Schlagwort-Archiv: Sicherheit

Bundesdatenschutzbeauftragte fordert Verbesserungen bei ePA-App

Die Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI), Louisa Specht-Riemenschneider, fordert wesentliche Verbesserungen bei ePA-Apps. Diese sollen ab Oktober 2025 den Patienten die Verwaltung der ePA-Daten ermöglichen, leiden aber an fehlenden Funktionen zur Begrenzung des Datenzugriffs für Ärzte.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 18 Kommentare

BSI-Leitlinie zur NIS-2 Meldepflicht von Cybervorfällen

Unternehmen, die im KRITIS-Bereich aktiv sind und der NIS-2-Richtlinie unterliegen, müssen Cybervorfälle binnen einer kurzen Frist an das BSI melden. Aber kann eine solche Meldung zurückgezogen werden? Was ist bezüglich einer Meldung zu beachten. Vom Bundesamt für Sicherheit in der … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

GerriScary: Supply-Chain-Schwachstelle in Google OSS-Review-System

Sicherheitsforscher von Tenable haben eine GerriScary genannte Schwachstelle im Open-Source-Code-Review-System Gerrit von Google entdeckt. Die Schwachstelle ermöglichte das Einschleusen von Schadcode in mindestens 18 zentrale Google Projekte, darunter ChromiumOS (CVE-2025-1568), Chromium, Dart und Bazel. Über GerriScary hätten Angreifer bestehende Change … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare

PerfektBlue-Schwachstelle bei Mercedes, VW und Skoda

Im Blue SDK gibt es bekannte Schwachstellen, die unter dem Begriff "PerfektBlue" zusammen gefasst werden und eigentlich seit 2024 bekannt sind. Nun haben Sicherheitsforscher in einem Angriff auf die Entertainment-Systeme mittels Bluetooth nachgewiesen, dass Fahrzeuge von Mercedes, Volkswaren und Skoda … Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , , | 11 Kommentare

Junge Männer ermittelt, die Telefone von Polizeidienststellen blockierten

Das dürfte Konsequenzen haben: Strafverfolger haben Hausdurchsuchungen in verschiedenen Bundesländern bei Verdächtigen durchgeführt. Diese werden beschuldigt, im Rahmen von Angriffen weltweit die Telefonleitungen von mehr als 800 Polizeidienststellen blockiert zu haben. Bei den Verdächtigen handelt es sich um fünf Jugendliche … Weiterlesen

Veröffentlicht unter Sicherheit, Störung | Verschlagwortet mit , | 32 Kommentare

EU-Kommission veröffentlicht Entwurf für "AI code of practice"

[English]Die EU-Kommission hat am gestrigen Donnerstag, den 10. Juli 2025 den sogenannten "AI code of practice" als Entwurf vorgelegt. Das Dokument soll Unternehmen, die KI-Lösungen intern einsetzen, einen Leitfaden an die Hand geben, was dabei zu beachten ist.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 9 Kommentare

Malware-Report Juni 2025

Check Point hat seine Übersicht über Malware-Angriffe im Juni 2025 vorgelegt. Es geht dabei um Trends, welche Ransomware-Gruppen und Malware-Familien am häufigsten beobachtet werden. Der Infostealer Formbook ist für 15 Prozent aller Malware-Attacken in Deutschland verantwortlich.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Windows: Kritische NEGOEX-Schwachstelle CVE-2025-47981 zeitnah patchen

[English]Heute noch ein kurzer Nachtrag zum Patchday vom 8. Juli 2025. Microsoft hat zu diesem Datum die als kritisch eingestufte Schwachstelle CVE-2025-47981 im SPNEGO Extended Negotiation (NEGOEX)-Sicherheitsmechanismus offen gelegt und entsprechende Patches bereitgestellt. Windows-Nutzer sollten unbedingt zeitnah reagieren und entweder … Weiterlesen

Veröffentlicht unter Netzwerk, Sicherheit, Update, Windows, Windows Server | Verschlagwortet mit , , , , | 28 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Patchday: Microsoft Office Updates (8. Juli 2025)

[English]Am 8. Juli 2025 (zweiter Dienstag im Monat, Microsoft Patchday) hat Microsoft mehrere sicherheitsrelevante Updates für Microsoft Office 2016, sowie die C2R-Varianten (Office 2016-2021 und 365) und andere Produkte veröffentlicht. Diesen Monat wurden gravierende Schwachstellen in Office geschlossen. Nachfolgend finden … Weiterlesen

Veröffentlicht unter Office, Sicherheit, Update | Verschlagwortet mit , , , | 5 Kommentare

Ameos-Klinikverbund: IT-Ausfall Folge eines Hacker-/Cyberangriffs

Ich kann nun eine weitere Informationen zu den IT-Ausfällen bei Ameos-Kliniken und Einrichtungen beitragen. Nachdem ich über die IT-Probleme berichtete, hat sich die Ameos-Gruppe aus der Schweiz auf meine Presseanfrage gemeldet. Die IT-Dienste wurden nach einem "Angriff" (Hackerangriff oder Cyberangriff … Weiterlesen

Veröffentlicht unter Sicherheit, Störung | Verschlagwortet mit , , , , | 21 Kommentare