ITWELT_Logo_2022_RGB
Mobile Sicherheit – Warum Unternehmen jetzt handeln müssen

Mobile Sicherheit – Warum Unternehmen jetzt handeln müssen

In vielen Unternehmen sind Smartphones längst zum unverzichtbaren Arbeitsmittel geworden.

Werbung

New Work – Potenzial oder Provokation für Security & Privacy?

New Work – Potenzial oder Provokation für Security & Privacy?

Der CIS Compliance Summit für Security-Verantwortliche du IT-Profis aller Branchen findet am 19. September in Wien statt. Gleich anmelden – spannende Insights, Keynotes und Zeit für Networking inklusive! [...]

Tägliche Meldungen zu Security

MGM Resorts: Sicherheitsvorfall legt Spielautomaten in Las Vegas lahm

Sowohl Onlinedienste als auch Geld- und Spielautomaten von MGM Resorts sind durch ein Cybersicherheitsproblem stark beeinträchtigt. (Cybercrime, Security)

Ransomware-Verdacht: Sicherheitsvorfall bei US-Hotelkette MGM Resorts

Nach einem “Vorfall” hat die US-Hotelkette MGM Resorts ihre IT-Systeme heruntergefahren. Betroffen sind auch die Casinos in Las Vegas. Der Verdacht: Ransomware.

Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.

Wenn Forscher auf CISO-Praktiker treffen

Die zahlreichen Dilemmas von CISOs diskutierten wir im aktuellen Themenpodcast mit Forschern der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. Auch wir erfahren im Gespräch mehr über die Potenziale vielversprechender Ans

Phishing-Angriffe mit Googles Looker Studio

IT-Forscher haben hunderte Phishing-Angriffe beobachtet, die mit Googles Looker Studio ausgeführt werden.

Sichere Admin-Arbeitsstationen für ein sicheres AD

Im Rahmen der Absicherung von Active Directory spielen sichere PCs zur Verwaltung eine wesentliche Rolle. Wir zeigen in diesem Beitrag, warum ein separater Admin-PC für Verwaltungsaufgaben ein wichtiger Faktor ist, um die Sicherheit in Active Directory zu gewährleisten.

Passwortmanager: LastPass-Hacker scheinen Kennworttresore zu knacken

Cyberkriminelle haben vergangenes Jahr LastPass-Kennworttresore kopiert. Nun scheinen sie diese zu knacken und Krypto-Wallets leerzuräumen.

Senat vs. "kybernetische Waffe": Pegasus darf in Polen nicht mehr genutzt werden

Ein Ausschuss des polnischen Senats erklärt den Einsatz von Spyware wie Pegasus von der NSO Group durch die Regierung für rechtswidrig und fordert Konsequenzen.

Zero-Day-Schwachstelle: Hacker verbreiten Ransomware via Cisco VPN

Eine Zero-Day-Schwachstelle in der VPN-Funktion zweier Cisco-Produkte wird derzeit aktiv ausgenutzt, um Unternehmensnetzwerke zu infiltrieren. (Sicherheitslücke, Cisco)

IT-Entscheider vertrauen Zero-Trust, aber nicht ihren Sicherheitsteams

Kaspersky hat in einer Studie untersucht, warum Schweizer Unternehmen schlecht auf Cyberangriffe vorbereitet sind. Offenbar zeigen IT-Entscheider wenig Vertrauen in ihr Sicherheitsteam.

Anstieg bei KI-gestützten mehrstufigen Malware- und Phishing-Attacken beobachtet

Ein IT-Sicherheitsunternehmen sieht eine Zunahme an mehrstufigen Phishing- und Malware-Angriffen. Diese seien aufgrund KI-Nutzung bedrohlicher.

KI-gestützte mehrstufige Phishing- und Malware-Angriffe auf dem Vormarsch

Ein IT-Sicherheitsunternehmen sieht eine Zunahme an mehrstufigen Phishing- und Malware-Angriffen. Diese seien aufgrund KI-Nutzung bedrohlicher.

Auf diese Cyberbedrohungen müssen CISOs vorbereitet sein

Remote-Arbeit, beschleunigte digitale Transformation und intelligentere Bedrohungsakteure machen die IT-Security heute zu einer Top-Priorität für jedes Unternehmen. Welchen aktuellen Herausforderungen müssen sich CISOs unter anderem stellen?

Microsoft: Details zum kürzlichen Schlüssel-Diebstahl

Im Juni war bekanntgeworden, dass Microsoft sich einen wichtigen digitalen Schlüssel hat stehlen lassen, worauf sich chinesische Angreifer Zugang zu unzähligen Office-Konten verschaffen konnten. Jetzt enthüllt Microsoft, wie es dazu kam.

"Apple-Fans nerven": Flipper Zero produziert Phantom-Geräte über Bluetooth LE

Apple-Geräte sind anfällig für Spoofing-Angriffe über BLE. Spezielle Bluetooth-Hardware ist dafür seit kurzem nicht mehr notwendig.

6e5322d343
Security Tweets



facebook twitter linkedin email