ITWELT_Logo_2022_RGB
IT-Entscheider weisen Wissenslücken bei gängigen Sicherheitsverfahren auf

IT-Entscheider weisen Wissenslücken bei gängigen Sicherheitsverfahren auf

Cyberangriffe haben in den letzten Jahren stetig zugenommen. Ist ein Angriff erfolgreich, besteht schnell Zugriff auf große Datenmengen, die von Cyberkriminellen abgegriffen werden können. Auch die Reputation des Unternehmens leidet massiv.

Werbung

Ineffiziente Rechnungsverarbeitung hinter sich lassen

Ineffiziente Rechnungsverarbeitung hinter sich lassen

Bereit für die Zukunft der Buchhaltung: digitale Eingangsrechnungslösungen aus der Cloud sind anpassungsfähig und bereits ab wenigen Rechnungen pro Tag effizient. Egal, wie groß oder klein Ihr Unternehmen ist. [...]

Tägliche Meldungen zu Security

Twitter-Umfragen nur noch für zahlende Abo-Kunden

Elon Musk hat seine nächsten Schritte präsentiert, mit denen er die Twitter-Nutzer zum Abschluss eines Abos bringen will. So sollen beispielsweise ab Mitte April nur noch zahlende Abonnenten an Twitter-Umfragen teilnehmen dürfen.

Cyberattacken auf Biden und Obama: Spanien liefert mutmaßlichen Hacker an USA aus

Auch der langjährige Microsoft-Chef Bill Gates und Twitter-Eigentümer Elon Musk sollen vor einigen Jahren Opfer des mutmaßlichen Hackers geworden sein. (Cybercrime, Bill Gates)

US-Präsident Biden verbietet den Einsatz kommerzieller Spionageprogramme

Spyware ist oft verheerend für die Menschenrechte. Das Weiße Haus schränkt nun den Einsatz durch US-Bundesbehörden ein. Es gibt allerdings Ausnahmen.

US-Präsident Biden schränkt Einsatz kommerzieller Spyware ein

Spyware ist oft verheerend für Menschenrechte und Demokatie. Das Weiße Haus schränkt nun den Einsatz durch US-Bundesbehörden ein. Es gibt allerdings Ausnahmen.

Ransomware-Akteure nehmen die Cloud ins Visier

Immer häufiger kombinieren Cyberkriminelle bei Ransomware-Angriffen verschiedene Erpressungstaktiken. So betreiben sie etwa Datendiebstahl oder belästigen Führungspersonen des angegriffenen Unternehmens. Ihr nächster Schritt ist die Verlagerung ihrer Attacken in die Cloud.

Forscher demonstrieren “unhörbare” Angriffe auf Sprachassistenten per Ultraschall

Die NUIT-Attacken lassen sich unter anderem gegen Google Assistant und Amazon Alexa mit beliebigen Stimmen ausführen. Hacker können unter Umständen unbemerkt smarte Alarmanlagen ausschalten oder Türschlösser öffnen.

ZKB warnt vor Phishing-E-Mails

Momentan sind vermehrt Mails mit dem Betreff «photoTAN Karte» unterwegs. Die Angreifer wollen an die ZKB-Access-Aktivierungsbriefe gelangen.

Sicherung der OT-Umgebung gegen Cyber-Bedrohungen

Die zunehmende IT/OT-Konvergenz führt zu einer sich stark erweiternden Bedrohungslandschaft. Dadurch erhalten Hacker deutlich mehr Möglichkeiten, sich über durchlässige IT-Netzwerke Zugang zu älteren und daher unsicheren OT-Systemen zu verschaffen. Welche Optionen der Absicherung bieten sich an?

Cohesity will Datenresilienz stärken und erweitert Support

In der neuen Version 7 seiner Data Cloud hat Cohesity mehr Wert auf die Stärkung der inneren Widerstandsfähigkeit gelegt. Gleichzeitig hat der Anbieter von Storage und Data-Security die Reichweite seiner Plattform ausgeweitet.

heise-Angebot: iX-Workshop: Moderne Kryptographie im Unternehmenseinsatz

Wie funktionieren Techniken wie Verschlüsselung und digitale Signaturen und wie können Sie Kryptographie einsetzen, um Unternehmensdaten abzusichern?

Wichtiger Software-Code von Twitter war im Netz verfügbar

Teile des Software-Codes von Twitter sind infolge eines ungewöhnlich schwerwiegenden Datenlecks offen im Internet einsehbar gewesen. Der Kurznachrichtendienst verlangt nun Informationen zu dem oder den mutmasslich Verantwortlichen hinter der Veröffentlichung.

Operational Efficiency in der IT – die Lösung liegt im Handeln!

