MoneyTiming: Aktuelle Beiträge
- Kaspersky meldet dramatischen Anstieg der Ransomare-Angriffe
-
CB-K22/0148 Update 2
- Warum KI zur Gefahr für KI werden kann
-
CB-K22/0148 Update 2
- Warum auch Experten auf Social Engineering hereinfallen
-
CB-K22/0148 Update 2
- Bundestag wählt neue Datenschutzbeauftragte
-
CB-K22/0148 Update 2
- CyberArk kauft Venafi für 1,54 Mrd. US-Dollar
-
CB-K22/0148 Update 2
- Unternehmen intensivieren Behördenkooperation bei Ransomware-Fällen
-
CB-K22/0148 Update 2
- Zero-Day-Schwachstelle in Google Chrome und Microsoft Edge
-
CB-K22/0148 Update 2
- Schwachstellen in Acronis Cyber Protect entdeckt
-
CB-K22/0148 Update 2
- Die Gefahren von Schatten-IT
-
CB-K22/0148 Update 2
- NIS2 macht Cybersecurity zur Pflicht
-
CB-K22/0148 Update 2
- Qualys bietet ein globales MSSP-Portal an
-
CB-K22/0148 Update 2
- Anwendungssicherheit ist ein blinder Fleck bei Führungskräften
-
CB-K22/0148 Update 2
- 20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten
-
CB-K22/0148 Update 2
- Anbieter dürfen keine unsicheren Kennwörter mehr zulassen
-
CB-K22/0148 Update 2
- Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
-
CB-K22/0148 Update 2
- Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware
-
CB-K22/0148 Update 2
- Dell erweitert seine Cyberresilienz
-
CB-K22/0148 Update 2
- Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab
-
CB-K22/0148 Update 2
- Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten
-
CB-K22/0148 Update 2
- Archivierte Apache-Projekte sind eine Gefahr
-
CB-K22/0148 Update 2
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um die Kontrolle eines betroffenen Systems zu übernehmen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen.
}