Zum Inhalt der Seite gehen



Obwohl die Programmiersprache Perl größtenteils als veraltet gilt, haben sie viele Unternehmen bei Legacy-Systemen im Einsatz. Eine unsichere Implementierung von OAuth führt nun dazu, dass Cyberkriminelle Zugriff auf sensible Perl-Systeme erlangen könnten.


Die Stadt Duisburg klagt gegen das Verbot eines Lkw-Blitzers. Datenschützer des Landes NRW hatten den Betrieb untersagt.

Die Stadt Duisburg klagt gegen das Verbot eines Lkw -Blitzers. Datenschützer des Landes NRW hatten den Betrieb untersagt.#Regio-Beitrag #15012025 #Duisburg #Lkw #Blitzer #Düsseldorf #Verwaltungsgericht #Rheinhausen #Datenschutz





Ein ganzheitlicher und proaktiver Ansatz ist entscheidend, um die potenziellen geschäftlichen Auswirkungen eines Cybervorfalls zu minimieren. Anbieter wie Armis bieten hierbei maßgeschneiderte Lösungen, die Transparenz in IT-, OT- und IoT-Umgebungen schaffen und eine proaktive Risikominderung unterstützen.#armis #compliance #DORA #finanzwesen #risikoanalysen #risikobewertung #risikomanagement


Es kann Unternehmen und Behörden deshalb nur geraten werden, hier 2025 nachzurüsten – gerade im Bereich IAM/CIAM. Um eine echte Chance zu haben, KI-gestütztem Identitätsbetrug vorzubeugen, ihn zu erkennen und frühzeitig abzuwehren#identity #PingIdentity


CFOs stehen 2025 vor der Herausforderung, nicht nur die finanziellen Aspekte ihrer Unternehmen zu optimieren, sondern auch strategisch auf Trends wie Konsolidierung, Cloud Security und den Einsatz von Künstlicher Intelligenz (KI) zu reagieren.#finanzwesen #sysdig


Die nahtlose Integration der Omada Identity Cloud mit KI-Funktionen von Microsoft sorgt für eine intelligentere, schnellere und benutzerfreundlichere Erfahrung.#cloud #cloudsecurity #identity #künstlicheintelligenzki #microsoft #omada



Sicherheitsforscher entdeckten Lücken in der Open-Source-Software rsync, mit der man sehr effizient Dateien synchronisieren oder auch nur kopieren kann.





Zu den größten Sicherheitsrisiken für Unternehmen zählen dem BSI zufolge ungeschulte Mitarbeiter. Deshalb sollten Führungskräfte das Bewusstsein für IT-Sicherheit vorleben und ein Awareness-Programm entwickeln, das auf verschiedene Zielgruppen eingeht.





Es bestehen mehrere Schwachstellen in Adobe Photoshop. Ein lokaler Angreifer kann diese Schwachstellen zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.




Gesundheitspolitik: Sicherheitsloch auf Probe

jungewelt.de/artikel/491910.ge…



Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein lokaler Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.




Es geht um Millionen - Hunderte Geschädigte: Nürnberger Polizei stoppt Onlinebetrüger - 150 Beamte im Einsatz

Der Kriminalpolizei Nürnberg ist nach monatelangen Ermittlungen mit der Zentralstelle Cybercrime Bayern (ZCB) ein Schlag gegen die organisierte Online-Kriminalität gelungen. Die Masche der Betrüger war perfide.

nn.de/region/hunderte-geschadi…

#Nürnberg




Durchhänger im Januar - Wie kommen wir mit dem Winterblues klar?


Kalt, grau und vor allem dunkel: Wenn der Winter zuschlägt, kann das richtig aufs Gemüt gehen. Winterblues ist wissenschaftlich erklärbar. Doch was, wenn wir aus dem Tief nicht rauskommen? So wie Caro. Sie hat die Diagnose Winterdepression bekommen.

**********

Ihr hört:

Moderation: Caro Nieder

**********

Empfehlungen aus dieser Folge:

**********

Mehr zum Thema bei Deutschlandfunk Nova:

**********

Zusätzliche Informationen

**********

Den Artikel zum Stück findet ihr hier.

**********

Ihr könnt uns auch auf diesen Kanälen folgen: TikTok auf&ab , TikTok wie_geht und Instagram .

**********

Meldet euch!

Ihr könnt das Team von Facts & Feelings über WhatsApp erreichen.

Uns interessiert: Was beschäftigt euch? Habt ihr ein Thema, über das wir unbedingt in der Sendung und im Podcast sprechen sollen?

Schickt uns eine Sprachnachricht oder schreibt uns per 0160-91360852 oder an factsundfeelings@deutschlandradio.de.

Wichtig: Wenn ihr diese Nummer speichert und uns eine Nachricht schickt, akzeptiert ihr unsere Regeln zum Datenschutz und bei WhatsApp dieDatenschutzrichtlinien von WhatsApp.



Mutmaßliche Internet-Betrüger gefasst diebayern.de/justiz/mutmasslic… #Kriminalität #Bayern #Internet #Österreich #Rumänien #Bamberg


Zum Start der E-Patientenakte gibt sich Gesundheitsminister Lauterbach optimistisch. Er verspricht eine bessere Behandlung und Datensicherheit.


Karl Anton Stiewe mit päpstlichem Orden „Pro Ecclesia et Pontifice“ geehrt

In einer feierlichen Zeremonie wurde Herrn Karl Anton Stiewe der päpstliche Orden „Pro Ecclesia et Pontifice“ verliehen. Pfarrer Georg Kersting überreichte die Auszeichnung im Auftrag des Erzbischofs von Paderborn gemeinsam mit den Vorständen von Pfarrgemeinderat und Kirchenvorstand.

erzbistum-paderborn.de/news/ka…

#ErzbistumPaderborn #UnsereNachrichten



Wer chronisch oder schwer erkrankt ist und mit mehreren Ärzten zu tun hat, muss sich bislang in der Regel selbst darum kümmern, dass diese über die Befunde ihrer Kollegen informiert sind. Mit der elektronischen Patientenakte soll sich das ändern. Es gibt noch weitere Vorteile, aber auch Kritik.#Politik #Gesundheitspolitik #KarlLauterbach #ChaosComputerClub #Datenschutz


„Abschiebung sofort stoppen!“: Schule kämpft für Chanelia (11) | Hamburger Abendblatt Hamburg
Fünftklässlerin aus Volksdorf war noch nie in Mazedonien und spricht die Sprache nicht. Doch jetzt soll sie dahin abgeschoben werden.
abendblatt.de/hamburg/wandsbek…

#hamburg



In Google Chrome existieren mehrere Schwachstellen. Diese ermöglichen einem Angreifer Informationen auszuspähen, den Browser zum Absturz zu bringen, beliebigen Code auszuführen und weitere Auswirkungen herbeizuführen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Website besuchen oder bösartige Dateien öffnen.


Sensitiver Inhalt



Das Leistungsspektrum von Nomios Germany umfasst neben Managed Services auch Professional Services wie Technologie- und IT-Architekturberatung sowie Projektmanagement.#managedservices #Nomios



Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Power Automate Desktop ausnutzen, um beliebigen Programmcode auszuführen.


Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Daten zu manipulieren.