ITWELT_Logo_2022_RGB
Bernd Konnerth ist neuer Public Sector Lead bei Microsoft Österreich

Bernd Konnerth ist neuer Public Sector Lead bei Microsoft Österreich

Konnerth übernimmt ab sofort die Position des Public Sector Lead bei Microsoft Österreich und wird Mitglied der Geschäftsleitung. Der gebürtige Oberösterreicher ist seit 2010 bei Microsoft tätig.

Werbung

So setzen Unternehmen cloudbasierte Fax-Services gewinnbringend ein

So setzen Unternehmen cloudbasierte Fax-Services gewinnbringend ein

Mit den Fax-APIs von Retarus steigern Unternehmen ihre betriebliche Effizienz deutlich. [...]

Tägliche Meldungen zu Security

Zukunftsaussichten von 80'000 Bosch-Mitarbeitern gesichert

Tausende Arbeitsplätze bei Bosch hängen noch vom Geschäft mit dem Verbrenner ab. Der Wandel zur E-Mobilität führt zu Verunsicherung. Nun soll eine Vereinbarung für mehr Sicherheit sorgen - zumindest bis 2027.

Öffentliche Hand bei Softwaresicherheit eher slow

Laut dem „State of Software Security Public Sector 2023 Report“ von Veracode haben 82 Prozent der Softwareanwendungen im Public-Sektor Sicherheitslücken. Der Security-Spezialist empfiehlt Anwendungssicherheitstests, Softwarekompositionsanalysen und häufige Scans.

Datenschutz: EuGH erlaubt Kartellamt, Metas Datensammelwut zu begrenzen

Das Bundeskartellamt hatte der Facebook-Mutter Meta untersagt, Daten von Diensten wie Whatsapp und Instagram zusammenzuführen. (DSGVO, Soziales Netz)

Die Swiss Cyber Security Days sind erneut verschoben

Die fünfte Ausgabe der Swiss Cyber Security Days findet nicht mehr dieses Jahr statt. Die Fachmesse soll stattdessen am 20. und 21. Februar auf dem Berner Expo-Gelände über die Bühne gehen.

Infinigate Schweiz mit neuer Cloud-Plattform und Zusammenarbeit mit Microsoft

Infinigate, Value-Add-Distributor für Cybersecurity, Secure Networks und Secure Cloud kündigt in der Schweiz ab Juli 2023 seine Zusammenarbeit mit dem Hersteller Microsoft an und lanciert gleichzeitig seine neue Cloud Plattform.

Cyber-Angriff auf Dienstleister von Diebold Nixdorf

Diebold Nixdorf hat Kunden informiert, dass auf einen Dienstleister ein Cyber-Angriff stattgefunden hat. Die Bargeldversorgung war jedoch gesichert.

Cyber-Angriff: Optimierungs-Dienstleister von Diebold Nixdorf attackiert

Diebold Nixdorf hat Kunden informiert, dass auf einen Dienstleister ein Cyber-Angriff stattgefunden hat. Die Bargeldversorgung war jedoch gesichert.

Jetzt patchen! Über 335.000 SSL-VPN-Interfaces von Fortinet attackierbar

Sicherheitsforscher warnen vor weiteren Attacken auf eine kritische Lücke in FortiOS. Patches zum Schließen der Schwachstelle sind verfügbar.

Vollständige Datenkontrolle mit On-Premise MFA

Laut Bericht des BSI zur Lage der IT-Sicherheit in Deutschland 2022 erreichte die Gefährdungslage durch Malware einen neuen Höchststand. Besonders besorgniserregend seien dabei die Art und Weise der Angriffe auf Unternehmen, staatliche Institutionen und Privatpersonen. Denn diese basieren auf intelligenten Algorithmen unter Einsatz modernster Tec

Hima: Customer Solutions Center um Security Lab erweitert

Hima hat im Customer Solutions Center in Brühl ein Security Lab eröffnet. Der Anbieter sicherheitsgerichteter Automatisierungslösungen will dort künftig ganzheitliche OT-Security-Lösungen für die Digitalisierung der Funktionalen Sicherheit entwickeln und testen.

