ITWELT_Logo_2022_RGB
Phishing-Attacken haben in 2022 einen neuen Höchstwert erreicht. Stark regulierte Branchen wie Banken und Versicherungen waren am stärksten betroffen. (c) Mohamed Hassan / Pixabay

Global-State-of-Mobile-Phishing-Report am MWC 2023 vorgestellt

Das auf Endpoint- und Cloud-Sicherheit spezialisierte Unternehmen Lookout hat heute im Rahmen des Mobile World Congress (MWC) in Barcelona seinen "Global State of Mobile Phishing Report" veröffentlicht.

Werbung

Rechenzentrum im Warmgang löst Klimaproblem für sensiblen Reinraum

Rechenzentrum im Warmgang löst Klimaproblem für sensiblen Reinraum

Serverstrukturen wandern in die Produktionsumgebung. In einem Reinraum mit speziellen Platz- und Temperaturvorgaben ist das schwer möglich. Die MBO services GmbH und Rittal haben eine Lösung gefunden [...]

Tägliche Meldungen zu Security

Kindesmissbrauch: Ermittler rücken von Vorratsdatenspeicherung ab

Politiker argumentieren oft damit, dass Strafverfolger auf die Vorratsdatenspeicherung angewiesen sind. Doch diese widersprechen nun. Ein Bericht von Friedhelm Greis (Vorratsdatenspeicherung, Datenschutz)

Neue Firebox-Modelle der T-Serie

Watchguard Technologies kündigt die Verfügbarkeit von neuen Fireboxen der T-Serie an. Diese können an die Unified Security Platform angebunden werden, entlasten bei der Verwaltung und bieten umfassenden Schutz, insbesondere für Remote-Verbindungen.

Neue XGS 7500 und 8500 Firewall Appliances mit mehr Leistung

Sophos hat mit den Firewall-Modellen XGS 7500 und 8500 zwei High-End-Appliances neu in sein Portfolio aufgenommen.

Rückblick: Die Top-Artikel im Februar 2023

Neben Jahrestrends und neuen Entwicklungen spielte das Thema Sicherheit und deren Erhalt eine tragende Rolle bei unseren meistgelesenen Beiträgen des zurückliegenden Monats. Welche Negativ-Schlagzeile es außerdem in das Ranking geschafft hat, lesen Sie hier.

Security-Einblicke über den gesamten Software-Lebenszyklus

Die DevSecOps Lifecycle Coverage App soll Sicherheitsrisiken in Produktionsumgebungen minimieren und Laufzeit-Schwachstellen erkennen, blockieren und beheben.

Google kündigt clientseitige Verschlüsselung für Mail und Kalender an

Google bringt clientseitige Verschlüsselung zu Mail und Kalender. Dadurch soll der Compliance-Aufwand für Unternehmen verringert werden.

Risk-Management für die Cloud entwickeln

Kein Cloud-Service-Provider (CSP) kann absolute Sicherheiten in der Cloud gewährleisten. Ein Teil der Verantwortung obliegt jedoch immer auch bei den Anwendern. Für ein höchstes Maß an Cloud-Sicherheit bieten sich Best Practices sowie mehrschichtige Sicherheitsansätze an.

US-Cybersecurity-Chefin: Apple als gutes Beispiel für Twitter und Microsoft

In einer Rede sagte Jen Easterly, Direktorin der Cybersecurity and Infrastructure Security Agency, dass der iPhone-Hersteller bei der 2FA vorne liegt.

Finish him! Kostenloses Entschlüsselungstool besiegt MortalKombat-Ransomware

Kaum hat der Erpressungstrojaner MortalKombat das Licht der Welt erblickt, holen Sicherheitsforscher zum finalen Schlag aus.

IT-Sicherheit für Schalt­schrank­kli­ma­ti­sie­rung aus Schwäbisch Hall

Stego Elektrotechnik stellt ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird bei der Entwicklung und Herstellung auf Innovation und Sicherheit gelegt. Und so ist es nicht überraschend, dass Stego auch im Bereich Netzwerksicher

NCSC warnt vor Phishern mit kreativem Flair

Sie geben sich als Bundesrat aus, offerieren eine extra günstige Autobahnvignette oder drohen mit einer Blacklist. Das Ziel von Phishern ist immer das gleiche. Aber ihr Weg dahin kann ganz schön kreativ sein, wie ein paar Beispiele des NCSC zeigen.

