Der Bundesgerichtshof hat sich einen gravierenden Datenschutzvorfall bei Facebook vorgeknöpft und nun für viele vergleichbare Fälle geklärt, wann Nutzer bei einem Datenleck Anspruch auf Schadenersatz haben. Cyberkriminelle hatten Daten von Hunderten Millionen Facebook-Konten gestohlen.
Aus einer Studie von Akamai Technolgies geht hervor, dass der Einblick in API-Risiken mit Gefahrenpotenzial abnimmt. Gleichzeitig nehmen die API-Angriffe immer weiter zu: 84 Prozent der befragten Sicherheitsexperten hatten in den letzten zwölf Monaten einen API-Sicherheitsvorfall.
Wird Ihnen der Fehlercode 0x80070643 im Microsoft-Sicherheitsupdate KB5034441 angezeigt? So können Sie den Fehlercode beheben – obwohl es von Microsoft keinen Fix gibt.
Gemeinsam mit seinem Partner Edgeless Systems erweitert Stackit sein souveränes Cloud-Angebot um Lösungen für Confidential Computing. Sie sollen unter anderem wirksam den unbefugten Datenzugriff durch Dritte verhindern.
Die Industrie ist längst im digitalen Zeitalter angekommen – doch viele Maschinen sind nicht auf die vernetzte Welt vorbereitet. secunet zeigt, wie Unternehmen sich mit einer Plattform für das Industrial Internet of Things und Edge Computing vor Cyberangriffen schützen.
Die Komplexität moderner Webanwendungen und der Einsatz veralteter Systeme bergen zunehmende Risiken für Unternehmen. Eine von Blackduck durchgeführte Analyse von weltweit über 200.000 Dynamic Application Security Testing Scans zeigt zahlreiche Schwachstellen.
Oracle-Datenbanken bieten verschiedene Möglichkeiten, um die Sicherheit zu verbessern und den Verlust von Daten zu vermeiden. In diesem Beitrag geben wir Hinweise für den sicheren Betrieb von Oracle-Datenbanken.
Multifunktionssysteme werden in der heutigen Bedrohungslandschaft häufig übersehen. Philipp Wanner, Produktmanager bei Utax, nennt sieben Funktionen, mit denen Sie Drucker und Scanner absichern.
Für eine sichere Softwareentwicklung sind der Überblick über die verwendeten Komponenten und kontinuierliches Monitoring essenziell. Josh Lemos, CISO von Gitlab, gibt Tipps für „Security by Design“.
Wann, wo, wie, warum? Zum Cyber Resilience Act sind noch viele Fragen offen. Das BSI hat eine Timeline, eine Checkliste sowie technische Richtlinien zum CRA veröffentlicht und gibt weitere Antworten auf drängende Fragen.