Bitdefender: Schwachstelle in Device42
Wegen einer mittlerweile behobenen Schwachstelle in Device42 gibt Bitdefender eine Empfehlung zum Update auf die Version 18.01.00 von Device42.
Quelle: ZDNet.de – Bitdefender: Schwachstelle in Device42
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Wegen einer mittlerweile behobenen Schwachstelle in Device42 gibt Bitdefender eine Empfehlung zum Update auf die Version 18.01.00 von Device42.
Quelle: ZDNet.de – Bitdefender: Schwachstelle in Device42
Eine Koalition aus der Cybersicherheits- und Technologiebranche hat ein Open-Source-Projekt angekündigt, um Datensilos zu durchbrechen, die Sicherheitsteams behindern. Das Projekt Open Cybersecurity Schema Framework (OCSF) soll Unternehmen helfen, Cyberangriffe schneller und effektiver zu erkennen, zu untersuchen und zu stoppen.
Quelle: ZDNet.de – OCSF: Neuer Standard für Cybersicherheit
Container werden immer populärer, denn damit können Entwickler Anwendungen auf der Grundlage eines kontinuierlichen Entwicklungsmodells erstellen. Sie sind in sich geschlossen, hoch skalierbar, granular und portabel.
Quelle: ZDNet.de – Container auf der Überholspur
Deepfakes werden bei Cyberkriminellen immer beliebter. Um sich zu schützen, können Sie diese Schwachstellen in der Deepfake-Software nutzen.
Quelle: ZDNet.de – So erkennen Sie Deepfakes
Der Browser Microsoft Edge bietet erweiterte Sicherheitsfunktionen, die beim Surfen im Internet und beim Besuch unbekannter Websites zusätzlichen Schutz bieten.
Quelle: ZDNet.de – Sicherer surfen mit Microsoft Edge
Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles Neuland. Ben Reich, Chief Architect bei OTORIO, erläutert in einem Gastbeitrag, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen.
Quelle: ZDNet.de – Modernes Schwachstellen-Management
Distributed-Denial-of-Service (DDoS)-Attacken werden immer gefährlicher. Wie Unternehmen mit dieser Gefahr umgehen sollten, schildert Security-Spezialist Steffen Eid, Manager Solution Architects bei Infoblox, in einem Gastbeitrag.
Quelle: ZDNet.de – So wehren Sie DDoS-Angriffe ab
Lieferengpässe haben sich durch den Ukraine-Krieg und die Energiekrise verschärft. Um sich auf Schwierigkeiten mit der Supply Chain vorzubereiten, ist eine vernetzte, in Echtzeit nachverfolgbare Lieferkette anzuraten.
Quelle: ZDNet.de – Vor Lieferengpässen wappnen
Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr stressig. Häufig folgt daraus Frustration und Burnout.
Quelle: ZDNet.de – Deepfake-Angriffe und Cyber-Erpressung
Digitale Transformationsinitiativen können Unternehmen einschneidend verändern – wenn sie richtig durchgeführt werden. Es gibt allerdings Stolpersteine bei diesen Projekten, die es zu vermeiden gilt.
Quelle: ZDNet.de – Deshalb scheitern Projekte
Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden.
Quelle: ZDNet.de – Datenlecks und ihre Folgen
Noch immer vertraut ein Großteil der Senioren auf die staatliche Rentenversicherung. Ihre Kinder und Kindeskinder erfahren gerade, dass dies künftig keine gute Idee ist. Auch andere altbewährte Maßnahmen zur Altersvorsorge greifen nicht mehr, weswegen zunehmend Privatpersonen dazu übergehen, ihre Lebensversicherung zu widerrufen. Es ist an der Zeit, anders vorzusorgen.
Quelle: ZDNet.de – Wege zu einem finanziell abgesicherten Lebensabend
Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen.
Quelle: ZDNet.de – SOCs fehlen Fachleute
Die Umwelt verzeiht nichts und in jedem Unternehmen gibt es Stellschrauben, um den Umweltschutz zu stärken und Ressourcen zu schonen. Kai Grunwitz, Geschäftsführer der NTT Ltd. in Deutschland zeigt in einem Gastbeitrag, wie Firmen Nachhaltigkeit vorantreiben und welche Punkte dabei ausschlaggebend sind.
Quelle: ZDNet.de – Nachhaltigkeit ist ein Muss
Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann Künstliche Intelligenz (KI) wesentliche Unterstützung leisten.
Quelle: ZDNet.de – Triage mit Künstlicher Intelligenz
Doch keine Sommerpause: Nach einem leichten Rückgang zu Beginn des Jahres hat die Zahl der Ransomware-Angriffe im zweiten Quartal 2022 erneut zugelegt. Die Attacken auf Deutschland nahmen sogar um zwei Drittel zu.
Quelle: ZDNet.de – Ransomware-Attacken zurück im Geschäft
Von über 830 Millionen Mitgliedern weltweit verwaltet das kalifornische Online-Karriereportal LinkedIn inzwischen Daten und Kontakte. Dabei werden hier gegenüber anderen sozialen Netzwerken besonders viele und sensible Informationen eingegeben: Wer auf der Suche nach einer neuen beruflichen Position ist, präsentiert sich potenziellen Arbeitgebern möglichst detailliert. Entsprechend hoch liegt die Latte beim Datenschutz: Welche Informationen werden wie und von wem verarbeitet?
Quelle: ZDNet.de – Datenschutz & LinkedIn
Die Connectivity Standards Alliance (CSA) will Matter zum neuen Konnektivitätsstandard für Smart Homes machen.
Quelle: ZDNet.de – Matter: Neuer Standard für Smart Home
Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust.
Quelle: ZDNet.de – Unverschlüsselte Geräte sind gefährlich
Altanwendungen besitzen keinen guten Ruf, obwohl sie viele Jahre treu und zuverlässig funktioniert haben. Es ist an der Zeit, mit den Vorurteilen aufzuräumen – denn viele betagte Applikationen haben eine zweite Chance verdient, betont Nadine Riederer, CEO bei Avision, in einem Gastbeitrag.
Quelle: ZDNet.de – Altanwendungen eine Chance geben
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de