Topic

Deutsch

A collection of 19 issues

[Ratgeber] Was ist eigentlich der Known Exploited Vulnerabilities Catalog?

Der Known Exploited Vulnerabilities Catalog der Cybersecurity and Infrastructure Security Agency (CISA) ist eine wichtige Ressource für Unternehmen und Organisationen, die ihre IT-Sicherheit aufrechterhalten wollen. Die Liste enthält Sicherheitslücken, die bereits aktiv von Cyberkriminellen oder anderen bösartigen Akteuren ausgenutzt wurden. Die CISA überwacht ständig die globale Bedrohungslandschaft und fügt dem
2 min read

[Ratgeber] Edge-Computing: Eine Alternative zur Cloud-Infrastruktur für KMUs im herstellenden Gewerbe?

Cloud-Infrastrukturen sind bei vielen Unternehmen inzwischen Standard, um Daten und Anwendungen flexibel und sicher zu speichern und verarbeiten. Doch gerade für KMUs im herstellenden Gewerbe kann die Implementierung einer Cloud-Strategie sehr komplex sein. Zunächst müssen die Anforderungen an die Cloud-Infrastruktur genau definiert werden. Welche Anwendungen sollen genutzt werden? Wie hoch
3 min read

[Schnelltipps] Sicherheitslücken in Drittanbieterkomponenten: Siemens und Schneider Electric beheben über 100 Schwachstellen

Siemens und Schneider Electric haben in ihren Security Advisories vom Patch Tuesday März 2023 mehr als 100 Schwachstellen behoben. Von den sieben neuen Advisories von Siemens beschreiben die meisten von ihnen Schwachstellen von Drittanbieterkomponenten, die von Siemens-Produkten genutzt werden. Die meisten dieser Schwachstellen betreffen 65 von Linux Kernel, Busybox, OpenSSL
1 min read

[Schnelltipps] IT-Sicherheit 1x1: Warum sollten gewöhnliche Windows-Benutzer keine Administratorrechte haben?

Ohne ausreichende Sicherheitsmaßnahmen ist ein Windows-Gerät anfällig für eine Vielzahl von Bedrohungen. Dazu gehören bösartige Software, Viren und Ransomware, die alle Schaden anrichten können und zu Datenverlust führen können. Einer der wichtigsten Schritte, den Sie ergreifen können, um Ihr System zu schützen, ist das Begrenzen der Zugriffsrechte von Benutzerkonten. Gewöhnliche
1 min read

Sicherheitsupdates für ältere iPhones und iPads: Schutz vor aktiv ausgenutzter Zero-Day-Schwachstelle

Apple hat Sicherheitsupdates veröffentlicht, um ältere iPhones und iPads vor einer bereits ausgenutzten Zero-Day-Schwachstelle zu schützen. Dies betrifft auch Geräte in kleinen und mittelständischen Unternehmen (KMU) im produzierenden Gewerbe. Die Schwachstelle (CVE-2023-23529) ist eine WebKit-Typverwirrungsproblematik, die auf neueren iPhone- und iPad-Geräten am 13. Februar 2023 behoben wurde. Durch einen erfolgreichen
1 min read

[Ratgeber] Ab wann hat man es eigentlich mit OT (Operational Technology) in Produktionsanlagen zu tun ?

Man spricht von OT (Operational Technology) in Produktionsanlagen, wenn Technologien eingesetzt werden, um den direkten Betrieb von Produktionsprozessen zu steuern, zu managen oder zu überwachen. Dazu gehören beispielsweise Steuerungs- und Regelungssysteme, Sensorik, Aktorik, Feldgeräte, Prozessleitsysteme oder Robotik. Typischerweise finden sich OT-Technologien in Produktionsanlagen, in denen industrielle Prozesse ausgeführt werden, wie
5 min read