heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (mit Frühbucherrabatt)
Mit der Security-Norm ISO 27001 Informationssicherheit im Unternehmen umsetzen – Herausforderungen und Lösungsansätze
Weiterlesen...
IBM-Studie: Datenlecks kosten Unternehmen durchschnittlich rund 4 Millionen Euro
Viele Unternehmen schalten Strafverfolgungsbehörden nicht hinzu, wenn sie von Ransomware betroffen sind. Das erhöht laut IBM die Kosten.
Weiterlesen...
Schufa-App Bonify: Sicherheitsleck gibt kurzzeitig beliebige Daten preis
Die Hackerin Lilith Wittmann erhält über die Schufa-App Bonify Kreditwürdigkeits-Infos zu Ex-Minister Spahn. Eine Lücke erlaubte kurzzeitig beliebigen Zugriff.
Weiterlesen...
Microsoft reagiert auf Online-Exchange-Fiasko: Mehr Logs für alle
Bislang konnten M365-Kunden nur auf eingeschränkte Logging-Daten zugreifen; umfangreiche Protokolldaten etwa zu Zugriffen auf die Postfächer kosteten extra.
Weiterlesen...
BSI warnt vor Prompt Injections bei generativen Sprachmodellen
Angriffe durch Prompt Injections bei generativen Sprachmodellen sind dem Bundesamt für Sicherheit in der Informationstechnik zufolge schwierig zu verhindern.
Weiterlesen...
OpenSSH 9.3p2 dichtet hochriskantes Sicherheitsleck ab
Die OpenSSH-Entwickler haben Version 9.3p2 veröffentlicht. Sie schließt eine Sicherheitslücke, die als hochriskant gilt.
Weiterlesen...
Vom Hacker zum Phantom: Zum Tode von Kevin Mitnick
Der Ruf, dass kein Computer vor ihm sicher sei, begleitete Kevin Mitnick ein Leben lang. Mitte Juli ist er gestorben.
Weiterlesen...
VMware Tanzu Spring: Update schließt kritische Lücke
Aktualisierte Versionen von VMware Tanzu Spring schließen Sicherheitslücken. Eine davon gilt als kritisch.
Weiterlesen...
heise-Angebot: iX-Workshop: Azure Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Ihr Azure Active Directory mitsamt Azure-Diensten härten und effektiv gegen Angriffe absichern. Frühbucherrabatt bis 08.08.
Weiterlesen...
Citrix-Zero-Days: Systeme auf Angriffspuren untersuchen
Vor der Verfügbarkeit von Updates wurden CItrix-Lücken bereits in freier Wildbahn angegriffen. Daher ist eine Überprüfung auf Angriffsspuren sinnvoll.
Weiterlesen...