Schlagwort: DE

[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in der Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, nicht authentifizierter Angreifer kann bösartigen Code in GIMP ausführen. Für eine erfolgreiche Ausnutzung reicht es, eine entsprechend manipulierte Datei zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Black Friday: Online-Shopping, aber sicherer

Der Black Friday klopft bereits an. Das ruft auch Betrüger auf den Plan. Mit ein paar Hinweisen gelingt die Schnäppchenjagd jedoch sicherer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Black Friday: Online-Shopping, aber sicherer

Excel: Zahl quadrieren

Excel bietet eine Vielzahl von Funktionen, um Berechnungen durchzuführen. Dies gilt auch, wenn Sie eine Zahl mit sich selbst multiplizieren wollen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel:…

ChatGPT als Mittäter bei Cyberangriffen?

Wie können böswillige Akteure Künstliche Intelligenz (KI), auch bekannt als Artificial Intelligence (AI), für Angriffe nutzen? Inwiefern müssen Verteidigungsstrategien angepasst werden? IT-Sicherheitsexperten testen die Möglichkeiten generativer KI-Modelle wie ChatGPT in einem Golden-Ticket-Angriff einzusetzen. Dabei handelt es sich um ein Szenario,…

[UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in QT ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QEMU: Schwachstelle ermöglicht…

[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…

Programmiersprache Rust: Noch mehr Geld für noch mehr Sicherheit

Nachdem die Security-Initiative der Rust Foundation erste Früchte trägt, erhält die Stiftung weitere Fördergelder von der Open Source Security Foundation. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Programmiersprache Rust: Noch mehr Geld für noch mehr…

4 Blind Spots, die Unternehmen auf dem Schirm haben sollten

Blind Spots im Netzwerk treiben den deutschen IT- und Security-Entscheidern die Schweißperlen auf die Stirn. Cyberkriminelle nutzen „blinde Flecken“ gezielt aus, um Malware zu platzieren oder Daten zu stehlen – eine von drei solchen Sicherheitsverletzungen bleibt unentdeckt. Dieser Artikel wurde…

Diese Daten mögen Hacker am meisten

Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Diese Daten mögen Hacker am meisten

NIS-2-Richtlinie – Europas Werkzeug gegen Cyberbedrohungen

Um Europa physisch und im Cyberraum zu schützen, wurden zahlreiche Gesetzesvorhaben auf den Weg gebracht und zu Teilen auch schon in Kraft gesetzt. Mit darunter die europäische NIS-2-Richtlinie. Aber was genau steckt hinter dieser Richtlinie? Und warum sollten Unternehmen bereits…

[UPDATE] [hoch] Microsoft Exchange Server: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server 2016 und Microsoft Exchange Server 2019 ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

l+f: Ransomwarebande meldet Opfer bei US-Behörde

Wie dreist kann man sein? Die Cyberkriminellen von ALPHV/BlackCat heben Online-Erpressung aufs nächste Level. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Ransomwarebande meldet Opfer bei US-Behörde

Sichere Innenstädte durch KI

Axis Communications und Oddity.ai entwickeln KI-Lösung für die Erkennung von Gewaltverbrechen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Innenstädte durch KI

Google Maps will euch die Reise mit dem Nahverkehr erleichtern

Google Maps führt in den kommenden Wochen innovative Features ein, die die Navigation über die Feiertage erleichtern sollen. Dazu gehören Funktionen zur Routenplanung, die Möglichkeit, mit Emojis auf Community-Inhalte zu reagieren, sowie verbesserte Listenoptionen für gemeinsame Aktivitäten. Dieser Artikel wurde…

Ansturm zu groß: ChatGPT stoppt Plus-Abos

Nachdem OpenAI einige Upgrades an ChatGPT vorgenommen hat, ist die Zahl der Plus-Abonnements regelrecht explodiert. Das Unternehmen sieht sich jetzt gezwungen, vorerst keine neuen Abonnent:innen zuzulassen, um die Qualität nicht zu gefährden. Dieser Artikel wurde indexiert von t3n.de – Software…

Konkurrenz für Nvidia: Microsoft kündigt eigenen KI-Chip an

Schon länger war gemunkelt worden, dass Microsoft an einem eigenen KI-Chip arbeitet. Jetzt hat der Softwarekonzern mit dem Azure Maia einen solchen Herausforderer für die begehrten Nvidia-GPUs vorgestellt. Und das ist noch nicht alles. Dieser Artikel wurde indexiert von t3n.de…

Ransomware: Angriffe auf KaDeWe und Meindl, Kriminelle geben auf

Ransomware-Banden sind derzeit wieder sehr aktiv. Mehrere Firmen erhielten unerwünschten Besuch in ihrem Netz, ein Verbrecher gab hingegen auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Angriffe auf KaDeWe und Meindl, Kriminelle geben auf

Wir haben eine neue Geschäftsführung!

