In Kürze werden die Richtlinien für Cybersicherheit NIS2 und DORA für viele Unternehmen verpflichtend sein – daher ändert nun der Anbieter Trend Micro seinen juristischen Leitfaden. Doch was erwartet die Unternehmen? Dieser Artikel wurde indexiert von Security-Insider | News |…
Category: Security-Insider | News | RSS-Feed
Linux-Systeme mit Auditd überwachen
Auditd ist ein leistungsstarkes Werkzeug zur Überwachung und Protokollierung von Aktivitäten auf einem Linux-System. Wir zeigen, aus welchen Komponenten das Audit-Framework von Linux besteht und wie man sie richtig zur Überwachung von Systemintegrität, Benutzeraktivitäten und Konfigurationsänderungen nutzt. Dieser Artikel wurde…
Nach Cyberangriff auf Bundesamt für Kartographie und Geodäsie
Die Bundesregierung hat vergangene Woche nach umfassenden Analysen und Ermittlungen der Sicherheitsbehörden die Verantwortung für einen schweren Cyberangriff Ende 2021 auf das Bundesamt für Kartographie und Geodäsie (BKG) staatlichen chinesischen Akteuren zugeordnet und auf das Schärfste verurteilt. China wies diese…
Russische Bedrohungen für die Olympischen Spiele
Russland wurde erneut vom Wettkampf bei den Olympischen Spielen ausgeschlossen. Wenn jedoch Goldmedaillen für Cyberangriffe, schädliche Einflussoperationen und anhaltendes Chaos vergeben würden, würde Russland alle Mitbewerber vom Podium fegen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Schwachstellen in Google Chrome ermöglichen Angriffe auf PCs
Über verschiedene Sicherheitslücken in Google Chrome können Angreifer derzeit PCs kompromittieren. Updates stehen bereits zur Verfügung und sollten schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstellen in Google Chrome…
Atlassian Bamboo ist anfällig für Angriffe
Cyberkriminelle können Entwicklungsumgebungen mit Atlassian Bamboo Data Center und Server kompromittieren und dabei auch Daten stehlen oder Malware übertragen. Entwickler sollten schnellstmöglich aktuelle Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Kostenlose Risiko-Assessment-Tools
Arctic Wolf, ein Anbieter von Security Operations, bietet ab sofort das Cyber JumpStart Portal kostenlos an. Unternehmen jeder Größe erhalten damit Zugang zu einer umfassenden Suite von Tools zur Verwaltung ihrer Cyberrisiken. Das Portal dient dazu, Schwachstellen in der Cyberabwehr…
IT-Netzwerke: Telonic rät zu doppelter Sicherheit
Der Schutz der „Außenhaut“ von IT-Netzwerken ist nicht mehr ausreichend. Das auf die Planung, den Aufbau und den Betrieb hochsicherer Firmennetzwerke spezialisierte Kölner Systemhaus Telonic empfiehlt, auch innerhalb eines Netzes die einzelnen Segmente gegenseitig abzusichern. Dieser Artikel wurde indexiert von…
Die fünf größten Security-Risiken bei Microsoft Copilot
Seit Anfang des Jahres ist Microsoft Copilot verfügbar. Trotzdem zögern noch immer zahlreiche Unternehmen mit der Einführung – insbesondere aufgrund von Sicherheitsbedenken. Nicht ganz zu Unrecht, denn der leistungsstarke KI-Assistent verfügt über umfangreiche Zugriffsrechte auf die unterschiedlichsten Daten – letztlich…
Schutzschild für virtuelle Kraftwerke
Das Projekt SecDER hat ein neuartiges Schutzsystem entwickelt, das virtuelle Kraftwerke mit dezentralen Energieanlagen automatisiert vor Ausfällen schützt. Das System nutzt künstliche Intelligenz, um Cyberangriffe und Störungen zu erkennen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…