ITWELT_Logo_2022_RGB
Hybride Arbeitsmodelle absichern – heute und in Zukunft

Hybride Arbeitsmodelle absichern – heute und in Zukunft

Hybride Arbeitsmodelle sind auf dem Vormarsch: In den vergangenen Jahren hat sich eine neue Kultur flexibler Arbeit entwickelt, die das Wohlbefinden der Mitarbeiter verbessert, gleichzeitig aber auch neue Möglichkeiten für Innovationen schafft.

Werbung

New Work – Potenzial oder Provokation für Security & Privacy?

New Work – Potenzial oder Provokation für Security & Privacy?

Der CIS Compliance Summit für Security-Verantwortliche du IT-Profis aller Branchen findet am 19. September in Wien statt. Gleich anmelden – spannende Insights, Keynotes und Zeit für Networking inklusive! [...]

Tägliche Meldungen zu Security

Cyber-Resilienz: Netzbetreiber und Ausrüster machen gegen Patch-Müdigkeit mobil

AT&T, BT, Cisco, Intel & Co. haben sich zusammengeschlossen, um das Einspielen von Sicherheits-Updates voranzubringen und Netze widerstandsfähiger zu machen.

Datenschutz: Beschwerde über Gesichtsscan bei Ryanair eingereicht

Der irische Billigflieger Ryanair will angeblich per Gesichtsscan die E-Mail-Adresse von Kunden überprüfen. Das gefällt Datenschützern gar nicht. (DSGVO, Datenschutz)

Sicherheitsupdate: Angreifer können Sicherheitslösung Sophos UTM attackieren

Sophos Unified Threat Management ist verwundbar. Aktuelle Software schafft Abhilfe.

Ransomware-Gang ALPHV will mit Leaking-API Druck auf Opfer erhöhen

Cyberkriminelle überlegen sich regelmäßig neue Druckmittel, damit Opfer Lösegeld zahlen. Nun geht die ALPHV-Gang den nächsten Schritt.

Netrics macht gemeinsame Sache mit Infoguard

Netrics und Infoguard erweitern ihre Zusammenarbeit und werden offiziell Partner. Mit diesem Schritt will Netrics seinen Kunden umfassende Cyber-Security-Services zugänglich machen.

Analyse eines Makro-freien Malware-Angriffs

Im Jahr 2022 hat Microsoft damit begonnen, VBA-Makros für Microsoft Office standardmäßig zu deaktivieren. Ziel war es zu verhindern, dass Angreifer Makros nutzen, um eine Malware-Payload zu platzieren. Aber wie so oft, ist es Angreifern gelungen, sich rasch an die Veränderungen anzupassen und neue Wege, sprich Angriffsvektoren zu finden.

Auf TikTok lassen sich ab sofort auch Textbeiträge erstellen

Darauf haben viele TikTok-Fans mit Sicherheit gewartet: Bislang war die Social-Media-Plattform auf Kurzvideos oder Bildstrecken ausgelegt - nun setzt das Netzwerk auch auf Textbeiträge.

Weniger Ransomwareangriffe im Handel und trotzdem höherer Schaden

Der Detailhandel ist 2023 besonders hart von Ransomware-Angriffen betroffen. Dies obwohl Cyberangriffe auf den Handel im Vergleich zu 2022 eigentlich rückläufig waren.

heise-Angebot: secIT Digital: Wie ChatGPT Pentestern helfen kann – oder auch nicht

Die dunkle Seite der Macht nutzt ChatGPT bereits zur Malware-Erstellung. Kann KI auch der hellen Seite der Macht helfen? Das klärt die Online-Konferenz secIT.

Trendnet: Kompakter Industrie-Switch mit Frontzugang

Trendnet erweitert die Produktlinie der industriellen Gigabit-Switche um den 5-Port Gigabit PoE++ Powered DIN-Rail Industrie-Switch 'TI-B541' mit PoE Pass-Through, der für extreme Bedingungen am industriellen Einsatzort entwickelt wurde.