Unsere neue Geschäftsführerin Naciye Demirbilek holt uns da ab, wo Detlev Sieber uns hingebracht hat, und wird unserer Arbeit – da sind wir sicher – noch mehr Struktur geben, damit wir noch viel mehr bewegen können. Dieser Artikel wurde indexiert…

Microsoft Patchday November 2023

Microsoft hat im November zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday November 2023

Computer-Fehler verraten geheime SSH-Schlüssel

Natürlich auftretende Fehler verraten einem passiven Lauscher genug, dass er geheime RSA-Keys aus einem fehlgeschlagenen SSH-Verbindungsaufbau extrahieren kann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Computer-Fehler verraten geheime SSH-Schlüssel

[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, sowie weitere nicht spezifizierte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Cobbler: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SUSE Manager und cobbler ausnutzen, um seine Privilegien zu erhöhen oder Sicherheitsrestriktionen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] cobbler: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cobbler ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] cobbler: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [mittel] cobbler: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in cobbler ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cobbler: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [mittel] Fortinet FortiClient: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Fortinet FortiClient ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] Kibana: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kibana: Schwachstelle ermöglicht Offenlegung von Informationen

Adobe Photoshop: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um Informationen offenzulegen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Photoshop: Mehrere Schwachstellen

[NEU] [mittel] Adobe Photoshop: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um Informationen offenzulegen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Photoshop:…

AMD Prozessor: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in AMD Prozessoren und AMD Radeon ausnutzen, um das System zum Absturz zu bringen oder bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Intel Prozessoren: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

[NEU] [hoch] Intel Prozessoren: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [mittel] Intel NUC Firmware: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC BIOS firmware ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Intel Chipset: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Intel Chipset ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel Chipset: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] Intel SSD Firmware: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel SSD Firmware ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Microsoft Windows Defender: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows Defender, Microsoft System Center 2016 Operations Manager, Microsoft System Center 2019 Operations Manager und Microsoft System Center 2022 Operations Manager ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel…

[NEU] [mittel] Microsoft Office und SharePoint: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Microsoft SharePoint ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Microsoft Dynamics 365: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting oder Weiterleitungs-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Dynamics…

[NEU] [hoch] Microsoft Exchange Server: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server 2016 und Microsoft Exchange Server 2019 ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Microsoft Entwicklerwerkzeuge: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft .NET Framework, Microsoft ASP.NET, Microsoft Visual Studio und Microsoft Visual Studio Code ausnutzen, um Sicherheitsmechanismen zu umgehen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel…

So geht Youtube künftig mit KI-Inhalten um

Youtube führt neue Richtlinien ein, um KI-generierte Inhalte zu kennzeichnen und deren Missbrauch zu verhindern, insbesondere bei realistischen Darstellungen und Musik. Zusätzlich wird KI zur Überprüfung regulärer Inhalte eingesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

63 Sicherheitslücken – Exploits bereits im Umlauf

Am Patchday im November 2023 schließt Microsoft 63 Sicherheitslücken. Davon sind fünf Schwachstellen bereits öffentlich bekannt – und Exploits dafür bereits verfügbar! Admins sollten daher die Updates auch in diesem Monat schnellstmöglich installieren. Wir geben einen Überblick. Dieser Artikel wurde…

[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Azure Komponenten und Microsoft Host Integration Server (HIS) 2020 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Was ist ein Passkey?

asskey ist eine auf FIDO2 basierende Authentifizierungstechnologie. Sie ermöglicht eine sichere, passwortlose Anmeldung und verwendet das Public-Key-Verfahren mit privaten und öffentlichen Schlüsseln. Zahlreiche Webdienste, Betriebssysteme und Webbrowser unterstützen die Anmeldung per Passkey. Passkey ist offen und herstellerunabhängig. Das Anmeldeverfahren schützt…

