Category: Security-Insider | News | RSS-Feed

Telekom schützt Diensthandys per KI

Mit einem neuen Service will die Telekom ihre Geschäftskunden bei der Abwehr von Angriffen auf Handys und Tablets unterstützen. KI-gestützte Technologie prüft dabei Apps auf Sicherheit und Datenschutz. Als Partner ist der Security-Spezialist Appvisory aus Hannover mit an Bord. Dieser…

Wie gut sind Führungskräfte auf Phishing-Attacken vorbereitet?

Phishing-Angriffe sind im heutigen digitalen Zeitalter zu einer ernsthaften Gefahr geworden, wie eine kürzlich durchgeführte Studie von GetApp zeigt. Die Ergebnisse der Studie werfen nicht nur einen Blick auf die zunehmende Häufigkeit und die Auswirkungen von Phishing-Angriffen, sondern auch darauf,…

Was Sie unbedingt über CVSS wissen sollten!

Das Common Vulnerability Scoring System (CVSS) ermöglicht es, Schwachstellen standardisiert zu bewerten und zu priorisieren. Ein Fokus auf die kritischsten Schwachstellen reduziert das Gesamtrisiko des Unternehmens. Die neue Version CVSS v4.0 soll vieles besser machen – wir zeigen wieso! Dieser…

Hauptgefahren sind KI-gestützte Angriffe und unachtsame Mitarbeiter

Eine Capterra-Studie zur IT-Sicherheit zeigt, welche Cyberbedrohungen Unternehmen im Jahr 2023 erlitten und was sie 2024 erwarten. Dazu befragte die Software-Bewertungsplattform Capterra 1.314 Mitarbeitende zu Cyberattacken am Arbeitsplatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Projekt „NIS-2“ jetzt starten

Die ab Oktober 2024 geltende NIS-2-Richtlinie der EU verpflichtet Betreiber kritischer Infrastrukturen (KRITIS) zu schärferen Regeln in puncto IT-Sicherheit. Tim Berghoff von G DATA erklärt im Interview, was das für öffentliche Verwaltungen bedeutet. Dieser Artikel wurde indexiert von Security-Insider |…

Was ist Mean Time To Repair (MTTR)?

Mean Time To Repair ist eine wichtige Kenngröße des Verfügbarkeitsmanagements. Sie ist als mittlere Reparaturzeit nach einem Systemausfall definiert. Die MTTR ist ein Maß dafür, wie lange im Durchschnitt nach der Erkennung eines Problems benötigt wird, um ein System vollständig…

Sicherheit und Vertrauens­würdigkeit von Elektronik

Microchips sind inzwischen fester Bestandteil unseres Alltags, kaum ein Geschäftsprozess funktioniert mehr ohne sie. Dementsprechend brisant und vielfältig sind damit verbundenen Cybersicherheitsrisiken wie ungewollte Sicherheitslücken, absichtlich eingebrachte Hintertüren und gefälschte Bauteile. Vertrauenswürdigen Elektronik soll das mit sicheren Designs und Analyseverfahren…

Security Tools sind zu komplex und schlecht integrierbar

Nutzen Security-Teams mehrere Tools, haben sie oft Schwierigkeiten mit der Integration und Interoperabilität. Dementsprechend unzufrieden äußerten sie sich in einer Umfrage des Herstellers und Dienstleisters OTRS. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Zwei Lücken in Microsoft Defender SmartScreen unter Angriff!

Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…

Zwei Schwachstellen in Microsoft Defender SmartScreen unter Angriff!

Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…