ITWELT_Logo_2022_RGB
Die richtige Lösung mit dem besten Schutz

Die richtige Lösung mit dem besten Schutz

E-Mails sind aus der heutigen Geschäftswelt nicht mehr wegzudenken. Cyberkriminelle nutzen das aus, um sich Zugang zu kritischen Systemen zu verschaffen und die Infrastruktur zu bedrohen.

Werbung

HP_Speed_Pricing_Banner_728x90_Wahnsinnsfahrt_Ingram
HIT HACKERS HARD – auf der it-sa 2022

HIT HACKERS HARD – auf der it-sa 2022

Die Bedrohung durch Hacker steigt jährlich signifikant. Wappnen Sie sich gegen Cyberangriffe! [...]

Tägliche Meldungen zu Security

Anzeige: Kostenloses Webinar zu Zero Trust Security

Selbst im abgesicherten Unternehmensnetz unterzieht Zero Trust alles und jeden einer Überprüfung. Mehr zu dem Sicherheitsmodell im Livestream am Donnerstag, 27. Oktober, 16 Uhr. (Golem Karrierewelt, Internet)

SD-WAN: Neue Möglichkeiten im Netzwerkmanagement

Stehen Sie vor Challenges im Zusammenhang mit Cloud Security? Entspricht Ihre Netzwerkarchitektur noch nicht den modernen Anforderungen der cloudzentrierten IT? Ein Umstieg auf SD-WAN lohnt sich. Das daily Business fordert ein Umdenken bei der Netzwerkarchitektur.

Der Trend geht in die Nähe

Die ZHAW zeigt auf, welche Nearshoring-Standorte besonders attraktiv sind und weshalb Asien und Osteuropa beim Offshoring an Bedeutung verlieren. Zudem erklärt die Software-Firma BBV, wie sie On-, Far- und Nearshoring kombiniert.

Trickreich: Clicker-Malware versteckt sich in diesen Android-Apps

Sicherheitsforscher von McAfee haben 16 Android-Apps an Google gemeldet, die mit sogenannter Clicker-Malware ausgestattet wurden. Die Apps sind mehr als 20 Millionen mal heruntergeladen wurden und schädigen Nutzer unter Umständen auf mehrfache Weise. (Weiter lesen)

Makros sind out – Disk-Images und Archivformate sind in

Seit der Ankündigung von Microsoft, Makros aus dem Internet zu blockieren, zeigt sich ein neuer Trend bei Cyberkriminellen. Einfallstor Nummer 1 bleibt die E-Mail.

IT-Ausfall bei Metro: Filialbetrieb weiter eingeschränkt

Seit Wochenanfang sind wichtige IT-Systeme der Metro AG ausgefallen, ein Cyber-Angriff beeinträchtigt den Filialbetrieb erheblich. Nun drohen leere Regale.

Angriff bestätigt: Hacker legen Kassen im Metro-Großhandel lahm

Seit mehreren Tagen gibt es erhebliche IT-Probleme beim Großhandelskonzern Metro. Der Metro-Konzern informiert auf seiner Webseite derzeit nur über die Auswirkungen, aber noch nicht konkret über die Art des Vorfalls. (Weiter lesen)

Frankreich: Kabelsabotage stört den internationalen Datenverkehr

In der Vergangenheit ist es bereits mehrfach vorgefallen, dass Angreifer Kabel von französischen Netzbetreibern beschädigt haben. Nach der letzten Attacke ist jedoch auch der internationale Datenverkehr gestört. In Marseille wurde kürzlich eine Glasfaser-Verbindung durchtrennt. (Weiter lesen)

Alan Wake Remastered für Switch: So schlecht kann ein Port sein

Als Gamer kann man bei dem Wort "Port" schon manchmal leicht zusammenzucken. Spiele von einer Plattform auf die andere zu bringen, ist kein leichtes Geschäft. Neuestes Beispiel für einen gründlich misslungen Versuch: Alan Wake Remastered für Switch. (Weiter lesen)

Wie Systemadministratoren ihre Cloud absichern (sollten)

Wer eine Cloudumgebung konfiguriert, darf die Sicherheit nicht ausser Acht lassen. Das IT-Sicherheitsunternehmen Scip nennt besonders häufige Konfigurationsfehler und sagt, wie sie sich vermeiden lassen.

Finanzstraftaten und Cybercrime weltweit größtes Risiko

Interpol ist mit 195 Mitgliedsländern die wichtigste Polizeiorganisation der Welt. Am Mittwoch veröffentlichte die Behörde erstmals einen Bericht zu weltweiten Kriminalitätstrends.

