ITWELT_Logo_2022_RGB
Michael Benis, Security Architect und Chief Information Security Officer bei Otorio (c) Otorio

Otorio stellt Leitfaden für Cybersicherheitsrisikobewertung vor

Wenn es um Sicherheit geht – sowohl bei der IT (Informationstechnologie) als auch der OT (Prozesstechnologie) – ist höchste Umsicht gefordert und die Durchführung einer regelmäßigen Cybersicherheitsrisikobewertung wichtig. Eine Risikobewertung ist jedoch eine Sache, die tatsächliche Risikominderung eine ganz andere. Ohne regelmäßigen Bewertungen der Cybersicherheitsrisiken setzen sich Unternehmen einem hohen Risiko aus, weiß Michael Benis von Otorio.

Werbung

leaderboard_keeper
SoftwareentwicklerIn: Ein Beruf mit Zukunft

SoftwareentwicklerIn: Ein Beruf mit Zukunft

Ob Web-, App- oder DatenbankentwicklerIn: Die Beschäftigungsfelder für SoftwareentwicklerInnen sind vielfältig, die Jobaussichten ausgezeichnet. [...]

Tägliche Meldungen zu Security

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Malware umgeht bereits neue Sicherheitsfunktion von Android 13

Mit Android 13 startet Google unter anderem eine Reihe verbesserter Sicherheitsfunktionen. Dazu gehören neue Einschränkungen und Einstellungen, die eigentlich verhindern sollen, dass Schadcode unbemerkt auf das Smartphone geladen werden kann. (Weiter lesen)

Vorsicht vor gefälschten Netflix-E-Mails

Aktuell versuchen Betrüger mit zwei neuen Phishing-Maschen an die persönlichen Daten von Nutzern zu kommen.

Dutzende Schwachstellen in OT-Komponenten

Security-Forscher von Forescout haben in der Industrie im Einsatz stehende OT-Komponenten (Operational Technology) unter die Lupe genommen und insgesamt 56 Schwachstellen entdeckt.

Datenschutz versus Facebook-Seite: Regierung will Stellung nehmen

Sachsens Datenschutzbeauftragte, Juliane Hundert, macht Druck bezüglich der Facebook-Seite der Landesregierung und droht mit einer Verwarnung wegen des Verstoßes gegen das Telekommunikationsgesetz. Die Staatskanzlei sieht die Social-Media-Profile als Teil ihrer Informations- und Öffentlichkeitsarbeit, zu der sie verpflichtet ist. Hier ist das le

Bilder von Wagner-Söldner gepostet, ukrainisches Militär sagt Danke

Der russische Angriff auf die Ukraine tobt seit fast einem halben Jahr. Dabei mischen auch dubiose Söldner-Gruppierungen mit, die bekannteste nennt sich Wagner. Doch die verlor nun zahlreiche Mitglieder - weil man auf Social-Media den Standort seines Hauptquartiers verriet. (Weiter lesen)

Bilder von Wagner-Söldnern gepostet, ukrainisches Militär sagt Danke

Der russische Angriff auf die Ukraine tobt seit fast einem halben Jahr. Dabei mischen auch dubiose Söldner-Gruppierungen mit, die bekannteste nennt sich Wagner. Doch die verlor nun zahlreiche Mitglieder - weil man auf Social-Media den Standort seines Hauptquartiers verriet. (Weiter lesen)

Microsoft: Warum sollten USA deutsche Schulen ausschnüffeln wollen?

Microsoft-Cloud und Datenschutz ist schon lange ein Thema, in der Pandemie hat sich das Ganze noch weiter aufgeschaukelt. Denn viele Schulen setzten, um den Unterricht durchführen zu können, auf Microsoft-Software, Datenschützer kritisieren das. Nun kontert Microsoft. (Weiter lesen)

Hacker gefährdet (oder befreit) Traktoren

An der Sicherheitskonferenz Devcon hat ein Hacker demonstriert, wie sich die Software von Traktoren des Herstellers John Deere manipulieren lässt. Kriminelle könnten die Technik für Angriffe nutzen, allerdings kann sie auch zum Guten eingesetzt werden.

Russische Hacker greifen Ukraine über Phishing und Word-Vorlagen an

Forschende von Symatec haben einen Bericht zu den jüngsten Cyberangriffen auf die Ukraine veröffentlicht. Hinter den Attacken soll eine vom russischen Staat finanzierte Hacker-Gruppe namens Gamaredon stehen.

Cyberkriminelle verschleiern Angriff mit E-Mail-Bombing

Cyberkriminelle haben versucht, den Diebstahl von Kontodaten eines Onlineshoppers zu verschleiern. Trotz der Mail-Flut erkannte das Opfer den Angriffsversuch, reagierte rasch und konnte das eigene Konto wieder übernehmen.

