Deutsche
-
Risse im Ökosystem der Ransomware
Nach dem britischen National Cyber Security Centre (NCSC) ist Ransomware die unmittelbarste Bedrohung für Unternehmen weltweit. Cybercrime rund...
-
Was ist ein Overlay-Netzwerk?
Ein Overlay-Netzwerk setzt auf einem bestehenden Netzwerk und dessen Infrastruktur auf. Es vernetzt die Kommunikationsteilnehmer und -knoten...
-
Groupware: Präparierte E-Mails könnten zur Codeausführung in Zimbra führen
Angreifer könnten in Zimbra Backdoors per E-Mail hochladen. Schuld daran ist eine Lücke im Entpacker unrar, die die Erstellung beliebiger...
-
Schutzziele für die IT-Sicherheit praktisch erklärt
In der IT wird allzu häufig von Lösungen gesprochen. Dabei werden Lösungen immer noch mit der reinen Implementierung bestimmter Produkte...
-
Geballtes Wissen rund um IT-Security
Über 150 Teilnehmer, Anbieter und Experten trafen sich auf der ISX IT-Security Conference 2022 der Vogel IT-Akademie in Hamburg. Wer dort nicht...
-
Die Schattenseite von Remote Work
Der Übergang zur flexiblen Arbeit hat viele Vorteile mit sich gebracht. Das reicht von mehr Zeit für Familie und Selbstfürsorge bis hin zu...
-
Datenverwaltung: Kritische Lücke in Dell EMC PowerScale OneFS abgedichtet
Dell EMC PowerScale OneFS zur skalierbaren Datenspeicherung und -verwaltung enthält teils kritische Sicherheitslücken. Updates sollen sie...
-
Bunte Nacht der Digitalisierung: Karslruher Stadtfestival der digitalen Innovationen
Am 1. Juli findet in Karlsruhe die Bunte Nacht der Digitalisierung 2022 statt. Einen Tag lang macht ein dezentrales Programm mit über 250 Events...
-
Verwaltung von mobilen Endgeräten mit Microsoft 365
Unternehmen, die auf Microsoft 365 setzen, erhalten auch grundlegende Funktionen für das Mobile Device Management. Diese lassen sich für...
-
Risikoeinschätzung ohne IT-Kenntnisse
Mit der Software Lifeblood hat sich das Füssener Startup Rimian zum Ziel gesetzt, der Geschäftsführung von Unternehmen die Cyberrisiken in der...
-
Traditionelle Sicherheitsarchitekturen reichen heute nicht mehr
Dem Cloud-Computing-Spezialisten Citrix stehen spannende Zeiten bevor: Nicht nur soll das Unternehmen von zwei Investoren übernommen, sondern...
-
Die Sicherheit des Metaverse beginnt jetzt!
Das Metaverse wird kommen – und zwar schneller, als man denkt. Gartner prognostiziert, dass bis 2026 ein Viertel der Menschen mindestens eine...
-
Citrix dichtet Sicherheitslücken in Hypervisor ab
Der Hypervisor von Citrix enthält mehrere Schwachstellen. Angreifer könnten die Kontrolle übernehmen. Aktualisierte Pakete dichten die...
-
Wie Low-Code der IoT-Security helfen kann
Sicherheitslücken bei IoT-Anwendungen sind leider keine Seltenheit. Um die IoT-Sicherheit zu erhöhen, werden mehr Fachkräfte für die...
-
Was Netzwerke alles verraten können
Grundsätzlich gibt es drei Fragen, die sich jeder Sicherheitsverantwortliche immer wieder stellen muss: Was weiß ich über meinen Kontrahenten?...