Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

543 Ergebnisse

  • Mit Code beschriftete Glaswand, dahinter steht ein Mensch

    - Meldung

    Kritische Sicherheitslücke in Koha Library System

    Die CSBW warnt vor einer kritischen Schwachstelle im Open-Source-Bibliothekssystem Koha Library System. Das Entwickler-Team stellt eine abgesicherte Version bereit.

  • Beispielbild für das Web Based Training zu Grundlagen der Cybersicherheit

    - Meldung

    Neue Web Based Training-Reihe

    Ab sofort steht auf der Lernplattform der CSBW ein neues kostenloses Web Based Training (WBT) zum Thema „Grundlagen der Cybersicherheit“ ...

  • Die IT-Notfallausrüstung ausgepackt auf dem Transportkoffer.

    - Meldung

    CSBW bietet mit IT-Notfallausrüstung schnelle Hilfe bei Cyberangriffen

    Ohne funktionierende IT-Ausstattung ist die Bewältigung eines Cyberangriffs ein echtes Problem. Um die Handlungsfähigkeit des Krisenstabs und eine funktionierende Kommunikation ...

  • Person füllt Fragebogen aus

    - Meldung

    CyberSicherheitsCheck: jetzt auch für Handwerkskammern

    Cybersicherheitslücken sind ein gefährliches Einfallstor und der Schaden für Unternehmen ist schnell groß. Mit dem CyberSicherheitsCheck können kleine und mittlere ...

  • Sicherheitsschloss auf Laptop mit auf der Tastatur tippenden Händen

    - Meldung

    Persönliche Daten von Landtagsabgeordneten im Darknet

    Anfang April ergab die Studie eines Schweizer Technologieunternehmens, dass persönliche Daten von deutschen Landtagsabgeordneten im Darknet gefunden wurden. Auch Daten ...

  • Symbolbild zur Veranstaltung: Frau mit Metaverse-Brille und Schriftzug im Hintergrund

    - Meldung

    KMU im Metaverse: Kostenlose Beratung zu Cybersicherheit

    Am 8. Mai 2025 findet der Metaverse-Kongress „Virtuelle Welten – Chancen im Metaverse erleben“ in Stuttgart statt. Die Cybersicherheitsagentur Baden-Württemberg ...

  • Verkabelter Router. Hände arbeiten daran. Darüber gelagert sind Netzwerklinien und -punkte. Im Hintergrund sind unscharfe Lichtquellen zu sehen.

    - Meldung

    Schulungsangebot: IoT und Cybersicherheit – Tipps zum Schutz von IoT-Geräten

    IoT-Geräte machen das Leben leichter – aber auch riskanter. In unserer Schulung lernen Sie, die Risiken richtig einzuschätzen und wie ...

  • Hand gibt auf Laptop Passwort ein

    - Meldung

    Passwortschutz: Unser Informations- und Schulungsangebot für Sie

    Digitale Sicherheit beginnt mit einem starken Passwort – doch was macht ein sicheres Passwort aus? Wie lassen sich komplexe Passwörter ...

  • Gelbe Warnleuchten

    - Meldung

    Kritische Sicherheitslücke in Docker entdeckt

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in einer Schwachstellenmeldung vor eine kritischen Sicherheitslücke in der Open-Source-Software Docker. ...

  • Landesamt für Verfassungsschutz BW

    - Meldung

    Verfassungsschutz warnt vor neuartiger Malware FrostyGoop

    Das Landesamt für Verfassungsschutz Baden-Württemberg (LfV BW) warnt vor der Malware FrostyGoop, die gezielt gegen industrielle Kontrollsysteme (Industrial Control Systems) ...

  • Landesamt für Verfassungsschutz BW

    - Meldung

    Verfassungsschutz warnt vor nordkoreanischer Spionage-Gruppe APT45

    Das Landesamt für Verfassungsschutz Baden-Württemberg (LfV BW) warnt vor der staatlichen Gruppierung APT45. Die US-amerikanische Bundespolizei FBI stellt ...

  • Mensch hinter Glas arbeitet an Server-Schrank

    - Meldung

    Kritische Sicherheitslücke in Telerik Report Server entdeckt

    Das Unternehmen Progress meldet eine kritische Schwachstelle in seiner Software Telerik Report Server. Progress stellt ein Update und Mitigationsmaßnahmen bereit.

  • Malware Symbol mit Warnsymbol vor Code-Zeilen

    - Meldung

    Ransomware-Gruppen fokussieren Sicherheitslücke in VMware ESXi

    Die CSBW warnt vor der Ausnutzung einer Schwachstelle in VMware ESXi durch Ransomware-Gruppierungen. Der Hersteller Broadcom stellt ein Update und ...

  • System Hacked mit Code im Hintergrund

    - Meldung

    Übernahme von Hotjar-Accounts über XSS-Sicherheitslücke möglich

    Die CSBW warnt vor einer Cross-Site-Scripting-Schwachstelle (XSS) im Web-Analysedienst Hotjar. Das Entwickler-Team von Hotjar schloss die Sicherheitslücke bereits. Das IT-Sicherheitsunternehmen ...

  • Ampel auf rot

    - Meldung

    RDP-Abbrüche nach Windows-Updates

    Microsoft veröffentlichte am 9. Juli 2024 Updates für Windows Server. Diese Updates können laut Hersteller regelmäßige Abbrüche bei RDP-Verbindungen (Remote ...

  • Platine und Speicherchip mit orangefarbenen Netzlinien

    - Meldung

    Umgehung von Secure Boot durch unsicheren Plattform-Schlüssel

    Zahlreiche Computer verwenden einen unsicheren Plattform-Schlüssel. Dadurch können Angreifende Secure Boot umgehen. Möglich ist das jedoch nur, wenn Angreifende Zugang ...

  • Ein Mann surft auf dem Meer. Am Strand sind ein Laptop mit einem Fragezeichen auf dem Bildschirm, ein Strandschirm und ein Wasserball.

    - Meldung

    Cybersicherheit im Urlaub: So schützen Sie sich vor digitalen Gefahren

    Auch im Urlaub ist Cybersicherheit unverzichtbar. Ob beim schnellen Check der E-Mails oder dem Posten von Urlaubsfotos: Das Surfen im ...

  • Sicherheitsschloss auf Laptop mit auf der Tastatur tippenden Händen

    - Meldung

    Kritische Schwachstelle in SolarWinds Platform geschlossen

    SolarWinds hat eine kritische Schwachstelle in seinem Produkt SolarWinds Platform geschlossen. Kunden sollten auf Version 2024.2.1 aktualisieren.

  • Hände zeigen Schloss und Schutzschild auf Tablet

    - Meldung

    Kritische Schwachstelle in Acronis-Produkt geschlossen

    Wenn das Standardpasswort von Acronis Cyber Infrastructure (ACI) nicht geändert wurde, war bisher ein Angriff mit erheblichen Auswirkungen möglich. Der ...

  • Laptop steht auf Schreibtisch, zwei Hände tippen

    - Meldung

    Sicherheitslücke in Dynamics 365

    Eine Lücke in Microsoft Dynamics 365 erlaubte Angreifenden, Berechtigungen zu erweitern. Selbst eine vollständige Systemübernahme hätte möglich sein können.