ITWELT_Logo_2022_RGB
Cyber Security as a Service (CSaaS): Unternehmen stärken sich zunehmend mit externer Expertise

Cyber Security as a Service (CSaaS): Unternehmen stärken sich zunehmend mit externer Expertise

46 Prozent der Unternehmen setzen bereits auf CSaaS und 35 Prozent befinden sich in der Implementierung.

Werbung

Webinar: 26.10. von 11.00 bis 12.00 Uhr Level Up: Mit ESET-Technologien auf dem Stand der Technik

Webinar: 26.10. von 11.00 bis 12.00 Uhr Level Up: Mit ESET-Technologien auf dem Stand der Technik

An welchen IT-Security-Technologien kommen Organisationen nicht vorbei, wenn sie sich vor aktuellen Bedrohungen effektiv schützen möchten? [...]

Tägliche Meldungen zu Security

heise-Angebot: iX-Workshop: Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen

Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt.

EtherHiding: Kriminelle nutzen Blockchain für Malware-Hosting

Kriminelle nutzen die dezentrale Blockchain fürs Hosting ihres Schadcodes. Einfaches Entfernen ist nicht möglich, Gegenmaßnahmen schwierig.

So begeistert der Women in Cyber Day Frauen für Security

Der Women in Cyber Day - der dieses Jahr zum zweiten Mal vor Ort stattfand - will die nächste Generation von Cyberexpertinnen fördern. Um einen Einblick in den Alltag von Security-Profis zu geben, brachte der Anlass rund 100 Interessierte in Bern zusammen.

heise-Angebot: heise Security Webinar: Exchange Online Security optimieren und überwachen

Wer Exchange Online sicher betreiben will, muss Hand anlegen. Dieses Webinar zeigt, wo und wie – und ist noch bis zum 26.10. zum Frühbucherpreis buchbar.

Google: Staats-Hacker nutzen Winrar-Sicherheitslücke aus

Nicht nur Hacker mit kommerziellen Interessen nutzen die gravierende Winrar-Lücke aus, sondern laut Google auch die Geheimdienste Russlands und Chinas. (Cybercrime, Google)

Security-Toolset: HasMySecretLeaked sucht auf GitHub veröffentlichte Secrets

Wer prüfen möchte, ob seine Secrets auf GitHub geleakt sind, kann das kostenfreie Toolset von GitGuardian nutzen. Es soll dabei private Daten schützen.

Brand Phishing Report: Walmart die am häufigsten imitierte Marke

Einzelhandel im 3. Quartal 2023 die am meisten imitierte Branche / Walmart führt die Liste an und Home Depot rückt in die Top Ten auf.

Echtzeitbetrug mit Verhaltensbiometrie abwehren

Der Passwortschutz allein ist ein Auslaufmodell, da er nicht ausreichend Sicherheit bietet. Passwörter können bei bestimmten Cyber-Angriffen, beispielsweise Brute-Force-Attacken, gestohlen werden. Speziell im Online-Banking kann das fatale Folgen für den Kunden haben.

Was ist RPO?

Recovery Point Objective ist neben Recovery Time Objective eine wichtige Kenngröße und Vorgabe in einem Disaster-Recovery-Plan. Sie gibt Auskunft darüber, welche Menge an Datenverlust nach einen Ausfall oder einer Störung für ein Unternehmen noch tolerierbar ist. Gemessen wird RPO in Sekunden, Minuten, Stunden oder Tagen. Je weniger Datenverlu

Der IT-Türsteher aus der Cloud

Weil Maßnahmen zum Schutz vor Cyberangriffen komplex, kompliziert und teuer sind, beziehen immer mehr Unternehmen und Organisationen ihre IT-Sicherheit als Dienstleistung. Das Modell Security as a Service ist dabei weit mehr als nur ein Trend, denn die Unternehmens-IT aus der Cloud heraus zu verteidigen, hat für Anwender und Anbieter viele Vortei

Sophos Firewall: PDF-Passwortschutz der SPX-Funktion umgehbar

Sophos verteilt aktualisierte Firmware für die Firewalls. Im Secure PDF eXchange können Angreifer den Schutz umgehen und unbefugt PDF-Dateien entschlüsseln.

Angriff per E-Mail!

Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on.

Bug-Jagden, Mail-Security und Verstösse gegen das Heilmittelgesetz

Swico, Switch und SISA haben in Bern den diesjährigen Web Security Day veranstaltet. Auf dem Programm standen etwa eine neue Richtlinie für eine sichere E-Mail-Kommunikation, wie das NCSC Bugs jagt und der Onlinehandel mit gefälschten Heilmitteln.

Phisher zielen auf TKB-Kunden ab

Gleich mehrere E-Banking-Kunden der Tessiner Kantonalbank wurden Opfer einer Phishing-Attacke. Via gefakter Websites griffen Cyberkriminelle Login-Daten ab.

Phisher zielen auf Bancastato-Kunden ab

Gleich mehrere E-Banking-Kunden der Tessiner Kantonalbank wurden Opfer einer Phishing-Attacke. Via gefakter Websites griffen Cyberkriminelle Login-Daten ab.

6e5322d343
Security Tweets



facebook twitter linkedin email