-
Sicherheitslücke in Zimbra wird aktiv ausgenutzt
Über gefälschte Gmail-Adressen schleusen Cyberangreifer Schadecode ein und nutzen somit eine Sicherheitslücke im Kollaborationstool Zimbra aus, für die der Patch schon bereitsteht.
-
Die Rolle von Künstlicher Intelligenz bei der Cybersicherheit
Die Cybersicherheit in Deutschland wird zunehmend durch KI-basierte Lösungen unterstützt. Unternehmen müssen sich gegen wachsende Bedrohungen wie Phishing und BEC-Angriffe wappnen, während KI gleichzeitig neue Angriffsflächen schafft.
-
privacyIDEA 3.10 ermöglicht Offline-Authentifizierung mit Push-Token
Nach über einem Jahr hat der Hersteller NetKnights die nächste Version seiner Multi-Faktor-Authentifizierungs-Software privacyIDEA veröffentlicht. Die Version 3.10 ist noch userfreundlicher, übersichtlicher und offline nutzbar.
-
Wenige Angriffe auf die Cloud: Wird mit der Cloud-Sicherheit übertrieben?
Unternehmen investieren stark in Cloud-Sicherheit. Doch Umfragen ergeben, dass es nur selten zu Attacken auf die Cloud kommt und die Abwehr häufig erfolgreich ist. Scheinbar ist der Bedarf an zusätzlicher Sicherheit für die Cloud niedriger als gedacht, so könnte man meinen. Diese Schlussfolgerung wäre jedoch riskant.
-
Werden die Karten auf dem europäischen Cloud-Markt neu gemischt?
Microsoft, Monopole und Kartellrecht, dazu gibt eigentlich nichts mehr zu sagen. Viel wurde darüber in den letzten Jahren geschrieben, es gab viele Kartellverfahren und doch stehen wir immer wieder am Anfang der Debatte, ohne einen Schritt weiterzukommen: Es gibt keinen Weg vorbei an Microsoft, seiner proprietären Software und seiner Cloud.
-
Lagezentrum soll Cyberangriffe auf Wasserwirtschaft abwehren
In Nordrhein-Westfalen hat eine Art Wachdienst gegen Cyberattacken auf die Wasserwirtschaft seinen Dienst aufgenommen. Rund um die Uhr haben dort Experten die digitalen Systeme im Blick.
-
NIS 2 – Anschnallpflicht für Unternehmen
Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Wichtige und sehr wichtige Unternehmen müssen künftig ein strengeres Security-Regiment nachweisen, einschließlich ihrer Zulieferer. Dadurch betrifft die EU-Richtlinie auch Unternehmen jenseits der namentlich genannten Sektoren. Diese Artikelserie erläutert die zehn Schritte, um NIS-2-Konformität zu erreichen.
-
Gefährliche Schwachstelle in CUPS
Die Qualys Threat Research Unit hat eine Sicherheitslücke bei der Ausführung von Remote Code im Linux-Drucksystem CUPS identifiziert. Betroffen sind anscheinend über 75.000 Geräte, von denen mehr als 42.000 öffentliche Verbindungen akzeptieren.