ITWELT_Logo_2022_RGB
In Sachen Datensicherheit ist kein Verlass auf den Cloud-Anbieter

In Sachen Datensicherheit ist kein Verlass auf den Cloud-Anbieter

Viele Unternehmen gehen immer noch davon aus, dass die Datensicherheit in der Verantwortung ihres Cloud-Anbieters liegt.

Werbung

HP_Speed_Pricing_Banner_728x90_Kurve_Intel_TD_SYNNEX
S/4HANA Implementierung in Rekordzeit bei der SABO-Maschinenfabrik GmbH

S/4HANA Implementierung in Rekordzeit bei der SABO-Maschinenfabrik GmbH

Voll digitale und automatisierte Prozesse sind jetzt einfacher, schneller und übersichtlicher über alle Bereiche hinweg. Wie SABO die ERP-Lösung in nur 7 Monaten einführt und welche Vorteile daraus entstanden, lesen Sie im Erfahrungsbericht. [...]

Tägliche Meldungen zu Security

Denial-of-Service-Schwachstelle in Open5GS GTP-Bibliothek

Open5GS ist eine in C geschriebene Open-Source-Implementierung, die sowohl 4G/LTE Enhanced Packet Core (EPC) als auch 5G-Funktionen für den Einsatz in Mobilfunknetzen erlaubt. Verwendet wird Open5GS in erster Linie von Wissenschaftlern und Telekommunikationsnetzbetreibern, um private LTE/5G-Telekommunikationsnetz-Kernfunktionen aufzubauen und bere

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt Security-Experte Michael Veit von Sophos.

Netflix für 12 Euro im Jahr: Entertainment-Konten sind Darknet-Ware

Ob die Accounts dauerhaft funktionieren? Fraglich. Die Herkunft? Illegal. Im Darknet hat sich um gehackte Entertainment-Konten ein Markt aufgebaut. Hacker bieten Netflix und Spotify-Accounts mit Jahresabos zu kleinen Preisen. Richtig teuer wird es bei anderen Diensten. (Weiter lesen)

Alles wird geklaut: Russischer Ex-Präsident Medwedew dankt Piraten

Der Angriff auf die Ukraine jährt sich bald zum ersten Mal und das bedeutet auch, dass die Sanktionen gegen Russland seit bald einem Jahr in Kraft sind. Diese betreffen nicht nur Waren, sondern auch Filme und Software. Diese Inhalte werden kopiert - mit quasi-offiziellem Segen. (Weiter lesen)

Online-Schwarzmarkt: Apple Music und Netflix für jeweils einen Euro pro Monat

Ein Bericht zeigt die Preise für gehackte Accounts verschiedener Social-Media- und Unterhaltungsangebote auf.

Türöffner für Emotet, REvil, Maze und andere Malware

Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.

Kaspersky baut Threat Intelligence aus

Kaspersky baut seine Schutzlösung Threat Intelligence aus. Der Sicherheitsanbieter fügt ihr neue Data Feeds hinzu und verspricht einen verbesserten Markenschutz.

Zero Trust – Kann Reste von Vertrauen enthalten

So oder so ähnlich könnte ein Warnhinweis auf einer Zero-Trust-Verpackung lauten. Auch wenn das Konzept, niemandem und nichts zu vertrauen, in Sachen IT richtig ist, bleibt die grundlegende Wahrheit: 100 Prozent Sicherheit gibt es nicht. Das gilt insbesondere für den Schutz vertraulicher Dokumente und Inhalte.

Auch für kleinere Player ist Platz

Während bei Storage-Hardware und auf vielen anderen Gebieten inzwischen große Anbieter dominieren, ist bei Datenschutz und Datensicherheit viel Platz für Nischenplayer auch aus Europa. Zwei Beispiele.

Microsoft überwacht 100 aktive Ransomware-Gruppen

Sie greifen ihre Opfer mit mehr als 50 Ransomware-Familien an. Zugang zu Netzwerken erhalten die Cyberkriminellen häufig per Phishing. Ransomware-as-a-Service trägt zum Erfolg des Geschäftsmodells Cybererpressung bei.

Unbekannte ködern als falsche Hotelangestellte nach Kreditkartendaten

Das NCSC warnt in seinem Wochenrückblick vor einer Betrugsmasche, die Hotels und ihre Gäste betrifft. Unbekannte geben sich per Whatsapp als Rezeptionistin aus und verlangen Kreditkartendaten. Zuvor stehlen sie mithilfe von Malware deren Buchungsdaten.

