ITWELT_Logo_2022_RGB
Awareness – Das Fundament für die menschliche Firewall

Awareness – Das Fundament für die menschliche Firewall

Die Digitalisierung schreitet rasant vor an. Sie bietet Unternehmen und den Menschen, die für sie arbeiten, völlig neue Möglichkeiten und Freiheiten.

Werbung

Mit Lizenzoptimierung Treibhausgase reduzieren

Mit Lizenzoptimierung Treibhausgase reduzieren

Von Lieferkettengesetz bis Offenlegungspflicht: Firmen werden mehr und mehr verpflichtet, umweltfreundlich zu agieren. Einen Beitrag kann auch die IT leisten, wie diese Beispiele zeigen... [...]

Tägliche Meldungen zu Security

Hima: Customer Solutions Center um Security Lab erweitert

Hima hat im Customer Solutions Center in Brühl ein Security Lab eröffnet. Der Anbieter sicherheitsgerichteter Automatisierungslösungen will dort künftig ganzheitliche OT-Security-Lösungen für die Digitalisierung der Funktionalen Sicherheit entwickeln und testen.

BSI: Claudia Plattner übernimmt die Leitung

Zum 1. Juli übernimmt Claudia Plattner die Leitung des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Zürcher Kantonsrat setzt PUK zur Datenleck-Affäre ein

Eine parlamentarische Untersuchungskommission (PUK) wird die Datenleck-Affäre in der Zürcher Justizdirektion von Regierungsrätin Jacqueline Fehr (SP) untersuchen. Dies hat der Kantonsrat am Montagmorgen mit 92 gegen 76 Stimmen beschlossen.

Dell Technologies: Ende-zu-Ende-Lösung für Zero Trust Security

Dell Technologies stellt ‚Project Fort Zero‘ vor, eine Zero-Trust-Sicherheitslösung zum Schutz der Daten globaler Organisationen vor Cyberangriffen.

Wichtige Cyberregulierungen in Europa

Cyber Resilience Act, NIS-2 und die CER-Richtlinie: Die Cybersecurity-Gesetzeslage für Industrieunternehmen in Europa ist vielfältig und unübersichtlich. Doch durch die Umsetzung der unterschiedlichen regulatorischen Anforderungen kann dabei geholfen werden, Cyberangriffe erfolgreich abzuwehren. Und das ist auch dringend notwendig, denn die Zahl

Snappy: Tool hilft bei Erkennung betrügerischer WLAN-Zugangspunkte

Zugangspunkte öffentlicher WLAN-Netze lassen sich leicht fälschen. Mit Snappy haben Anwender jedoch eine Chance, dies zu erkennen. (Security, WLAN)

Sophos Phish Threat – Reduzierung der größten Angriffsfläche

Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben.

Advertorial: Konformität mit IEC 61508 für die industrielle Automatisierung

Mithilfe der automatisierten Testlösung von Parasoft für die Entwicklung von Embedded-Software in C/C++ können Unternehmen die SIL-Anforderungen der IEC 61508 Norm erfüllen, um die Funktionale Sicherheit in der industriellen Automatisierung zu gewährleisten.

Jetzt patchen! Backups von ArcServe UDP durch Admin-Attacke in Gefahr

Es ist ein wichtiges Update für die Backup-Software ArcServe UDP erschienen. Angreifer können sich als Admin Zugang verschaffen.

Digitale Identifizierung mit QES: Nicht nur Chance, sondern Notwendigkeit

Die Autoidentifikation eröffnet neu auch im Schweizer Finanzumfeld weitere Möglichkeiten, um die Sicherheit und Effizienz von Identifizierungs- und Signaturprozessen zu verbessern. Ein Blick in die Zukunft zeigt: Gerade in Anbetracht neuer Technologien wie Deep Fakes ist dies bitter nötig.

Vorsicht vor Malvertising: Fake-WinSCP-Tool verbreitet BackCat-Ransomware

Die Hintermänner des Verschlüsselungstrojaners BlackCat (aka ALPHV) setzen auf einen weiteren Verbreitungsweg.

