ITWELT_Logo_2022_RGB
Wie Zero-Trust-Segmentierung die Cloud-Sicherheit revolutioniert

Wie Zero-Trust-Segmentierung die Cloud-Sicherheit revolutioniert

Mit der Cloud sind Unternehmen nur eine fehlerhafte Konfiguration davon entfernt, Workloads dem Internet preiszugeben.

Werbung

Ingram Micro TOP begeisterte in der Marx-Halle Wien

Ingram Micro TOP begeisterte in der Marx-Halle Wien

Das 20. Jubiläum der größten ITK-Fachhandelsmesse Österreichs überzeugte mit neuem Besucherrekord und bot mit den wichtigsten Herstellern der IT- & Telekommunikations-Branche ein abwechslungsreiches und erfolgreiches Messeerlebnis [...]

Tägliche Meldungen zu Security

Sicher in der Cloud dank automatisierter Security-Strategien

Der Weg in die Cloud scheitert oft an einer Frage: Wer kümmert sich um die Sicherheit? Dabei haben viele Cloud-Anbieter die Sicherheitsmassnahmen bereits integriert. Voll automatisiert überwachen sie nicht nur Daten, sondern auch Nutzeriden­titäten, Computerressourcen und Compliance-Richtlinien.

Acht praktische Dinge, die Ihr NAS kann

Wer bei NAS (Network Attached Storage) an eine externe Festplatte und Backup-Lösung denkt, liegt richtig – aber das ist längst nicht alles. Wir zeigen acht spannende Anwendungen, die ein Synology-NAS zusätzlich bietet.

iOS 17: AirPods Pro aufgewertet

Die neusten AirPods Pro 2 kommen mit USB-C. Doch vom enormen Firmware-Upgrade profitiert auch das bestehende Modell. Ein Leitfaden.

Cyberattacke auf Webseite des britischen Königshauses

Der Internet-Auftritt der britischen Royals war am Sonntag zeitweise lahmgelegt. Nun läuft es aber wieder. Wer steckt hinter dem Angriff?

Cybercrime: Erpressergang greift Hotelkette MotelOne an

Terabytes interne Daten der Hotelkette MotelOne stehen offen im Darknet. Darunter befinden sich auch Buchungs- und Zahlungsinformationen und interne Zugänge.

Jetzt patchen: Exploit für kritische Sharepoint-Schwachstelle aufgetaucht

Er ist Teil einer sehr effektiven Exploit-Kette zur Schadcodeausführung auf Sharepoint-Servern, die ein Forscher kürzlich offenlegte. (Sicherheitslücke, Microsoft)

Kein Patch verfügbar: Exim-Schwachstelle gefährdet unzählige E-Mail-Server

Eine Schwachstelle gefährdet allein in Deutschland potenziell mehr als 160.000 Exim-Server. Einen Patch gibt es bisher nicht. (Sicherheitslücke, Debian)

Ein Fix ist auf dem Weg: Exim-Schwachstelle gefährdet unzählige E-Mail-Server

Eine Schwachstelle gefährdet allein in Deutschland potenziell mehr als 160.000 Exim-Server. Einen Patch gibt es bisher nicht. (Sicherheitslücke, Debian)

Digivolution lanciert Infoportal für Cyberrisiken

Die Stiftung Digivolution öffnet die Pforten zur Infoplattform "dVPedia". Auf ihr sind Informationen zu Schweizer Institutionen im Bereich IT-Sicherheit aufgelistet. Zudem soll die Plattform Hintergrundartikel und mehr enthalten. Ausser der kostenlosen Version soll es ab Anfang Oktober auch eine kostenpflichtige Edition geben.

Globale Ereignisse und 5G führen zu fast 8 Millionen DDoS-Angriffen

Cyberkriminelle starteten laut den Sicherheitsexperten von Netscout in der ersten Jahreshälfte 2023 rund 7,9 Millionen DDoS-Angriffe, was einem Anstieg von 31 Prozent im Vergleich zum Vorjahr entspricht. Globale Ereignisse wie der Russland-Ukraine-Krieg und NATO-Beitrittsverhandlungen haben das Wachstum von DDoS-Angriffen vorangetrieben.

Chinesische Cyberkriminelle haben es auf Cisco-Router abgesehen

Die chinesische Hackergruppe "BlackTech" nimmt vermehrt Cisco-Router ins Visier. Mittels benutzeridentifizierter Malware verschaffen sich die Cyberkriminellen durch Hintertüren Zugang zu Unternehmensnetzwerken. Amerikanische und japanische Sicherheitsbehörden empfehlen Unternehmen dringend, alle Router zu überprüfen.

heise-Angebot: heise Security Webinar: Exchange Online Security optimieren und überwachen

Die Cloud ist kein Garant für Security – wer Exchange Online sicher betreiben will, muss da selbst Hand anlegen. Dieses Webinar zeigt, wo und wie.

Smartphone sicherer machen – 7 Tipps für Android und iOS

Mit ein paar wenigen Schritten können Sie die Sicherheit Ihres Android-Smartphones oder Ihres iPhones erhöhen. Die wichtigsten finden Sie in diesem Artikel.

Das sind die häufigsten Angriffsvektoren bei IoT-Geräten

IoT-Geräte sind beliebte Ziele für Cyberkriminelle. Durch Brute-Force-Attacken oder das Ausnutzen von Schwachstellen in Netzwerkdiensten versuchen sie sich Zugriff auf Geräte wie Smart-TVs, Sensoren oder Industrieroboter zu verschaffen.

Mindeststandards für die IT-Security

Leitlinien für ein Minimum an Cybersicherheit sollen es insbesondere kleinen bzw. jungen Unternehmen ermöglichen, Schwachstellen in ihrer IT schnell zu erkennen und ihre Security-Maßnahmen zu verbessern.

6e5322d343
Security Tweets



facebook twitter linkedin email