Falsche Hotelangestellte phishen nach Kreditkartendaten

Das NCSC warnt in seinem Wochenrückblick vor einer Betrugsmasche, die Hotels und ihre Gäste betrifft. Unbekannte geben sich per Whatsapp als Rezeptionistin aus und verlangen Kreditkartendaten. Zuvor stehlen sie mithilfe von Malware deren Buchungsdaten.

Cyberattacke auf IT-Dienstleister Adesso: Systeme kompromittiert, Daten kopiert

Unbekannte Angreifer haben Systeme von Adesso kompromittiert und Daten heruntergeladen. Das bestätigte das Unternehmen auf Anfrage von heise online.

Anzeige: T.I.S.P.-zertifizierter Security Professional werden

Das Zertifikat TeleTrusT Information Security Professional (T.I.S.P.) bescheinigt fundierte Kenntnisse auf dem Gebiet der IT-Sicherheit. Ein fünftägiger Online-Workshop der Golem Karrierewelt bereitet auf die Prüfung vor. (Golem Karrierewelt, Server-Applikationen)

Schweizer Firmen zu wenig skeptisch gegenüber Gefahren aus der Lieferkette

Angriffe auf Unternehmen über die Lieferkette, also über Hersteller und Partner, nehmen stetig zu. Gemäss einer Studie von Kaspersky sind aber Schweizer Firmen noch recht blauäugig gegenüber den Gefahren.

6e5322d343
Security Tweets

Detecting OneNote; MSFT Defender and Linux; Chromebook Exploit; ImageMagik Vuln; dompdf vulnerability i5c.us/p8352 pic.twitter.com/ebJa6aJwKm

Detecting OneNote; MSFT Defender and Linux; Chromebook Exploit; ImageMagik Vuln; dompdf vulnerability i5c.us/p8352 pic.twitter.com/ebJa6aJwKm

#ThreatProtection #Ransomware #TZW seen targeting Korean users, read more: broadcom.com/support/securi…

#ThreatProtection #Ransomware #TZW seen targeting Korean users, read more: broadcom.com/support/securi…

Rotating Packet Captures with pfSense i5c.us/d29500 pic.twitter.com/6GDk9IKqK9

Rotating Packet Captures with pfSense i5c.us/d29500 pic.twitter.com/6GDk9IKqK9

A brand new "Smashing Security" podcast: "ChatGPT and the Minister for Foreign Affairs" Check it out in your favourite podcast app... grahamcluley....

A brand new "Smashing Security" podcast: "ChatGPT and the Minister for Foreign Affairs" Check it out in your favourite podcast app... grahamcluley.com/smashing-secur…

Watch out if you're Googling for the GIMP image-editing tool, you could be taken to malware downloads. GIMP says it never buys Google ads. Google ne...

Watch out if you're Googling for the GIMP image-editing tool, you could be taken to malware downloads. GIMP says it never buys Google ads. Google needs to do better at stopping this. twitter.com/GIMP_Official/…

Researchers discover new vulnerabilities in the ImageMagick image processing program that could lead to DoS (CVE-2022-44267) or arbitrary remote file ...

Researchers discover new vulnerabilities in the ImageMagick image processing program that could lead to DoS (CVE-2022-44267) or arbitrary remote file leaks (CVE-2022-44268). #infosec #cybersecurity thehackernews.com/2023/02/resear…

⚡ New SH1MMER Chromebook exploit can unenroll

⚡ New SH1MMER Chromebook exploit can unenroll

Prilex POS #malware has evolved to block contactless payments and force victims to use physical cards for transactions in order to steal payment infor...

Prilex POS #malware has evolved to block contactless payments and force victims to use physical cards for transactions in order to steal payment information. Read: thehackernews.com/2023/02/prilex… #cybersecurity #hacking #informationsecurity #te

Want to learn how to apply a defense-in-depth approach to your data security? Register for the Microsoft Purview event for demos and a live Q&A ch...

Want to learn how to apply a defense-in-depth approach to your data security? Register for the Microsoft Purview event for demos and a live Q&A chat: msft.it/60135EHQR #MicrosoftPurview #DataProtection pic.twitter.com/bdNHPy1tpu

What is #nostr? Unlike the old social media "platforms" where the platform-owner (FB, Tiktok, Twitter) gets to decide who can speak—and what can be ...

What is #nostr? Unlike the old social media "platforms" where the platform-owner (FB, Tiktok, Twitter) gets to decide who can speak—and what can be heard—#nostr is an open protocol. If a platform is a silo, a protocol is a river: no one owns




facebook twitter linkedin email