Malvertising: BackCat-Ransomware versteckt sich hinter Fake-WinSCP-Tool

Die Hintermänner des Verschlüsselungstrojaners BlackCat (aka ALPHV) setzen auf einen weiteren Verbreitungsweg.

Malvertising: BlackCat-Ransomware versteckt sich hinter Fake-WinSCP-Tool

Die Hintermänner des Verschlüsselungstrojaners BlackCat (aka ALPHV) setzen auf einen weiteren Verbreitungsweg.

Medizin: Neuer Einlöseweg für E-Rezepte in Apotheken gestartet

Kein Papier, keine App: Nur mit der Versichertenkarte lassen sich ab sofort Medikamente in Apotheken abholen - zumindest theoretisch. (Medizin, Datenschutz)

Entschlüsselungstool: Sicherheitsforscher knacken Akira-Ransomware

Stimmten die Voraussetzungen, können Opfer des Erpressungstrojaner Akira ohne Lösegeld zu zahlen auf ihre Daten zugreifen.

6e5322d343
Security Tweets

From Adobe Remcos RAT; ArcServe PoC Exploit; Sysmon Update; Drone Security i5c.us/p8558 pic.twitter.com/SP33K6SUHD

From Adobe Remcos RAT; ArcServe PoC Exploit; Sysmon Update; Drone Security i5c.us/p8558 pic.twitter.com/SP33K6SUHD

@BleepinComputer: New EarlyRAT malware linked to North Korean Andariel hacking group - @billtoulas bleepingcomputer.com/news/security/…

@BleepinComputer: New EarlyRAT malware linked to North Korean Andariel hacking group - @billtoulas bleepingcomputer.com/news/security/…

@GLITCHAUS: Commissioned reversible #DataHoodie. Motif created from three different client provided malware binaries. Knit pixel-to-stit…

@GLITCHAUS: Commissioned reversible #DataHoodie. Motif created from three different client provided malware binaries. Knit pixel-to-stit…

When an unpatched server allowed ransomware to exploit a known vulnerability, the Microsoft Incident Response team moved swiftly to contain it and reg...

When an unpatched server allowed ransomware to exploit a known vulnerability, the Microsoft Incident Response team moved swiftly to contain it and regain control. Read how in part three of our Cyberattack series: msft.it/6019gQObL #MicrosoftIR #MSF

Iranian state-sponsored group, MuddyWater, deploys new PhonyC2 framework in targeted cyber attacks. New findings reveal connections to Technion breach...

Iranian state-sponsored group, MuddyWater, deploys new PhonyC2 framework in targeted cyber attacks. New findings reveal connections to Technion breach and ongoing PaperCut server exploitation. Details: thehackernews.com/2023/06/from-m… #informati

Akira ransomware now using Linux encryptor bleepingcomputer.com/news/security/…

Akira ransomware now using Linux encryptor bleepingcomputer.com/news/security/…

Reduce friction, increase security! Discover how @TrustVanta tackles hidden friction caused by security controls and builds a positive security cultur...

Reduce friction, increase security! Discover how @TrustVanta tackles hidden friction caused by security controls and builds a positive security culture. Don't miss this insightful article by Rob Picard, Security Lead at Vanta. Read: thehackernews.c

An overview of social engineering tricks against businesses: from classic to new trends

An overview of social engineering tricks against businesses: from classic to new trends

#ThreatProtection #NoName057(16) #threat group continues their #DDoS attacks with help of the #DDosia #toolkit, read more about Symantec's protection:...

#ThreatProtection #NoName057(16) #threat group continues their #DDoS attacks with help of the #DDosia #toolkit, read more about Symantec's protection: broadcom.com/support/securi… #malware

Uncover hidden insights from the deep and dark web with generative AI! Discover how @Cybersixgill IQ leverages underground sources with AI-driven solu...

Uncover hidden insights from the deep and dark web with generative AI! Discover how @Cybersixgill IQ leverages underground sources with AI-driven solutions to deliver actionable threat intelligence for organizations. Free Guide Inside: thehackernews




facebook twitter linkedin email