Cyberangriff auf Greifswälder Klinik
Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails.
Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails.
20 Jahre nachdem Paper Mario schon auf dem Game Cube die Legende vom Äonentor untersucht hat, kehrt der schnauzbärtige Scherenschnitt für genau diese Aufgabe zurück: Nintendo hat die Kanten des Abenteuers neu geglättet, frische Farben aufgetragen und mit der Schere nachjustiert, um das einstige Adventure nun wie einen perfekten Papierflieger auf die Switch segeln zu […]
Prozessbasierte Softwareentwicklung ist das neue Betriebssystem der IT. Im dritten Teil unserer Reihe zum Thema geht es nun um den Betrieb und die Skalierung. Ein Deep Dive von Volker Buzek (Softwareentwicklung, API)
GitHub Copilot hat bei Pull Requests ungefragt mit Hinweisen auf kommerzielle Produkte „geholfen“. Inzwischen hat GitHub das Verhalten deaktiviert.
Unternehmen investieren massiv in Cybersicherheit, doch SAP-Systeme bleiben oft ungeschützt. Klassische Penetrationstests prüfen nur die IT-Infrastruktur und enden an der SAP-Anwendungsschicht. Dabei liegen dort die kritischsten Daten: Finanzen, Personaldaten, Produktionspläne. Zuständigkeitslücken zwischen Security- und SAP-Teams verschärfen das Problem.
In der jährlichen Aktualisierung seiner kryptographischen Empfehlungen (TR-02102) spricht sich das BSI erstmals für ein Ablaufdatum klassischer asymmetrischer Verschlüsselungsverfahren aus.