Gebäudesicherheit rückt in den Security-Fokus

Im Februar hat das BSI die beiden IT-Grundschutz-Bausteine 13 (Technisches Gebäudemanagement) und 14 (Gebäudeautomation) veröffentlicht. Die Anforderungen in den Bausteinen bilden dabei stets den aktuellen Stand der Technik ab und stellen für KRITIS-Betreiber Mindestmaßnahmen dar. Aber auch börsennotierte Unternehmen müssen sie umsetzen. Es

Apple schliesst kritische Schwachstellen in Betriebssystemen

Ein neues Update für diverse Apple-Betriebssysteme schliesst zwei Zero-Day-Schwachstellen endgültig. Der Softwaresecurity-Anbieter Kaspersky stellt zudem ein Tool zur Verfügung, mit dem Apple-User überprüfen können, ob sie Opfer einer Spyware wurden.

Warum Endpoint Operations und Security neu gedacht werden müssen

Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen? Das Interview von Insider Research mit Z

Neuer BSI-Standard zum Business Continuity Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren fest verankert und bietet mit dem bishe

heise-Angebot: iX-Intensiv-Workshop: Linux-Server härten

Linux-Server und Netzwerkdienste effektiv und umfassend gegen Angriffe absichern – von der physischen Sicherheit, über Verschlüsselung und 2FA bis zu SELinux.

6e5322d343
Security Tweets

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

Spanish police arrest high-profile hacker bleepingcomputer.com/news/security/…

Spanish police arrest high-profile hacker bleepingcomputer.com/news/security/…

#Cranefly - Threat Actor Uses Previously Unseen Techniques and Tools in Stealthy Campaign symantec-enterprise-blogs.security.com/blogs/threat-i… #info...

#Cranefly - Threat Actor Uses Previously Unseen Techniques and Tools in Stealthy Campaign symantec-enterprise-blogs.security.com/blogs/threat-i… #infosec #cybersecurity pic.twitter.com/fQTdyjDt9o

Governments in Asia subjected to ongoing espionage campaign by attackers previously linked to #ShadowPad Trojan. symantec-enterprise-blogs.security.co...

Governments in Asia subjected to ongoing espionage campaign by attackers previously linked to #ShadowPad Trojan. symantec-enterprise-blogs.security.com/blogs/threat-i… #APT #Cyberespionage pic.twitter.com/nxALyu8sFD

Chinese APT Group #Cicada (aka #APT10) Widens Targeting in Recent Espionage Activity - gov orgs and NGOs among targets. Read more: symantec-enterprise...

Chinese APT Group #Cicada (aka #APT10) Widens Targeting in Recent Espionage Activity - gov orgs and NGOs among targets. Read more: symantec-enterprise-blogs.security.com/blogs/threat-i… #infosec pic.twitter.com/4ioZRRQiCr

#Spring4Shell - what you need to know about this new bug. Read more here: symantec-enterprise-blogs.security.com/blogs/threat-i… pic.twitter.com/wfs6O...

#Spring4Shell - what you need to know about this new bug. Read more here: symantec-enterprise-blogs.security.com/blogs/threat-i… pic.twitter.com/wfs6OG9yqg

Coding- oder Tech-Erfahrung nicht nötig. Wir zeigen dir in unserem Online-Workshop für Frauen und genderqueere Menschen, wie man eine Social Media-Ap...

Coding- oder Tech-Erfahrung nicht nötig. Wir zeigen dir in unserem Online-Workshop für Frauen und genderqueere Menschen, wie man eine Social Media-App entwickelt. Jetzt für "Anyone can Code!" am 23. und 24. März anmelden.

Read our blog to find out how advanced malware #Daxin attempts to evade detection by using communication techniques that can blend in unseen with norm...

Read our blog to find out how advanced malware #Daxin attempts to evade detection by using communication techniques that can blend in unseen with normal network traffic on a victim network. Learn more: symantec-enterprise-blogs.security.com/blogs/thr




facebook twitter linkedin email