ITWELT_Logo_2022_RGB

Werbung

Was Sie von über 1.200 Managern zu IT-Transformationen lernen können!

Was Sie von über 1.200 Managern zu IT-Transformationen lernen können!

Zum dritten Mal in Folge haben Natuvion und NTT DATA Business Solutions Top-Manager zu ihrem Umgang mit IT-Transformationsprojekten befragt. Die Ergebnisse der Studie zeigen überraschende Erkenntnisse. [...]

Tägliche Meldungen zu Security

Vorratsdatenspeicherung: Das merkwürdige Spiel von Nancy Faeser

Innenministerin Faeser will noch vor der Neuwahl die Speicherung von IP-Adressen beschließen. Doch das dürfte den Bruch mit den Grünen bedeuten. Eine Analyse von Friedhelm Greis (Vorratsdatenspeicherung, Datenschutz)

Industrielle Cybersicherheit gegen die Cybercrime-Industrie

Während die Cyberkriminellen bereits nach industriellen Maßstäben vor­gehen, muss in den Industriebranchen noch mehr für die Cybersicherheit getan werden. Nicht nur gesetzliche Vorgaben wie NIS2 und Cyber Resilience Act machen Anstrengungen im Schutz von OT (Betriebstechnologie) und IIoT (Industrial IOT) notwendig: Cybersicherheit ist Erfolgsf

Zyxel-Firewalls mit möglicher Zero-Day-Schwachstelle

Eine neue, recht einfache, aber effektive Ransomware wurde von Security-Analysten untersucht. Helldown ziele vor allem auf Zyxel-Firewalls ab. Bisher gibt es aber keine Information von Zyxel über die Schwachstelle, die die Kriminellen bei den untersuchten Fällen ausgenutzt haben.

BSI warnt vor unseriösen Anbietern beim Black Friday

Viele Schnäppchenjäger nutzen die Black-Friday-Aktionen für Einkäufe. Experten für Cyber-Sicherheit raten vor allem beim Online-Shopping zur Vorsicht.

Darum wird 2025 kein entspanntes Cybersecurity-Jahr

Ransomwaregruppen, die Daten nicht nur verschlüsseln, sondern ganz löschen, haben laut G Data im Jahr 2025 Hochkonjunktur. Zudem dürften Betrugsversuche mit gefälschten Identitätsverifikationen bei Banken oder Finanzdienstleistern zunehmen. Doch G Data hat auch gute Nachrichten.

Was ist Lieferkettensicherheit?

Supply Chain Security ist Teil des Lieferkettenmanagements und befasst sich mit dem Erkennen, Analysieren und Verhindern von Bedrohungen der Lieferketten. Ziel ist es, die durch die Zusammenarbeit mit Partnern und Lieferanten entstehenden Risiken für die Sicherheit und Integrität der Lieferketten zu reduzieren.

Nintendo fährt schwere Geschütze gegen Switch-Piraterie-Subreddit auf

Nintendo verschärft den Kampf gegen Raubkopien immer weiter: Der Konzern nimmt nun das populäre Switch-Piraterie-Subreddit ins Visier und fordert von der beliebten Social-Media-Plattform die Herausgabe von Nutzerinformationen. (Weiter lesen)

"Apple-ID wurde gesperrt": Vorsicht vor neuer dreister Betrugswelle

Eine neue Phishing-Masche zielt auf Apple-Nutzer: Betrüger verschicken gefälschte E-Mails, die vorgeben, dass die Apple ID gesperrt sei. Wir geben Tipps, wie man sich vor diesem Betrugsversuch schützen kann und worauf besonders geachtet werden sollte. (Weiter lesen)

Uganda: Cyberkriminelle stehlen der Zentralbank 16 Millionen Euro

Einer angeblich aus Südostasien stammenden Bande von Cyberkriminellen ist es gelungen, der Zentralbank von Uganda 16 Millionen Euro zu stehlen.

Kostenloser Schutz für Smartphones

Mit «Sophos Intercept X for Mobile» gibt es eine Security-App für Smartphones, die kostenlos ist und die Sie nicht mit Ihren privaten Daten zahlen müssen. Alles zur Installation und Nutzung dieser nützlichen Software.

Deutsche im Visier: Wie Hacker Nutzer per Firefox angreifen – ohne dass sie klicken müssen

Russische Hacker greifen derzeit gezielt Windows-Nutzer in ganz Europa an, um sich Zugriff auf deren Systeme zu verschaffen. Deutschland ist mit am stärksten betroffen.

So funktionieren Living-off-the-Land-Attacken

Mithilfe von Living Off The Land (LotL)-Attacken führen Hacker Befehle auf einem infizierten System aus, ohne dass die Alarmglocken der Security-Tools läuten oder Spuren zurückbleiben. Welche Möglichkeiten der Erkennung bzw. wirksamer Gegenmaßnahmen gibt es?

l+f: Erst hacken, dann schützen

Ein Anbieter von Cybersecurity-Services bewirbt seine Dienste auf eine kuriose Art und Weise.

Cyberkriminelle drohen mit Twint-Zugriffssperre

Cyberkriminelle geben sich aktuell als Twint-Mitarbeitende aus und versuchen so, an Personal- und Bankdaten potenzieller Opfer zu gelangen. In den Phishing-SMS drohen die Betrüger mit der Sperrung des Twint-Kontos, um Druck aufzubauen.

Lückenlose Sicherheit ohne erhöhte Latenz

Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein.

Ein zusätzlicher Schutzmechanismus gegenüber Cyberattacken

Ein zusätzlicher Schutzmechanismus gegenüber Cyberattacken

Das Ziel fast aller Hacker-Angriffe ist es, einen privilegierten Account in einem Active Directory (AD) zu übernehmen.

Security Tweets
6e5322d343



facebook twitter linkedin email