Die Herausforderungen an CIOs, IT-Verantwortliche und ihre Teams wachsen von Jahr zu Jahr. Fachkräftemangel, steigender Kostendruck, wachsende Anforderungen an Cyber Security, und dies ist nur der Beginn einer langen Liste. Enterprise Workspace von Swisscom ermöglicht die Operational Efficiency, um diesen Anforderungen gerecht zu werden und die d

Zero Trust schützt industrielle Netze

Laut der Marktstudie «The State of Industrial Security in 2022» von Barracuda hatten über 90 Prozent der befragten 800 Unternehmen weltweit im letzten Jahr einen Sicherheitsvorfall. Um die potenzielle Angriffsoberfläche so weit wie möglich zu reduzieren, können Zero-Trust-Network-Access-Lösungen einen bedingten Zugang nur zu bestimmten Anwen

Noser Engineering CTO Hans Peter Bornhauser im Gespräch: Strategische Ausrichtung, Trends und Mitarbeiter-Entwicklung

Als CTO von Noser Engineering ist Hans Peter Bornhauser für das Technologiemanagement, die Ausbildungsplanung und die Organisation von Engineering Days (E-Days) verantwortlich. Im Interview spricht er über Strategieziele, wichtige Trends und Technologien sowie die eigene Mitarbeitenden-Entwicklung und den Wissensaustausch.

ChatGPT: Datenleck ermöglichte Einsicht in Informationen fremder Benutzer

Ein "Fehler" in einer Bibliothek von ChatGPT zeigte sensible Informationen fremder Nutzer. Betroffen waren auch persönliche Daten von Plus-Abonnenten.

6e5322d343
Security Tweets

Another Malicious HTA File Analysis - Part 1 i5c.us/d29674 pic.twitter.com/PjewGqP1T1

Another Malicious HTA File Analysis - Part 1 i5c.us/d29674 pic.twitter.com/PjewGqP1T1

Several decentralized crypto apps vulnerable to red pill attacks bleepingcomputer.com/news/security/…

Several decentralized crypto apps vulnerable to red pill attacks bleepingcomputer.com/news/security/…

OpenAI discloses a Redis bug causing certain #ChatGPT users' personal info and chat titles to be exposed. Learn more: thehackernews.com/2023/03/opena...

OpenAI discloses a Redis bug causing certain #ChatGPT users' personal info and chat titles to be exposed. Learn more: thehackernews.com/2023/03/openai… #cybersecurity #datasecurity #artificialintelligence #technews

EU cyber agency: OT systems in the transport sector under threat from ransomware actors therecord.media/transportation…

EU cyber agency: OT systems in the transport sector under threat from ransomware actors therecord.media/transportation…

UK's National Crime Agency has revealed that it set up fake #DDoS-for-hire websites as a trap to catch cybercriminals. Learn more: thehackernews.com/...

UK's National Crime Agency has revealed that it set up fake #DDoS-for-hire websites as a trap to catch cybercriminals. Learn more: thehackernews.com/2023/03/uk-nat… #infosec #hacking #cybersecurity

Working from the road looks a lot better with the company of Norton VPN and some furry friends! #CyberSafety #VPN pic.twitter.com/irNJPHUte7

Working from the road looks a lot better with the company of Norton VPN and some furry friends! #CyberSafety #VPN pic.twitter.com/irNJPHUte7

SharePoint as a phishing tool? A phishing link in the e-mail body is a thing of the past. Protection's too good. We recently came across an interest...

SharePoint as a phishing tool? A phishing link in the e-mail body is a thing of the past. Protection's too good. We recently came across an interesting method that makes use of perfectly legitimate SharePoint servers

Today, you do more online than ever. That’s why you need antivirus software that does more too. Norton Antivirus Plus. A whole lot more. nr.tn/40hmD6a...

Today, you do more online than ever. That’s why you need antivirus software that does more too. Norton Antivirus Plus. A whole lot more. nr.tn/40hmD6a pic.twitter.com/exJ1uiR833

⚠️Chinese nation-state groups are getting better at bypassing security! Learn more: thehackernews.com/2023/03/resear… They are now using TONEINS, TO...

⚠️Chinese nation-state groups are getting better at bypassing security! Learn more: thehackernews.com/2023/03/resear… They are now using TONEINS, TONESHELL, and PUBLOAD $malware for more effective infiltration, as well as HIUPAN and ACNSHELL

#ThreatProtection #Nexus #Android #banking #malware, read more about Symantec's protection: broadcom.com/support/securi…

#ThreatProtection #Nexus #Android #banking #malware, read more about Symantec's protection: broadcom.com/support/securi…




facebook twitter linkedin email