ITWELT_Logo_2022_RGB
Fünf Schritte zum Aufbau einer besseren Datensicherheitsstrategie

Fünf Schritte zum Aufbau einer besseren Datensicherheitsstrategie

Lookout erläutert den Weg von punktueller Security hin zu durchgängiger IT-Sicherheit.

Werbung

HP_Speed_Pricing_Banner_728x90_Kurve_Intel_TD_SYNNEX
S/4HANA Implementierung in Rekordzeit bei der SABO-Maschinenfabrik GmbH

S/4HANA Implementierung in Rekordzeit bei der SABO-Maschinenfabrik GmbH

Voll digitale und automatisierte Prozesse sind jetzt einfacher, schneller und übersichtlicher über alle Bereiche hinweg. Wie SABO die ERP-Lösung in nur 7 Monaten einführt und welche Vorteile daraus entstanden, lesen Sie im Erfahrungsbericht. [...]

Tägliche Meldungen zu Security

Unbekannte ködern als falsche Hotelangestellte nach Kreditkartendaten

Das NCSC warnt in seinem Wochenrückblick vor einer Betrugsmasche, die Hotels und ihre Gäste betrifft. Unbekannte geben sich per Whatsapp als Rezeptionistin aus und verlangen Kreditkartendaten. Zuvor stehlen sie mithilfe von Malware deren Buchungsdaten.

Falsche Hotelangestellte phishen nach Kreditkartendaten

Das NCSC warnt in seinem Wochenrückblick vor einer Betrugsmasche, die Hotels und ihre Gäste betrifft. Unbekannte geben sich per Whatsapp als Rezeptionistin aus und verlangen Kreditkartendaten. Zuvor stehlen sie mithilfe von Malware deren Buchungsdaten.

Cyberattacke auf IT-Dienstleister Adesso: Systeme kompromittiert, Daten kopiert

Unbekannte Angreifer haben Systeme von Adesso kompromittiert und Daten heruntergeladen. Das bestätigte das Unternehmen auf Anfrage von heise online.

Anzeige: T.I.S.P.-zertifizierter Security Professional werden

Das Zertifikat TeleTrusT Information Security Professional (T.I.S.P.) bescheinigt fundierte Kenntnisse auf dem Gebiet der IT-Sicherheit. Ein fünftägiger Online-Workshop der Golem Karrierewelt bereitet auf die Prüfung vor. (Golem Karrierewelt, Server-Applikationen)

Schweizer Firmen zu wenig skeptisch gegenüber Gefahren aus der Lieferkette

Angriffe auf Unternehmen über die Lieferkette, also über Hersteller und Partner, nehmen stetig zu. Gemäss einer Studie von Kaspersky sind aber Schweizer Firmen noch recht blauäugig gegenüber den Gefahren.

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt Security-Experte Michael Veit von Sophos.

Avira Rescue System - Live-System zur Schädlingsbekämpfung

Das Avira Rescue System in der Version vom 01.02.2023 ist ein Live-System auf Ubuntu-Basis, mit dessen Hilfe sich Windows-PCs auf Virenbefall überprüfen, sowie reparieren lassen. Auch Linux-Installationen können geprüft werden, jedoch steht hier keine Reparaturmöglichkeit bereit. (Weiter lesen)

Microsoft Defender for Endpoint schickt nun auch Linux-Rechner in die Isolation

Weil auch Linux-Geräte als Einfallstor für Cyber-Angreifer dienen können, isoliert Microsofts Security-Software künftig bei Bedarf auch sie aus dem Firmennetz.

heise-Angebot: Die Webinar-Serie von Heise: Ethical Hacking für Admins 2023

In fünf Online-Trainings, vom 23. Februar bis 30. März, lernen Interessierte das Handwerk des Penetration Testers – jetzt zum aktualisierten Webinar anmelden.

Wir fragen ChatGPT: Macht Verschlüsselung sicherer?

Supersinguläre Isogenie-Kryptografie (SIK) ist ein Ansatz zur Post-Quantum-Kryptografie und Antwort auf die Bedrohung durch quantenbasierte Computer.

heise-Angebot: Nächsten Mittwoch: Active Directory – Angriffe verstehen und verhindern

Angreifer nutzen Active Directory, um Firmennetze zu kapern. Das heise-Security-Webinar zeigt, wie das funktioniert und vor allem: Wie Sie Ihres davor schützen.