Ispin hat einen neuen CEO

Der neue CEO von Ispin heisst Samuel Bärfuss. Er löst Norbert Thurner ab, der nicht mehr für den Cybersecurity-Anbieter tätig ist. Bärfuss amtet bereits als CEO von Koch IT.

Anzeige: Web Application Security - bester Schutz für Webanwendungen

Web Application Security ist essenziell, um die Sicherheit von Webanwendungen zu gewährleisten. Outsourcing kann sich dabei aus Zeit- und Kostengründen lohnen. Es gibt jedoch einiges zu beachten. (Datensicherheit, Security)

heise-Angebot: heise Security Tour 2023: Wissen schützt!

Die Eintages-Konferenz hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Mit spannenden Themen, Praxis-orientiert und Hersteller-unabhängig.

Ständerat will mehr Sicherheit bei digitalen Daten

Der Ständerat fordert vom Bundesrat, dass er mithilfe neuer Rechtsgrundlagen dafür sorgt, dass die wichtigsten digitalen Daten der öffentlichen Hand sowie von Betreibern kritischer Infrastrukturen sicherer aufbewahrt werden.

6e5322d343
Security Tweets

Cybercriminals are using Parallax RAT to target #cryptocurrency companies, giving them the ability to record keystrokes, take screenshots, and upload ...

Cybercriminals are using Parallax RAT to target #cryptocurrency companies, giving them the ability to record keystrokes, take screenshots, and upload and download files remotely. Learn more: thehackernews.com/2023/03/parall… #cybersecurity #hacki

#ThreatProtection Another #Nordea #Phishing campaign making the rounds in #Denmark, read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity...

#ThreatProtection Another #Nordea #Phishing campaign making the rounds in #Denmark, read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Danmark #Cybersikkerhed #Cyberkriminalitet

#ThreatProtection #SkullLocker, yet another #Chaos variant. Read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecu...

#ThreatProtection #SkullLocker, yet another #Chaos variant. Read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Ransomware #Cyberprzestępczość

#ThreatProtection More and more phishers use #Telegram's API to harvest confidential information. Read more: broadcom.com/support/securi… #Cybercrime ...

#ThreatProtection More and more phishers use #Telegram's API to harvest confidential information. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Phishing #Bot

ISC Diary: @malware_traffic reviews BB17 distribution #Qakbot (#Qbot) infection traffic i5c.us/d29592 pic.twitter.com/9APtaUldGM

ISC Diary: @malware_traffic reviews BB17 distribution #Qakbot (#Qbot) infection traffic i5c.us/d29592 pic.twitter.com/9APtaUldGM

Latest Blackfly activity suggests group may be attempting to steal intellectual property symantec-enterprise-blogs.security.com/blogs/threat-i… #Black...

Latest Blackfly activity suggests group may be attempting to steal intellectual property symantec-enterprise-blogs.security.com/blogs/threat-i… #Blackfly #Espionage #Asia pic.twitter.com/oJ5x9frKjk

How ChatGPT Can Help Cyber Security Pros Beat Attacks securityintelligence.com/news/how-chatg…

How ChatGPT Can Help Cyber Security Pros Beat Attacks securityintelligence.com/news/how-chatg…

Blind Eagle, a notorious hacker group, has launched a new campaign targeting key industries (health, finance, law enforcement, immigration & peace...

Blind Eagle, a notorious hacker group, has launched a new campaign targeting key industries (health, finance, law enforcement, immigration & peace organizations) in Colombia, Ecuador, Chile, and Spain. Read: thehackernews.com/2023/02/apt-c-…

Former LockBit affiliates launch post-exploitation framework bleepingcomputer.com/news/security/…

Former LockBit affiliates launch post-exploitation framework bleepingcomputer.com/news/security/…

Bitdefender has released a free decryptor for MortalKombat, a new #ransomware strain based on the Xorist #malware that emerged in January 2023. Learn...

Bitdefender has released a free decryptor for MortalKombat, a new #ransomware strain based on the Xorist #malware that emerged in January 2023. Learn more: thehackernews.com/2023/02/bitdef… #infosec #cybersecurity #hacking




facebook twitter linkedin email