Schlagwort-Archiv: Sicherheit

Wildwuchs als Problem: Die vielen in OT-Systemen genutzten Remote-Access-Tools

Remote-Access-Tools sind zwar in OT-Systemen (Operative Technologies) zum Zugriff erforderlich. Eine Analyse des Sicherheitsanbieters Claroty ergab aber, dass 55 Prozent der Unternehmen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools ein setzen, 33 Prozent sogar mindestens sechs. Eine unnütze Erhöhung der … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Android.Vo1d-Malware infiziert ~1,3 Mio. TV-Boxen für Botnet

Sicherheitsforscher von Doctor Web sind auf eine Malware mit dem Namen Android.Vo1d gestoßen. Die Malware hat ca. 1,3 Millionen TV-Boxen, die als Betriebssystem auf dem Android Open Source Project (AOSP) aufsetzen, infiziert. Die Infektionen betreffen TV-Geräte in fast 200 Ländern, … Weiterlesen

Veröffentlicht unter Android, Sicherheit | Verschlagwortet mit , , | 10 Kommentare

Zoom hat BSI-IT-Sicherheitskennzeichen erhalten

Der Videokonferenzanbieter Zoom hat im September 2024 im Umfeld der Internationalen Funkausstellung zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Die Sicherheitskennzeichen beziehen sich auf die Dienste "Zoom Workplace Basic" und "Zoom Workplace Pro".

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 10 Kommentare

BSI: Smarthome-Geräte werden nur unzureichend geschützt

Es hat ein bisschen was von Schizophrenie, was ich an Meldungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in den letzten Tagen so auf den Tisch bekommen habe. Da lerne ich einerseits, dass den Deutschen die Sicherheit beim Kauf … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 11 Kommentare

BSI-Umfrage: IT-Sicherheit ist Top-Kaufkriterium bei smarten Geräten

Das Bundesamts für Sicherheit in der Informationstechnik (BSI) wollte wissen, welche Kaufkriterien Verbraucher bei smarten Geräten an den Tag legen. Ergebnis: Den Befragten ist die IT-Sicherheit der Gerät "wichtig" oder sogar "sehr wichtig". Stellt sich mir die Frage, wieso es … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , , | 10 Kommentare

Nach CrowdStrike: Microsoft plant Security-Lösungen aus dem Windows-Kernel zu entfernen

[English]Microsoft hat erste Pläne skizziert, wie sich Windows-Systeme so absichern lassen, dass ein kaputtes Update einer Endpunkt-Sicherheitslösung nicht das ganze Betriebssystem in den Abgrund reißt. Mittelfristig sollen die Funktionen der Endpunkt-Sicherheitslösungen nicht mehr mit Treibern im Windows-Kernel mitlaufen, sondern isoliert … Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 5 Kommentare

Warntag 2024 mit Cell Broadcast (12. Sept. 2024)

Es ist wieder so weit: Am heutigen 12. September 2024, findet der nächste bundesweite Warntag statt. Bei dieser Probe soll dem die Infrastruktur zur Warnung der Bundesbürger bei Katastrophen überprüft werden. Da hatte es in der Vergangenheit schon Pannen gegeben. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 37 Kommentare

Microsoft Office Updates (10. September 2024)

[English]Am 10. September 2024 (zweiter Dienstag im Monat, Microsoft Patchday) hat Microsoft mehrere sicherheitsrelevante Updates für Microsoft Office 2016, sowie die C2R-Varianten (Office 2016-2021 und 365) und andere Produkte veröffentlicht. Nachfolgend finden Sie eine Übersicht über die verfügbaren Updates.

Veröffentlicht unter Office, Sicherheit, Update | Verschlagwortet mit , , , | Ein Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Windows Server 2012 / R2 und Windows 7 (10. September 2024)

[English]Zum 10. September 2024 wurden diverse Sicherheitsupdates für Windows Server 2012/R2 (1. ESU Jahr) veröffentlicht. Für Windows 7 SP1 und Windows Server 2008 R2 ist der Support im Januar 2024 ausgelaufen. Es lassen sich aber Updates für Windows Embedded Standard … Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows, Windows Server | Verschlagwortet mit , , , | Ein Kommentar

Cyberangriff auf Reha-Klinik in Bad Wildungen (August 2024)

Noch ein kurzer Nachtrag von voriger Woche: Es ist ein Cyberangriff auf eine Reha-Klinik in Bad Wildungen bekannt geworden. Die Hintergründe des Angriffs von Ende August 2024 ist derzeit noch unklar. Die Betreiber der Reha-Klinik gehen aber davon aus, dass … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare