ITWELT_Logo_2022_RGB
PLAY HARD, PROTECT SMART – auf der it-sa 2023

PLAY HARD, PROTECT SMART – auf der it-sa 2023

Wappnen Sie sich gegen Cyberangriffe! Die it-sa Expo&Congress bietet Ihnen dafür die passenden Lösungen. it-sa, Europas bedeutendste Fachmesse für IT-Sicherheit, 10. bis 12.Oktober 2023 in Nürnberg.

Werbung

PLAY HARD, PROTECT SMART – auf der it-sa 2023

PLAY HARD, PROTECT SMART – auf der it-sa 2023

Wappnen Sie sich gegen Cyberangriffe! Die it-sa Expo&Congress bietet Ihnen dafür die passenden Lösungen. it-sa, Europas bedeutendste Fachmesse für IT-Sicherheit, 10. bis 12.Oktober 2023 in Nürnberg. [...]

Tägliche Meldungen zu Security

Gesetzentwurf beschlossen: Digitale Patientenakte und E-Rezept sollen schneller kommen

Gesundheitsminister Lauterbach will eine "Aufholjagd" bei der digitalen Gesundheitsversorgung starten. Bei der Patientenakte gilt dann ein Opt-out. (Bundesregierung, Datenschutz)

Strafverfolger gehen Qbot an den Kragen

Polizeibehörden ist ein Schlag gegen die Malware Qakbot (auch Qbot genannt) gelungen. Die Strafverfolger übernahmen die Kontrolle über ein von Cybergaunern betriebenes Bot-Netz und deinstallierten die schädliche Software von 700'000 Rechnern.

Keine anonymen Meetings mehr: Jitsi Meet fordert Anmeldung

Bisher ließen sich über Jitsi Meet ohne Anmeldung anonym Videokonferenzen erstellen. Der Anbieter nennt missbräuchliche Nutzung als Grund für das nun erforderliche Log-in. (Anonymität, Datenschutz)

Cisco warnt vor Ransomware-Angriffen auf VPNs ohne Mehrfaktorauthentifizierung

Cisco warnt vor Angriffen mit der Akira-Ransomware, die auf VPNs des Herstellers zielt. Bei nicht genutzter Mehrfaktorauthentifizierung gelingen Einbrüche.

GTA-Mod: Hacker konnten FiveM-Spieler abhören und Spielgeld stehlen

Durch eine Schwachstelle in der FiveM-Bibliothek Xsound konnten Cyberkriminelle auf Systemen von GTA-Spielern böswilligen Code ausführen. (Sicherheitslücke, Virus)

Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen

Angesichts der zunehmenden Zahl und Raffinesse von Attacken auf die Software-Supply-Chain müssen Unternehmen eine solide Sicherheitsstrategie dafür entwickeln. In diesem Zusammenhang empfiehlt sich die Einführung von SBOMs, um die Risiken in den Lieferketten zu minimieren.

Botnet: Internationale Strafverfolger deinstallieren 700.000 Qakbot-Drohnen

Zusammen mit internationalen Strafverfolgern hat das FBI das Qakbot-Botnetz vorerst außer Gefecht gesetzt. Von 700.000 Systemen entfernten sie die Malware.

Wo Cybersecurity-Visionäre und -Praktiker aufeinandertreffen

Die MCTTP 2023 in München lockt vom 13. bis 15. September über 40 international renommierte Speaker aus neun Ländern, darunter führende Cybersecurity-Experten, Datenschutzjuristen und Branchenpioniere. Als Kernveranstaltung für Führungskräfte in der IT-Sicherheit präsentiert die MCTTP nicht nur fundierte technische Inhalte, sondern auch str

OpenAI stellt ChatGPT Enterprise vor

Die Version für Unternehmen bietet mehr Sicherheit und Datenschutz. OpenAI verzichtet unter anderem auf die Nutzung von Daten zu Trainingszwecken.

3rd-Party-Risiko für die IT-Sicherheit

Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.

Cybersecurity im Arbeitsalltag

Produktsicherheit im Gesundheitswesen: der Schlüssel zur Regelkonformität

Im digitalen Zeitalter sehen sich Hersteller medizinischer Geräte zunehmend mit komplexen Anforderungen konfrontiert. Während Netzwerksicherheit im Vordergrund steht, gerät Produktsicherheit oft in Vergessenheit. Für einen umfassenden Sicherheitsplan müssen Unternehmen beide Aspekte berücksichtigen.

Wie das NTC prüfen will, was andere nicht prüfen

Das Nationale Testinstitut für Cybersicherheit (NTC) hat es sich zum Ziel gesetzt, quasi ein Pendant zur Empa im Cyberbereich zu werden - umfassend, transparent und zum Wohle der Gesellschaft. Wie es auswählt, was es prüft, welche Meilensteine es nun anpeilt und weshalb die Schweiz überhaupt ein NTC braucht, sagt Raphael Reischuk, Mitgründer d

Die erste Verteidigungslinie gegen ­Cyberbedrohungen

Viele Unternehmen haben keine adäquaten Prozesse oder Software für den Umgang mit Schwachstellen – obwohl nicht ­installierte Updates für Betriebssysteme oder Software eine der Hauptursachen für Cybervorfälle sind. Die erste Abwehr bildet ein Vulnerability- und Patch-Management.

Zero-Trust-Netzwerke sind auf Siegeszug

Druck- und Scaninfrastrukturen wird in Zero-Trust-Security-Modellen oft zu wenig Beachtung geschenkt und entsprechende Serviceprovider werden viel zu spät involviert. Das kann ein risikoreiches Versäumnis sein.

6e5322d343
Security Tweets



facebook twitter linkedin email