nötige Wissen, um ihre Unternehmensumgebungen effektiv zu schützen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Microsoft Copilot kann jetzt deine Handschrift entziffern

Handschriftliche Notizen können allein durch unleserliche Schrift der Nachwelt für immer verloren gehen. Hierbei soll nun Microsoft Copilot helfen können. Der kann jetzt auch Handschriften erkennen – angeblich auch die unschönen. Dieser Artikel wurde indexiert von t3n.de – Software &…

IBM schließt Schwachstellen und behebt Fehler

IBM hat verschiedene Schwachstellen für seinen InfoSphere Information Server bekanntgegeben. Updates stehen ebenfalls zur Verfügung. Da die Lücken kritisch sind, sollten Admins schnellstmöglich die Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Whatsapp: So meldet ihr Betrüger und Bots

Leider gibt es immer wieder Betrugsversuche bei Whatsapp. Wenn ihr betrügerische Accounts meldet, macht ihr das Unternehmen auf diese aufmerksam. Wir zeigen euch, wie das geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

VdS-Online-Fachtagung zur Sicherheit von Museen

Am 18.11.2024 veranstaltet der VdS eine Fachtagung zur Sicherheit von Museen im Livestream. Die Inhalte: Schutz vor Diebstahl, Feuer, Wasser, Naturereignissen und anderen Gefahren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Online-Fachtagung zur Sicherheit von Museen

Android: Schulferien in Google Kalender importieren

Standardmäßig enthält der Google Kalender keine Angaben zu den Schulferien. Sie können aber die Termine für Ihr Bundesland im iCal-Format importieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android:…

Zusammen gegen App-Zwang beim Semesterticket

Semesterticket nur noch per App? Die neu gegründete „Arbeitsgemeinschaft Semesterticket“ von Digitalcourage will Informationen sammeln und gegen den App-Zwang beim Deutschland(semester)ticket vorgehen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Zusammen gegen App-Zwang beim Semesterticket

Warum Künstliche Intelligenz in einen Käfig gehört

Um eine KI-Anwendung möglichst gefahrlos testen und bewerten zu können, bieten sich Sandboxes an. Wie bei dem Verdacht auf Schadsoftware kann eine geschützte Umgebung auch bei Künstlicher Intelligenz gefährliches oder unerwünschtes Verhalten sichtbar machen, ohne Produktivsysteme und reale Daten zu…