ITWELT_Logo_2022_RGB
Fast 60 Prozent der Angriffe werden von staatsnahen Gruppierungen verübt

Fast 60 Prozent der Angriffe werden von staatsnahen Gruppierungen verübt

In 60 Prozent der Fälle kommt es zu Betriebsunterbrechungen, wodurch sich der Bedarf an proaktiven Schutz- und Reaktionsmaßnahmen für die Betriebstechnologie erhöht.

Werbung

Fokus IT-Sicherheit: Preisverleihungen auf der it-sa Expo&Congress

Fokus IT-Sicherheit: Preisverleihungen auf der it-sa Expo&Congress

Auf Europas größter IT-Sicherheitsfachmesse it-sa Expo@Congress, die vom 10. bis 12. Oktober in Nürnberg stattfindet, nimmt das Thema Nachwuchsförderung eine wichtige Rolle ein. Preisverleihungen im Rahmenprogramm würdigen die Leistung angehender und junger Fachkräfte. [...]

Tägliche Meldungen zu Security

heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (Frühbucherrabatt bis 09.10.)

Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.

Mehr Effizienz für den digitalen ­Arbeitsplatz

Automatisierungstools für das Configuration Management eines digitalen Arbeitsplatzes sind zu mächtigen Werkzeugen ­herangereift. Sie entlasten zwar die Administratoren von manueller Arbeit – erfordern aber gleichzeitig auch deutlich mehr Engineering-Know-how.

"Selbst kleine Verbesserungen ­können Grosses bewirken"

Leistungserbringer und Kostenträger im Gesundheitswesen setzen auf Automatisierung, um Kosten zu senken. Wo Automatisierungspotenzial schlummert und welche Herausforderungen im Datenschutz sie meistern müssen, erläutert Bernhard Joos, CIO von Medidata.

Multi-Cloud-Connectivity: Der Schlüssel zum Erfolg

Unternehmen stehen mitten in der Cloud-Adoption. Das wirkt sich direkt auf die Connectivity aus. Ist Ihre ­Netzwerkarchitektur bereits darauf ausgerichtet?

Staatstrojaner "Predator" auf ägyptischen Präsidentschaftsbewerber angesetzt

Ein ägyptischer Politiker tritt als Präsidentschaftskandidat an. Kurz darauf beginnen gezielte Angriffe auf sein Smartphone, um eine Spyware zu installieren.

Die Post-Cookie-Ära

Wer kennt das nicht: Bei jedem Website-Besuch grüsst der Cookie-Banner. Mit der Einführung neuer Datenschutz­bestimmungen kommen immer häufiger Alternativen zum Einsatz, die Tracking ohne Cookies ermöglichen. Diese sind aber mit Vorsicht zu ­geniessen.

Predator-Spyware: Staatstrojaner wurde über iOS-Schwachstellen eingeschleust

Intellexa hat die jüngst von Apple gepatchten Schwachstellen in iOS ausgenutzt, um eine Zero-Day-Exploit-Kette für iPhones zu entwickeln. (Trojaner, Virus)

Lernen aus Datenpannen

Aus Fehlern lernen, das sollte man auch im Datenschutz noch mehr beherzigen. Es sind nicht nur die Datenschutzverletzungen, die zu hohen Bußgeldern führen, die Probleme im Datenschutz offenlegen. Es lohnt sich, weitere Fälle anzusehen, von denen die Aufsichtsbehörden berichten. Wir nennen konkrete Beispiele, aus denen man seine Lehren für den

heise-Angebot: Sonderheft mit c't-Sicherheitstool Desinfec't 2023/24 ab sofort am Kiosk

Mit dem neuen Desinfec't jagen Windows-Nutzer Trojaner, helfen auf Familien-PCs via Fernzugriff und retten verloren geglaubte Daten.

Cyber-Sicherheit in der Formel E

TAG Heuer Porsche Formel-E-Team setzt auf die Sicherheit der Secure Access Service Edge-Cloud von Cato-Networks. Damit können Daten weltweit zuverlässig und sicher übertragen werden. Die auf der Rennstrecke gewonnenen Erkenntnisse lassen sich für Unternehmen aller Branchen weltweit umsetzen.

Cisco übernimmt Splunk: Ein neues Security-Schwergewicht entsteht

28 Milliarden US-Dollar ist Cisco der Security-Anbieter Splunk wert. Mit der Übernahme entsteht eins der weltweit größten Unternehmen in diesem Bereich.

Proof-of-Concept-Exploit für WinRAR-Lücke bringt VenomRAT-Malware mit

Mitte August haben die Entwickler eine Zero-Day-Lücke in WinRAR ausgebessert. Dafür taucht ein gefälschter PoC auf, der Malware mitbringt.

Neuer Exploit: Apple aktualisiert wichtigste Betriebssysteme – auch iOS 17

Apple hat am Donnerstagabend erneut auf aktive Angriffe auf seine Betriebssysteme reagiert. Betroffen sind auch jüngste Versionen.

Sec Consult löst CEO mit Head of Cyber Security Consulting ab

Sec Consult Schweiz hat Thomas Houiellebecq zum Head of Cyber Security Consulting ernannt. Houiellebecq plant einen Ausbau des bestehenden Portfolios und eine Intensivierung der Beziehungen zu Kunden und Partnern. Er löst Stefan Merz, den bisherigen CEO von Sec Consult Schweiz, ab.

Malware inklusive: Angreifer verbreiten Fake-Exploit für Winrar-Schwachstelle

Ein gefälschter PoC-Exploit für eine im August bekannt gewordene Winrar-Schwachstelle ist auf Github aufgetaucht - er installiert Malware. (Malware, Virus)

6e5322d343
Security Tweets



facebook twitter linkedin email