BSI: Claudia Plattner übernimmt die Leitung

Zum 1. Juli übernimmt Claudia Plattner die Leitung des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Zürcher Kantonsrat setzt PUK zur Datenleck-Affäre ein

Eine parlamentarische Untersuchungskommission (PUK) wird die Datenleck-Affäre in der Zürcher Justizdirektion von Regierungsrätin Jacqueline Fehr (SP) untersuchen. Dies hat der Kantonsrat am Montagmorgen mit 92 gegen 76 Stimmen beschlossen.

Dell Technologies: Ende-zu-Ende-Lösung für Zero Trust Security

Dell Technologies stellt ‚Project Fort Zero‘ vor, eine Zero-Trust-Sicherheitslösung zum Schutz der Daten globaler Organisationen vor Cyberangriffen.

Wichtige Cyberregulierungen in Europa

Cyber Resilience Act, NIS-2 und die CER-Richtlinie: Die Cybersecurity-Gesetzeslage für Industrieunternehmen in Europa ist vielfältig und unübersichtlich. Doch durch die Umsetzung der unterschiedlichen regulatorischen Anforderungen kann dabei geholfen werden, Cyberangriffe erfolgreich abzuwehren. Und das ist auch dringend notwendig, denn die Zahl

Snappy: Tool hilft bei Erkennung betrügerischer WLAN-Zugangspunkte

Zugangspunkte öffentlicher WLAN-Netze lassen sich leicht fälschen. Mit Snappy haben Anwender jedoch eine Chance, dies zu erkennen. (Security, WLAN)

6e5322d343
Security Tweets

From Adobe Remcos RAT; ArcServe PoC Exploit; Sysmon Update; Drone Security i5c.us/p8558 pic.twitter.com/SP33K6SUHD

From Adobe Remcos RAT; ArcServe PoC Exploit; Sysmon Update; Drone Security i5c.us/p8558 pic.twitter.com/SP33K6SUHD

@BleepinComputer: New EarlyRAT malware linked to North Korean Andariel hacking group - @billtoulas bleepingcomputer.com/news/security/…

@BleepinComputer: New EarlyRAT malware linked to North Korean Andariel hacking group - @billtoulas bleepingcomputer.com/news/security/…

@GLITCHAUS: Commissioned reversible #DataHoodie. Motif created from three different client provided malware binaries. Knit pixel-to-stit…

@GLITCHAUS: Commissioned reversible #DataHoodie. Motif created from three different client provided malware binaries. Knit pixel-to-stit…

When an unpatched server allowed ransomware to exploit a known vulnerability, the Microsoft Incident Response team moved swiftly to contain it and reg...

When an unpatched server allowed ransomware to exploit a known vulnerability, the Microsoft Incident Response team moved swiftly to contain it and regain control. Read how in part three of our Cyberattack series: msft.it/6019gQObL #MicrosoftIR #MSF

Iranian state-sponsored group, MuddyWater, deploys new PhonyC2 framework in targeted cyber attacks. New findings reveal connections to Technion breach...

Iranian state-sponsored group, MuddyWater, deploys new PhonyC2 framework in targeted cyber attacks. New findings reveal connections to Technion breach and ongoing PaperCut server exploitation. Details: thehackernews.com/2023/06/from-m… #informati

Akira ransomware now using Linux encryptor bleepingcomputer.com/news/security/…

Akira ransomware now using Linux encryptor bleepingcomputer.com/news/security/…

Reduce friction, increase security! Discover how @TrustVanta tackles hidden friction caused by security controls and builds a positive security cultur...

Reduce friction, increase security! Discover how @TrustVanta tackles hidden friction caused by security controls and builds a positive security culture. Don't miss this insightful article by Rob Picard, Security Lead at Vanta. Read: thehackernews.c

An overview of social engineering tricks against businesses: from classic to new trends

An overview of social engineering tricks against businesses: from classic to new trends

#ThreatProtection #NoName057(16) #threat group continues their #DDoS attacks with help of the #DDosia #toolkit, read more about Symantec's protection:...

#ThreatProtection #NoName057(16) #threat group continues their #DDoS attacks with help of the #DDosia #toolkit, read more about Symantec's protection: broadcom.com/support/securi… #malware

Uncover hidden insights from the deep and dark web with generative AI! Discover how @Cybersixgill IQ leverages underground sources with AI-driven solu...

Uncover hidden insights from the deep and dark web with generative AI! Discover how @Cybersixgill IQ leverages underground sources with AI-driven solutions to deliver actionable threat intelligence for organizations. Free Guide Inside: thehackernews




facebook twitter linkedin email