Malwarebytes Download - Schutz vor Schadsoftware

Der Download von Malwarebytes installiert einen starken Schutz vor Schadprogrammen wie Viren oder Ransomware und wehrt selbst die neuesten Bedrohungen ab. (Weiter lesen)

Zürcher Klinik bietet Krypto-Entzugsprogramm für Promis

Die Zürcher Luxus-Klinik Paracelsus Recovery therapiert Hollywood-Stars gegen die Sucht nach Kryptowährungen. Kostenpunkt 95'000 Franken pro Woche.

Polizeien erwarten mehr Erpressung und Finanzverbrechen im Cyberraum

Polizeibehörden weltweit zählen Ransomware zu den grössten aktuellen Bedrohungen. Die Gesetzeshüter beobachten zudem, dass sich Geldwäsche zunehmend im digitalen Raum abspielt.

F5 BIG-IP und Nginx: Hersteller stopft teils kritische Sicherheitslücken

Mehrere Sicherheitslücken in den BIG-IP- und Nginx-Systemen von F5 könnten Angreifern etwa das Ausführen von Schadcode ermöglichen. Updates stehen bereit.

6e5322d343
Security Tweets

#ThreatProtection #Bisamware #Ransomware activity observed, read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecu...

#ThreatProtection #Bisamware #Ransomware activity observed, read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity

ISC Diary: @malware_traffic reviews recent #sczriptzzbn inject activity for #NetSupportRAT i5c.us/d29170 pic.twitter.com/LFelI9D0yU

ISC Diary: @malware_traffic reviews recent #sczriptzzbn inject activity for #NetSupportRAT i5c.us/d29170 pic.twitter.com/LFelI9D0yU

It’s time for your weekly roundup of all things Norton!

It’s time for your weekly roundup of all things Norton!

#Cybersecurity can be daunting with new information surfacing daily. Here are 5 easy steps for beginners trying to become more secure online. nr.tn/3F...

#Cybersecurity can be daunting with new information surfacing daily. Here are 5 easy steps for beginners trying to become more secure online. nr.tn/3F08Vwy #InfoOverloadDay pic.twitter.com/8F6CoskFLM

On the most recent #CyberSecurityBrief podcast: #Budworm espionage activity aimed at U.S. orgs; #SpyderLoader malware on govt agencies machines in Hon...

On the most recent #CyberSecurityBrief podcast: #Budworm espionage activity aimed at U.S. orgs; #SpyderLoader malware on govt agencies machines in Hong Kong, and possible #RansomCartel #REvil links. Listen here: …ntec-enterprise-podcasts.security.c

Google has launched a new #opensource initiative called Graph for Understanding Artifact Composition (GUAC) that aims to beef up the security for #sof...

Google has launched a new #opensource initiative called Graph for Understanding Artifact Composition (GUAC) that aims to beef up the security for #software supply chain. Read: thehackernews.com/2022/10/google… #infosec #technews #technology #cybe

A Russian #ransomware group dubbed "OldGremlin" has been attributed to 16 multi-million dollar campaigns targeting businesses in Russia. Read: thehac...

A Russian #ransomware group dubbed "OldGremlin" has been attributed to 16 multi-million dollar campaigns targeting businesses in Russia. Read: thehackernews.com/2022/10/oldgre… #infosec #cybersecurity #hacking #malware

To keep your organization safe, #MicrosoftPurview establishes a layered security foundation, and #MicrosoftPriva helps maintain privacy over personal ...

To keep your organization safe, #MicrosoftPurview establishes a layered security foundation, and #MicrosoftPriva helps maintain privacy over personal information. Learn how recent updates have made data governance even easier: msft.it/6013dVMXT

Last week, @CISAgov Deputy Director Natarajan traveled to @uoregon for their Cyber Resilience Summit. He spoke w/Director of Information Security, Jos...

Last week, @CISAgov Deputy Director Natarajan traveled to @uoregon for their Cyber Resilience Summit. He spoke w/Director of Information Security, José Domínguez on cyber workforce diversity. Natarajan also presented the Oregon Cyber Challenge Cup

Epic reading: The life and death of Adobe Flash How a vector graphics editor helped create one of the internet’s most important technologies, and why...

Epic reading: The life and death of Adobe Flash How a vector graphics editor helped create one of the internet’s most important technologies, and why it led to huge #cybersecurity risks




facebook twitter linkedin email