Komplexe Kommunikationssysteme sind im militärischen Umfeld immer häufiger die Regel. Mit steigender Komplexität nimmt auch die Bedeutung des Security Managements zu. Eine effiziente und sichere Verwaltung ist notwendig, um die wichtigen Kommandoketten im Ernstfall zu schützen. |
Mehrere EU-Staaten haben offenbar noch Bedenken bei der Chatkontrolle. Datenschützer warnen vor einer anlasslosen Massenüberwachung. (Chatkontrolle, Verschlüsselung) |
Unbefugte können Nutzerkonten anlegen und ein Gerät vollständig kontrollieren. Der Angriff erfolgt über die Web-Oberfläche von IOS XE. Ein Software-Patch ist in Arbeit. |
Pure Storage stellt neue Lösungen für bessere Datenresilienz vor. Mit Pure Protect möchte das Unternehmen seinen Usern die Möglichkeit geben, bei einem Cyberangriff oder Unfall Daten wiederherzustellen und so Kosten durch Ausfall und Verlust zu reduzieren. |
Sicherheitsforscher dringen in fremde Netzwerke ein, um Lücken aufzudecken - und finden sich plötzlich vor Gericht wieder. Die Rechtslage ist kompliziert, wie ein aktueller Fall zeigt. Von Harald Büring (Sicherheitslücke, Datenschutz) |
Sichere Verschlüsselung unter Windows! Wir zeigen, wie man Bitlocker mit der PowerShell steuert. Neben der Möglichkeit Bitlocker mit der grafischen Oberfläche zu verwalten, gibt es nämlich verschiedene Cmdlets für die PowerShell, mit denen sich Bitlocker aktivieren, abfragen und verwalten lässt. |
Das Projekt "Odyssée" besteht darin, drei veraltete Anwendungen der Waadtländer Polizeibehörden zu ersetzen. Da die gewählte Lösung jedoch auf Xplain basiert, das kürzlich Opfer eines Cyberangriffs wurde, verzögert sich das Projekt und wird auf Eis gelegt. |
Die Bedrohungslandschaft im Bereich Cybersecurity ist äußerst vielfältig und gleicht einem Wettrennen. Auf der einen Seite nutzen Angreifer immer raffiniertere Taktiken und Techniken, um Sicherheitsmaßnahmen zu umgehen. Auf der anderen Seite nimmt die Komplexität aktueller IT-Landschaften stetig zu. |
Um das Geschäft mit Ransomware auszutrocknen, sollen Staaten sich dazu verpflichten, kein Lösegeld an die Kriminellen mehr zu bezahlen, fordert Washington. |
Der Facebook-Konzern Meta ergreift nach der Attacke der islamistischen Hamas auf Israel zusätzliche Massnahmen gegen die Verbreitung illegaler und irreführender Inhalte im Netz. |
Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, woran Entwickler in puncto API-Sicherheit besonders arbeiten müssen – und sorgt für Diskussionsstoff. |
Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter? |
Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der Mammutaufgabe, für die Sicherheit der IT-Syste |
In WS_FTP hat Hersteller Progress kürzlich teils kritische Sicherheitslücken geschlossen. Inzwischen sieht Sophos Ransomware-Angriffe darauf. |
Rechenzentrumsbetreiber streben danach, Services von höchster Qualität bereitzustellen und gleichzeitig die Effizienz und Zuverlässigkeit ihrer Einrichtungen zu garantieren. Die Lösung liegt in der Automatisierung von Prozessen, die sich als Schlüssel zur Effizienzsteigerung und zur Optimierung des Kundenservices herausstellt. |