Security News
-
heise-Angebot: iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren
heise-Angebot: iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Created on: 27. Jul 2024 | 10:00 Uhr
27. Jul 2024 | 10:00 Uhr -
UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel
UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel
Sicherheitsexperten fanden mehr als 900 Rechner mit UEFI-Firmwares, die jeweils einen unsicheren Platform Key (PK) enthalten. Das unterminiert Secure Boot.
Created on: 26. Jul 2024 | 14:18 Uhr
26. Jul 2024 | 14:18 Uhr -
l+f: IT-Sicherheitsunternehmen stellt unbeabsichtigt Cyberkriminellen ein
l+f: IT-Sicherheitsunternehmen stellt unbeabsichtigt Cyberkriminellen ein
Missglücktes Bewerbungsverfahren: Security-Unternehmen stellt Spion ein und teilt die Erfahrung nun mit anderen.
Created on: 26. Jul 2024 | 13:38 Uhr
26. Jul 2024 | 13:38 Uhr -
Sicherheitslücke: Entwickler raten zum zügigen Patchen von Telerik Report Server
Sicherheitslücke: Entwickler raten zum zügigen Patchen von Telerik Report Server
Ein wichtiges Sicherheitsupdate schließt eine kritische Lücke in der IT-Management- und Reportinglösung Telerik Report Server.
Created on: 26. Jul 2024 | 11:30 Uhr
26. Jul 2024 | 11:30 Uhr -
Jetzt patchen! Angreifer attackieren Now Platform von ServiceNow
Jetzt patchen! Angreifer attackieren Now Platform von ServiceNow
Die Cloud Computing Plattform von ServiceNow ist derzeit im Visier von Angreifern und sie nutzen kritische Sicherheitslücken aus.
Created on: 26. Jul 2024 | 10:07 Uhr
26. Jul 2024 | 10:07 Uhr -
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Created on: 26. Jul 2024 | 08:00 Uhr
26. Jul 2024 | 08:00 Uhr -
Windows-Update kann Nachfrage nach Bitlocker-Schlüssel auslösen
Windows-Update kann Nachfrage nach Bitlocker-Schlüssel auslösen
Die Windows-Updates aus dem Juli sorgen vermehrt für Anfragen nach den Bitlocker-Schlüsseln. Wer die nicht gesichert hat, hat ein Problem.
Created on: 26. Jul 2024 | 07:27 Uhr
26. Jul 2024 | 07:27 Uhr -
International agierende Hackergruppe aus Nordkorea enttarnt
International agierende Hackergruppe aus Nordkorea enttarnt
Eine von Nordkorea gesteuerte Hackergruppe wollte durch Cyberattacken militärische und nukleare Geheimnisse ausspionieren. Nun ist sie aufgeflogen.
Created on: 26. Jul 2024 | 05:50 Uhr
26. Jul 2024 | 05:50 Uhr
Kaum ein Medium ist in den letzten zwei Jahrzehnten so facettenreich und vielseitig nutzbar geworden wie der Computer.
Die Vielfalt der Einsatzmöglichkeiten ist fast unbegrenzt und der Computer ist sowohl aus
dem beruflichen, als auch aus dem privaten Leben nicht mehr wegzudenken. ►Kundenkreis
Technologien wie ISDN, DSL, oder VPN Netzwerkzugriffe sind heutzutage Standard. Gleichermaßen verschmelzen viele Bereiche, die früher klar abgegrenzt waren, wie z.B. Internet, Telekommunikation, Netzwerktechnik, Funknetzwerke und Mobilfunk heute zu einem von Laien nicht mehr zu durchschauenden Informations- und Telekommunikationsgerüst.
Wir freuen uns Sie dabei unterstützen zu dürfen, eine für Ihre Bedürfnisse zugeschnittene Lösung zu finden / Ihre vorhandene Infrastruktur zu optimieren.
Wir bieten Ihnen in einer Vielzahl von IT/TK-Bereichen kompetente Beratung und anwenderfreundliche Umsetzungen. ►Leistungen
Wenn wir ihr Interesse geweckt haben, kontaktieren Sie uns direkt unverbindlich! ►Kontakt
Dirk Adler,
Geschäftsinhaber