Mit Infection Monkey Angriffe auf das Netzwerk simulieren

Die gravierende Sicherheitslücke in der Java-Programmbibliothek Log4j hat deutlich gemacht, wie anfällig Software-Lösungen und damit IT-Systeme für Cyber-Attacken sind. Ob ein Unternehmensnetz vor solchen Schwachstellen und anderen Security-Lücken sicher ist, können IT-Sicherheitsfachleute mithilfe von kostenlosen Open-Source-Werkzeugen wie I

(g+) Post-Quanten-Kryptografie: Die neuen Kryptoalgorithmen gegen Quantencomputer

Die US-Behörde NIST standardisiert neue Public-Key-Algorithmen - um vor zukünftigen Quantencomputern sicher zu sein. Eine Analyse von Hanno Böck (Technologie, Verschlüsselung)

DDoS-Attacken dauern immer länger

Länger und intelligenter: Diese Eigenschaften zeichnen aktuelle DDoS-Attacken aus, wie eine entsprechende Analyse für das zweite Quartal 2022 von Kaspersky zeigt.

Nachhaltig lernen mit Gamification und Storytelling

Um Cyberattacken abzuwehren, braucht es heute mehr als nur Schutztechnologien. Aufmerksame Mitarbeitende können mit dem richtigen Verhalten Angriffsversuche via Phishing oder Social Engineering frühzeitig unterbinden. Mit Security-Awareness-Trainings lässt sich das Bewusstsein für Cyberrisiken in der Belegschaft verbessern. Moderne Schulungen s

6e5322d343
Security Tweets

North Korea-backed Lazarus Group has been observed attacking job seekers with #macOS #malware that can run on Apple Macs with Intel and M1 chipsets. ...

North Korea-backed Lazarus Group has been observed attacking job seekers with #macOS #malware that can run on Apple Macs with Intel and M1 chipsets. Read details: thehackernews.com/2022/08/north-… #infosec #cybersecurity #hacking

Unified Threat Management: The All-in-One Cybersecurity Solution Read: thehackernews.com/2022/08/unifie… #infosec

Unified Threat Management: The All-in-One Cybersecurity Solution Read: thehackernews.com/2022/08/unifie… #infosec

RubyGems, the official Ruby package manager, now requires popular package maintainers to use multi-factor authentication (MFA). Read: thehackernews.c...

RubyGems, the official Ruby package manager, now requires popular package maintainers to use multi-factor authentication (MFA). Read: thehackernews.com/2022/08/rubyge… #infosec #cybersecurity #hacking

UTF7 Maldoc; SEABORGIUM Shutdown; UWB RTLS Security i5c.us/p8134 pic.twitter.com/XeXDffAtyX

UTF7 Maldoc; SEABORGIUM Shutdown; UWB RTLS Security i5c.us/p8134 pic.twitter.com/XeXDffAtyX

.@LandOLakesInc has the recipe for proactive cybersecurity. It uses Microsoft Security solutions to monitor for risks and even prevented risks from th...

.@LandOLakesInc has the recipe for proactive cybersecurity. It uses Microsoft Security solutions to monitor for risks and even prevented risks from the Log4j vulnerability when it deployed Defender for Endpoint. Learn more: msft.it/6011jVsHR #Threat

Ginger ale and pretzels just hit different at 30,000 feet. So does a safer digital life. Norton Secure VPN can make it safer to use inflight Wi-Fi, or...

Ginger ale and pretzels just hit different at 30,000 feet. So does a safer digital life. Norton Secure VPN can make it safer to use inflight Wi-Fi, or any other public Wi-Fi, while you're traveling. us.norton.com/internetsecuri… pic.twitter.com/jLz

Malicious PyPi packages perform DDoS attacks on Counter-Strike server bleepingcomputer.com/news/security/…

Malicious PyPi packages perform DDoS attacks on Counter-Strike server bleepingcomputer.com/news/security/…

Researchers have uncovered details of the ÆPIC and SQUIP vulnerabilities in Intel and AMD processors that allow attackers to obtain #encryption keys a...

Researchers have uncovered details of the ÆPIC and SQUIP vulnerabilities in Intel and AMD processors that allow attackers to obtain #encryption keys and other secret information. Read: thehackernews.com/2022/08/pic-an… #infosec #cybersecurity

#ThreatProtection #TyphonStealer spread via #phishing sites, read more: broadcom.com/support/securi… #infostealer #malware

#ThreatProtection #TyphonStealer spread via #phishing sites, read more: broadcom.com/support/securi… #infostealer #malware

Researchers have developed a novel attack technique, dubbed ‘Evil PLC,’ that weaponizes PLCs to gain an initial foothold in technical workplaces and p...

Researchers have developed a novel attack technique, dubbed ‘Evil PLC,’ that weaponizes PLCs to gain an initial foothold in technical workplaces and penetrate operational #technology networks. Read details: thehackernews.com/2022/08/new-ev… #




facebook twitter linkedin email