ChatGPT und die Zukunft der IT-Security

Wie gefährlich ChatGPT für die IT-Security, und wie gut sind wir darauf vorbereitet? Ein Kommentar von Richard Werner von Trend Micro.

Bald Schluss mit dem Kennwort-Chaos?

Der „Ändere Dein Passwort“-Tag am 1. Februar 2023 ist eine gute Gelegenheit, die eigenen Passwörter zu aktualisieren. Auch nervt es, wenn man sie vor dem Einloggen vergisst. Werden wir sie in Zukunft überhaupt noch brauchen? Jacques Boschung, Head of Kudelski Security, klärt auf.

Dell gibt Tipps für mehr Cybersecurity im Unternehmen

Dell veröffentlicht eine Liste von Tipps, um die Cybersicherheit in Unternehmen zu erhöhen. Besonders der Zero-Trust-Ansatz müsse verfolgt werden.

Schweiz ist Security-Mekka für Fernarbeit

Die Schweiz ist das sicherste Land für Telearbeiter. Zu diesem Schluss kommt eine Auswertung von Proxyrack. Neben technischen Komponenten sind auch die Löhne und Zufriedenheit der Arbeiter am höchsten.

6e5322d343
Security Tweets

Hackers abused #Microsoft's "Verified Publisher" accounts to create malicious OAuth apps as part of a vicious scheme aimed at infiltrating organizatio...

Hackers abused #Microsoft's "Verified Publisher" accounts to create malicious OAuth apps as part of a vicious scheme aimed at infiltrating organizations' cloud environments and stealing email. #cybersecurity #hacking #cyberattack #informationsecurit

Two more supply chain vulnerabilities disclosed in AMI MegaRAC BMC software, affecting multiple server brands. #infosec #cybersecurity #informationse...

Two more supply chain vulnerabilities disclosed in AMI MegaRAC BMC software, affecting multiple server brands. #infosec #cybersecurity #informationsecurity thehackernews.com/2023/02/additi…

Honeypot with pfSense; Abusing "Verified Published"; PoS Malware Blocks NFC; Detecting AV Blindspots i5c.us/p8350 pic.twitter.com/GnJUpniwFQ

Honeypot with pfSense; Abusing "Verified Published"; PoS Malware Blocks NFC; Detecting AV Blindspots i5c.us/p8350 pic.twitter.com/GnJUpniwFQ

Packet Tuesday: Large ICMP Errors i5c.us/UjpfNd #pcaps #packetlife #ic isc.sans.edu/diary/29496 pic.twitter.com/EQfxcVXCLG

Packet Tuesday: Large ICMP Errors i5c.us/UjpfNd #pcaps #packetlife #ic isc.sans.edu/diary/29496 pic.twitter.com/EQfxcVXCLG

r/t If a locked filing cabinet is stolen along with its key, can you still say it’s locked? GoTo thinks you can grahamcluley.com/goto-backup-da…

r/t If a locked filing cabinet is stolen along with its key, can you still say it’s locked? GoTo thinks you can grahamcluley.com/goto-backup-da…

The Untold Story of a Crippling Ransomware Attack wired.co.uk/article/ransom…

The Untold Story of a Crippling Ransomware Attack wired.co.uk/article/ransom…

A new research report has revealed details about the NikoWiper wiper #malware responsible for #cyberattacks on Ukraine's energy sector. Read: thehack...

A new research report has revealed details about the NikoWiper wiper #malware responsible for #cyberattacks on Ukraine's energy sector. Read: thehackernews.com/2023/01/new-re… #infosec #cybersecurity #infosecurity

QNAP fixes critical bug in NAS devices qnap.com/en/security-ad…

QNAP fixes critical bug in NAS devices qnap.com/en/security-ad…

Think your EDR and #antivirus have got you covered? Think again! Researchers have uncovered a shellcode-based packer service that has been helping ha...

Think your EDR and #antivirus have got you covered? Think again! Researchers have uncovered a shellcode-based packer service that has been helping hackers hide their malware for the past 6 years, including Trickbot, #Emotet, REvil, Formbook & Ag

DOJ takes down ransomware group with a ‘21st century cyber stakeout’ zdnet.com/article/doj-ta…

DOJ takes down ransomware group with a ‘21st century cyber stakeout’ zdnet.com/article/doj-ta…




facebook twitter linkedin email