Die Anforderungen von TISAX werfen bei vielen Unternehmen der Automobilbranche zunächst zahlreiche Fragen auf. Was steckt genau hinter dem Standard, wer muss ihn umsetzen und wie läuft ein Assessment ab?.Read More
Need a New Search?
Das Have-I-Been-Pwned-Projekt (HIBP) meldet 72,7 Millionen geleakte Datensätze von Under Armour. Im Herbst des Vorjahres drang die Ransomware-Gruppe Everest in die IT-Systeme des Unternehmens ein und erbeutete umfangreiche Kundendaten. Die.Read More
Sicherheitsforscher haben mit PDFSider eine neue Schadsoftware identifiziert, die Angreifern einen möglichst unbemerkten und langfristigen Zugriff auf Windows-Systeme ermöglicht. Die Malware richtet sich gezielt gegen große Unternehmen aus dem Finanzsektor,.Read More
Ein vernetzter Futterautomat mit integrierter Kamera und Mikrophon war von der Bundesnetzagentur zunächst als missbräuchliche Telekommunikationsanlage eingestuft worden. Das Verwaltungsgericht Köln entschied jedoch, dass Einfuhr, Vertrieb und Nutzung vorerst erlaubt.Read More
Datenschutz spielt eine zentrale Rolle beim Hinweisgeberschutzgesetz (HinSchG). Geschäftsführer müssen sicherstellen, dass alle Daten von Hinweisgebern und Meldungen gesetzeskonform verarbeitet werden. Eine konsequente Umsetzung der Datenschutzvorgaben schützt nicht nur die.Read More
Immer strengere IT-Sicherheitsvorgaben betreffen Unternehmen, Behörden und Organisationen. Ein zentrales Ziel ist die Reduzierung von Angriffsflächen, um Cyberangriffe abzuwehren. Die sichere Konfiguration von IT-Systemen, auch Systemhärtung genannt, ist dabei essenziell..Read More
In Limburg wurden 70 Server des VDS-Hosters RedVDS sichergestellt. Der Anbieter stellte Cyberkriminellen Zugang zu virtuellen Wegwerf-PCs bereit und war damit an zahlreichen betrügerischen Aktivitäten beteiligt. Laut Microsoft wurde der.Read More
Linux Mint hat die neue Version 22.3 mit dem Codenamen „Zena“ veröffentlicht. Sie basiert auf Ubuntu 24.04.3 LTS und dem Kernel 6.14, wodurch das System bis April 2029 gepflegt wird..Read More
Eine Milliarde Android-Geräte erhält keine Sicherheitsupdates mehr. Ungepatchte Smartphones sind ein leichtes Ziel für Cyberkriminelle und gefährden persönliche Daten und Finanzinformationen. Hauptursache ist die fragmentierte Struktur des Android-Ökosystems: Google liefert.Read More
Das Vorbereitungsaudit – warum es sinnvoll ist und was geprüft wird Unternehmen, die sich auf eine ISO 27001-Zertifizierung vorbereiten, nutzen ein Vorbereitungsaudit, um den Reifegrad ihres ISMS zu überprüfen und.Read More
