Kategorie-Archive: Allgemein
Aktive Enterprise-Schwachstellen der Woche
Analyse der wichtigsten IT-Security-Entwicklungen der letzten 7 Tage: aktiv ausgenutzte Schwachstellen mit CVSS ≥ 8, [...]
Feb.
Aktiv ausgenutzte High-Severity-CVEs: Microsoft & SolarWinds
Aktuell aktiv ausgenutzte Schwachstellen (CVSS>=8) in Microsoft Windows/ConfigMgr und SolarWinds Web Help Desk – mit [...]
Feb.
Ivanti EPMM: CVE-2026-1281/1340 aktiv ausgenutzt
Ivanti EPMM ist von kritischen Pre-Auth RCEs (CVE-2026-1281/1340; CVSS 9.8) betroffen. Mindestens CVE-2026-1281 wird aktiv [...]
Feb.
Cybersecurity im Home-Office
Die Verlagerung von Daten und Arbeitsprozessen bringt für die Cybersecurity im Home-Office neue Sicherheitsrisiken mit [...]
Nov.
IT-Abteilungen am Limit: Daueralarme, Druck und Monotonie sorgen für Unzufriedenheit
IT-Abteilungen sind das Rückgrat vieler Unternehmen – doch wie gut geht es den Menschen hinter [...]
Nov.
Geschäftsführerhaftung bei Cyberangriffen: Was die Geschäftsleitung wissen muss
KI kann der Cybersecurity enorme Vorteile bieten. Doch ihr Einsatz wirft auch ethische Bedenken und [...]
Okt.
DSGVO und Cybersecurity: Ein enger Zusammenhang
Warum DSGVO und Cybersecurity zusammen gedacht werden muss. Vermeiden Sie Strafen und Imageverlust durch kriminelle [...]
Okt.
Cloud Sicherheit: Risiken und Maßnahmen
Cloud Sicherheit. Was sind die Risiken und Maßnahmen einer gelungenen Cybersecurity Strategie für Ihre Cloud.
Okt.
Identity & Access Management: Die Säule moderner IT-Sicherheit
Das Identity & Access Management (IAM) definiert und verwaltet Rollen und Zugriffsrechte von Netzwerkbenutzern für [...]
Okt.
Cyberangriff auf die Wertachkliniken: Ein Weckruf für das Gesundheitswesen
Nachdem ein Hackerangriff die Wertachkliniken in Bobingen und Schwabmünchen getroffen hat, bleibt das genaue Ausmaß [...]
Okt.