Bundesrat schiebt Ausschussempfehlungen zu NIS2 wortlos durch
Vier Ausschüsse haben mehrere Empfehlungen zu NIS2 an den Bundesrat mitgegeben. Was wortlos in 1 Minute und 1 Sekunde durchgewunken wurde, erklärt Manuel Atug.
Weiterlesen...
Microsoft warnt: Ransomware von Storm-0501 bedroht Hybrid-Cloud-Umgebungen
Microsoft warnt vor der Ransomware-Gruppe Storm-0501, die es nun offenbar gezielt auf Hybrid-Cloud-Umgebungen abgesehen hat.
Weiterlesen...
Wegen Fake-Shops: Bundesrat will Aus für anonyme Domain-Registrierungen
Die Länderkammer fordert eine Pflicht zur Identitätsprüfung von Domain-Anmeldungen. Die Registrierungsdaten sollen genau hinterlegt und abgefragt werden können.
Weiterlesen...
Cyberattacke trifft französische Nachrichtenagentur AFP
Frankreichs Nachrichtenagentur AFP ist von einer Cyberattacke getroffen worden. Die Berichterstattung läuft weiter und Experten kümmern sich um den Vorfall.
Weiterlesen...
Microsoft Recall kommt mit Opt-In, mehr Filtern und Verschlüsselung
Gesundheitsdaten, Kreditkartennummern und anderes soll Recall nicht mehr speichern. Zudem wird mehr verschlüsselt, Opt-Out ist beim Windows-Setup möglich.
Weiterlesen...
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.
Weiterlesen...
Kia: Lücke in Webportal erlaubte Forschern Fernzugriff auf Autos
Ein Fehler in einer Webanwendung des Autoherstellers Kia hätte es Angreifern offenbar ermöglicht, Millionen von Autos zu hacken. Sie wurde bereits behoben.
Weiterlesen...
Sicherheitsupdates: PHP 8.3.12 und 8.2.24 stopfen kritische Sicherheitslecks
Die PHP-Entwickler haben PHP 8.3.12 und 8.2.24 veröffentlicht. Darin schließen sie mehrere, teils kritische Sicherheitslücken.
Weiterlesen...
heise-Angebot: iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Weiterlesen...