Managed Detection and Response (MDR) ist zu einem unverzichtbaren Instrument im Kampf gegen Cyberbedrohungen geworden. Angesichts von mehr als 600 Anbietern auf dem Markt mit unterschiedlichen Merkmalen und Schwerpunkten fällt es Unternehmen jedoch oftmals schwer, im Buzzword-Bingo den Überblick zu behalten. Es gilt, sorgfältig abzuwägen, welche Lösung den eigenen Anforderungen am besten entspricht.
Apple iOS 18.6 schließt kritische Schwachstellen
Apple hat mit iOS 18.6 und iPadOS 18.6 ein umfassendes Sicherheitsupdate veröffentlicht, das mehr als 30 Schwachstellen in zentralen Systemkomponenten behebt. Betroffen sind unter anderem WebKit, CoreMedia und Accessibility. Einige der Lücken gelten als bereits aktiv ausgenutzt.
Nach Flugausfällen sprechen Hacker und Kreml von Angriff
In Moskau sind nach einem mutmaßlichen Angriff proukrainischer Hackergruppen Dutzende Flüge ausgefallen. Die staatliche russische Fluggesellschaft Aeroflot sprach zunächst von etwa 60 gestrichenen Flügen am Airport Scheremetjewo und gab eine Störung der IT-Systeme als Grund dafür an.
Schnelle Datenrettung bei Datenverlust
Wenn Datenträger nicht mehr lesbar sind, Partitionen verschwinden oder versehentlich formatierte Volumes keinen Zugriff mehr erlauben, braucht es spezialisierte Werkzeuge, die mit beschädigten Strukturen umgehen können. Active@ File Recovery richtet sich an Windows-Systeme und bietet eine breite Unterstützung für verschiedene Dateisysteme, Partitionstabellen und Speichermedien.
Microsoft 365 und der Datenschutz: Ist die Lösung gefunden?
Die Europäische Kommission bringt die Nutzung von Microsoft 365 in Einklang mit Datenschutzvorschriften für EU-Organe und -Einrichtungen, so der Europäische Datenschutzbeauftragte. Zuvor waren eine Reihe von Verstößen festgestellt und der EU-Kommission Abhilfemaßnahmen auferlegt worden. Wir erklären, welche Maßnahmen von der EU-Kommission und Microsoft ergriffen wurden.
Webseite von Trier wegen Cyberattacke teils nicht erreichbar
Triers Internetseite kämpft mit Störungen. Die Stadt geht von einem Angriff von außen aus. Die Polizei ist eingeschaltet.
Warum Unternehmen bei digitalen Tools genauer hinschauen müssen
Die kürzlichen Änderungen der Datenschutzrichtlinien bei Wetransfer haben für einen öffentlichen Aufschrei gesorgt. Ari Albertini, CEO von FTAPI, nimmt in einem Kommentar Stellung zur genannten Änderung und den Konsequenzen.
So erfüllen KMU neue Cybersecurity-Anforderungen
Noch zu wenige KMU erfüllen alle notwendigen Anforderungen, um die Informationssicherheit umfassend zu gewährleisten. Zwar haben viele erste IT-Sicherheitsmaßnahmen umgesetzt und beziehen einzelne Dienstleistungen, doch ein Gesamtkonzept fehlt. Die Unternehmen laufen so Gefahr, Opfer von Datenmissbrauch zu werden oder regulatorische Strafen zu kassieren. Ein Leitfaden, worauf es für sie ankommt.
Lenovo warnt vor BIOS-Schwachstellen
Mehrere kritische BIOS-Schwachstellen im Lenovo-spezifischen InsydeH2O-Code gefährden Desktop-Systeme wie IdeaCentre und Yoga AIO. Angreifer mit lokalen Rechten können SMM-Code manipulieren, Speicher überschreiben oder geschützte Inhalte auslesen. Lenovo hat eine offizielle Warnung veröffentlicht.
380 Millionen Dollar Klage wegen Cyberangriff
Ein Cyberkrimineller soll sich beim IT-Dienstleister Cognizant als Clorox-Mitarbeiter ausgegeben und so per Telefon Zugang zum Netzwerk erhalten haben. Der Schaden: 380 Millionen Dollar. Clorox klagt, doch Cognizant weist die Vorwürfen zurück.