Reptar: Intel-CPU-Schwachstelle ermöglicht Rechteausweitung und DoS

Entdeckt wurde die Schwachstelle von Google-Forschern. Sie basiert wohl auf der Art und Weise, wie Intel-CPUs redundante Präfixe verarbeiten. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Reptar: Intel-CPU-Schwachstelle ermöglicht Rechteausweitung und DoS

Cloud-Nutzung ist nun Standard in deutschen Firmen

Die Unternehmensberatung KPMG weist in ihrem mittlerweile zehnten Cloud Monitor nach, dass praktisch jede deutsche Firma die Cloud nutzt – nicht zuletzt, um die Sicherheit der eigenen Daten zu erhöhen. Ein Gedanke, der noch vor zehn Jahren als abwegig galt.…

[UPDATE] [hoch] Ghostscript: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Cyberrisiken sind die Hauptsorge von Führungskräften in Deutschland

Im Februar 2023 warnte Innenministerin Faeser vor zunehmenden Cyberangriffen: Deutschland befinde sich nun an der Frontlinie einer Flut von russischen Sabotage-, Desinformations- und Spionageangriffen. Der Report „Risiko und Resilienz in volatilen Zeiten“ des Spezialversicherers Beazley liefert besorgniserregende Einblicke. Dieser Artikel…

Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme

Durch eine Schwachstelle in AMD-CPUs können Angreifer wohl in VMs eindringen und ihre Rechte ausweiten. Besonders gefährdet sind Cloudsysteme. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme

Europaparlament: Etappensieg für Gegner der Chatkontrolle

Das Europaparlament will nur eine sehr abgespeckte Form der Chatkontrolle bei der Bekämpfung von Kindesmissbrauch zulassen. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europaparlament: Etappensieg für Gegner der Chatkontrolle

Nothing bringt iMessage auf sein Android-Smartphone

Das Londoner Tech-Startup Nothing wird Apples Messagingdienst iMessage Nutzer:innen seines neuen Android-Smartphones verfügbar machen. Für das Feature greift Nothing aber auf eine Drittfirma zurück – mögliche Datenschutzprobleme inklusive. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

CacheWarp: Loch in Hardware-Verschlüsselung von AMD-CPUs

Der jetzt vorgestellte CacheWarp-Angriff überwindet die RAM-Verschlüsselung, mit der AMD-Prozessoren Cloud-Instanzen voneinander abschotten wollen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CacheWarp: Loch in Hardware-Verschlüsselung von AMD-CPUs

Fake News: Tagesschau warnt vor KI-generierten Audiodateien

Die Tagesschau warnt vor gefälschten Audiodateien, die vorgeblich von Sprecher:innen der Nachrichtensendung stammen. Dabei handle es sich um KI-generierte Fakes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fake News: Tagesschau warnt vor…

Copilot: So nutzt du die Microsoft-KI im Edge-Browser

Für Windows 11 ist der Microsoft-KI Copilot hierzulande noch nicht verfügbar. Im Edge-Browser kann man die Funktion aber schon nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Copilot: So nutzt du die…

Whatsapp-Datenschutz: So verbirgst du deine IP-Adresse beim Telefonieren

Whatsapp baut seinen Datenschutz weiter aus. Anwender:innen können jetzt in Telefongesprächen ihre IP-Adresse verbergen lassen. Allerdings ist das mit einem Nachteil verbunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Datenschutz: So verbirgst…

Dena: Cyberangriff auf Deutsche Energie-Agentur

Seit Sonntagnachmittag ist die Dena arbeitsunfähig – aufgrund eines Cyberangriffs, wie die dem Bund gehörende GmbH am Dienstagmittag mitteilte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dena: Cyberangriff auf Deutsche Energie-Agentur

Die beliebtesten Anbieter von Security-Service-Edge-Lösungen 2023

Die Arbeitsweise moderner Unternehmen hat sich stark verändert. Cloud-Umgebungen und Hybrid Work in verschiedenen Ausprägungen sind mittlerweile alltäglich. In diesem Zuge hat das Thema Sicherheit stark an Bedeutung gewonnen. Security-Service-Edge-Lösungen (SSE) gehen hierbei über die traditionelle Netzwerksicherheit hinaus und stellen…

EU-Abgeordnete gegen Chatkontrolle

Das Europäische Parlament hat sich gegen die EU-Kommission gestellt und in weiten Teilen gegen die Pläne zur anlasslosen Massenüberwachung gestimmt. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: EU-Abgeordnete gegen Chatkontrolle