Bitdefender: Schwachstelle in Device42

Bitdefender: Schwachstelle in Device42

Wegen einer mittlerweile behobenen Schwachstelle in Device42 gibt Bitdefender eine Empfehlung zum Update auf die Version 18.01.00 von Device42.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  8 Aufrufe

So erkennen Sie Deepfakes

So erkennen Sie Deepfakes

Deepfakes werden bei Cyberkriminellen immer beliebter. Um sich zu schützen, können Sie diese Schwachstellen in der Deepfake-Software nutzen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  21 Aufrufe

Formulare der Zahnarztpraxis jetzt digital auf dem Tablet ausfüllen und unterschreiben

Weg von Papier und Klemmbrett! Mit mediDOK eForms und DENS office und speziellen Formularen für die Zahnarztpraxis sorgen Sie für einen Digitalisierungsschub in Ihrer Praxis oder MVZ. Kunden der Zahnarztsoftware DENS office (https://zahnarztsoftware.de/) profitieren ab sofort von einem speziell abgestimmten Formularpaket für mediDOK eForms. Mit mediDOK eForms können die Patienten verschiedene Dokumente und Formulare auf […]

Der Beitrag Formulare der Zahnarztpraxis jetzt digital auf dem Tablet ausfüllen und unterschreiben erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)

0
  14 Aufrufe

Deepfake-Angriffe und Cyber-Erpressung

Deepfake-Angriffe und Cyber-Erpressung

Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr stressig. Häufig folgt daraus Frustration und Burnout.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  24 Aufrufe

So wehren Sie DDoS-Angriffe ab

So wehren Sie DDoS-Angriffe ab

Distributed-Denial-of-Service (DDoS)-Attacken werden immer gefährlicher. Wie Unternehmen mit dieser Gefahr umgehen sollten, schildert Security-Spezialist Steffen Eid, Manager Solution Architects bei Infoblox, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  24 Aufrufe

Modernes Schwachstellen-Management

Modernes Schwachstellen-Management

Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles Neuland. Ben Reich, Chief Architect bei OTORIO, erläutert in einem Gastbeitrag, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  28 Aufrufe

Datenlecks und ihre Folgen

Datenlecks und ihre Folgen

Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  25 Aufrufe

SOCs fehlen Fachleute

SOCs fehlen Fachleute

Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  28 Aufrufe

Ransomware-Attacken zurück im Geschäft

Ransomware-Attacken zurück im Geschäft

Doch keine Sommerpause: Nach einem leichten Rückgang zu Beginn des Jahres hat die Zahl der Ransomware-Angriffe im zweiten Quartal 2022 erneut zugelegt. Die Attacken auf Deutschland nahmen sogar um zwei Drittel zu.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  20 Aufrufe

Triage mit Künstlicher Intelligenz

Triage mit Künstlicher Intelligenz

Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann Künstliche Intelligenz (KI) wesentliche Unterstützung leisten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  29 Aufrufe

Unverschlüsselte Geräte sind gefährlich

Unverschlüsselte Geräte sind gefährlich

Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  48 Aufrufe

Angriffe auf Computerspiele verdoppelt

Angriffe auf Computerspiele verdoppelt

Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet. Hacker greifen gezielt an.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  58 Aufrufe

Neue Hackergruppe Industrial Spy

Neue Hackergruppe Industrial Spy

Industrial Spy ist ein Newcomer in der Ransomware-Kriminalität und seit April 2022 aktiv. Zscaler hat die Bande genau unter die Lupe genommen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  90 Aufrufe

Microsoft bringt neue Lösungen für Threat Intelligence und Attack Surface Management

Microsoft bringt neue Lösungen für Threat Intelligence und Attack Surface Management

Microsoft kündigt zwei neue Sicherheitsprodukte an, die einen tieferen Einblick in die Aktivitäten von Bedrohungsakteuren bieten und Unternehmen dabei helfen, ihre Infrastruktur abzusichern und ihre Angriffsfläche zu verringern.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  64 Aufrufe

Maschinenidentitäten und ihre Risiken

Maschinenidentitäten und ihre Risiken

Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  79 Aufrufe

Bessere Benutzerkontenpflege

Bessere Benutzerkontenpflege

Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  69 Aufrufe

Effektive Zero-Trust-Initiativen

Effektive Zero-Trust-Initiativen

Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies erlaubt es Behörden und Unternehmen, ihre IT-Netzwerke und -Umgebungen widerstandsfähiger zu machen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  64 Aufrufe

Piratenjagd lohnt sich

Piratenjagd lohnt sich

Die Softwarepiraterie ist auch im Jahr 2022 ungebrochen. Für betroffene Unternehmen gibt es aber gute Nachrichten, denn rund 20 Mrd. Umsatzeinbußen lassen sich zurückholen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  65 Aufrufe

EU-Verantwortliche durch Pegasus-Spionageprogramm gehackt

EU-Verantwortliche durch Pegasus-Spionageprogramm gehackt

Berichten zufolge hat die Europäische Union Beweise dafür gefunden, dass die Smartphones hochrangiger Verantwortlicher durch Pegasus-Spionagesoftware kompromittiert worden sein könnten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  65 Aufrufe

SysAdmin Day-die Glückwünsche

SysAdmin Day-die Glückwünsche

Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig Anerkennung finden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  74 Aufrufe
Nach oben