ITWELT_Logo_2022_RGB
Komplexe IT-Umgebungen erschweren die Integrität von Geräten und Anwendungen

Komplexe IT-Umgebungen erschweren die Integrität von Geräten und Anwendungen

In den vergangenen Jahren sind die Ausgaben für Lösungen im Bereich von Cyber Security explodiert.

Werbung

WIE GUT IST IHR EDI-KNOW-HOW?

WIE GUT IST IHR EDI-KNOW-HOW?

Diese 6 Fachbegriffe in der digitalen Supply Chain sollte jeder EDI-Anwender kennen [...]

Tägliche Meldungen zu Security

Bayern und Palantir: Keine Gesetzesänderung für Polizei-Software vor der Wahl

Für den Einsatz der Palantir-Sofware in Bayern muss ein Gesetz geändert werden. Das passiert nicht mehr vor der Landtagswahl im Oktober. (Polizei, Datenschutz)

Datenleck bei Bike-Leasing-Anbieter Jobrad

Bei einem Vertragspartner des Fahrradleasing-Anbieters Jobrad gab es ein Datenleck. Betroffen sind Unternehmen und Endkunden.

Proton Pass: Neuer Passwortmanager startet Beta-Phase

Mit Proton Pass geht ein neuer Passwortmanager an den Start. Die Entwickler wollen mit einer vollständigen Verschlüsselung aller Eingabefelder punkten.

Smart Meter: Bundestag senkt Hürden für vernetzte Stromzähler

Das neue Gesetz soll für einen schnelleren Einbau von intelligenten Stromzählern sorgen. Davon sollen nun auch Mieterstromprojekte profitieren. Ein Bericht von Friedhelm Greis (Smart Meter, Datenschutz)

Nitropad NV41 & NS50: Sichere Laptops bekommen aktuelle Hardware

Die besonders abgesicherten Nitropad-Laptops bietet Nitrokey in einer befristeten Aktion mit aktueller Hardware an. (Nitrokey, Security)

Linux Malware liefert Beweis: Lazarus steckt hinter der 3CX Supply Chain Attacke

Ähnlichkeiten mit neu entdeckter Linux-Malware, die bei der Operation DreamJob verwendet wurde, bestätigen die Theorie, dass die berüchtigte, mit Nordkorea verbündete Gruppe hinter dem Angriff auf die 3CX-Lieferkette steckt The post Linux Malware liefert Beweis: Lazarus steckt hinter der 3CX Supply Chain Attacke appeared first on WeLiveSecurity

„Gute“ KI gegen „böse“ KI

Die Prognose wird langsam Realität: Cyberkriminelle nutzen zunehmend KI-Lösungen, da einige Tools Angriffe deutlich vereinfachen. Herkömmliche Security-Ansätze können diese nicht mehr aufdecken, damit müssen sich Unternehmen mit Hilfe von KI schützen. So wird IT-Sicherheit zu einem Wettbewerb zwischen KI-Systemen.

Microsoft will mehr Frauen in der Cybersecurity

Microsoft baut sein "Cyber School"-Programm aus, um mehr Cybersecurity-Fachkräfte auszubilden. Insbesondere Frauen will der Konzern damit den Einsteig in die Branche erleichtern.

6 Tipps für mehr App-Sicherheit im Cloud-native-Umfeld

IT-Abteilungen sollen immer schneller neue Anwendungen und App-Funktionen bereitstellen. Gleichzeitig häufen sich immer ausgefeiltere Cyber-Attacken, stellt AppDynamics fest, und nennt sechs Best Practices für mehr Anwendungssicherheit in Cloud-nativen Umgebungen.

Fraunhofer AISEC entwickelt Krypto-Protokoll für quantensicheren Pass

Der Sicherheitschip auf unseren Personalausweisen und Reisepässen ist durch Quantencomputer bedroht. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC hat im Forschungsprojekt PoQuID jetzt Krypto-Protokolle entwickelt, die auch Angriffen durch Quantencomputer standhalten. Partner waren dabei Infineon und die Bundesdruckerei.

Fehlendes Sicherheitsmanagement: Rechnungshof sieht IT-Sicherheit der Verwaltung gefährdet

Mit dem Aufbau zentraler IT-Strukturen in der Bundesverwaltung steigen die Gefahren durch Cyberangriffe. Doch es gibt weiterhin kein Sicherheitskonzept. Von Friedhelm Greis (IT-Konsolidierung, Security)

«LockBit» nimmt Macs ins Visier

Cybersicherheitsforscher haben Verschlüsselungssoftware entdeckt, die spezifisch für Macs entwickelt wird. Bis jetzt handelt es sich dabei erst um Testversionen. Doch das fertige Produkt könnte schon bald zum Einsatz kommen.

IT-Sicherheit: EU-Kommission will Cyberschutzschild aufspannen

Der Entwurf für ein EU-Cybersolidaritätsgesetz sieht den Aufbau einer Cybersicherheitsreserve mit Notfalldiensten vor. Das Budget beträgt 1,1 Milliarden Euro.

Phisher imitieren am liebsten Walmart

Der Brand Phishing Report von Check Point meldet für das 1. Quartal 2023, dass Cyberkriminelle am häufigsten im Namen von Walmart und DHL auftreten. So bringen sie Menschen dazu, persönliche Daten preiszugeben.

"Wagner-Cybertruppe": Minister warnt vor Angriffen auf britische Infrastruktur

Der britische Minister Dowden warnt vor russischen Cyberangriffen auf Kritis. Die Hacker seien nach dem Vorbild der paramilitärischen Wagner-Gruppe organisiert.

6e5322d343
Security Tweets

Play ransomware group seen using two new custom .NET tools in recent attacks symantec-enterprise-blogs.security.com/threat-intelli… #PlayRansomware #R...

Play ransomware group seen using two new custom .NET tools in recent attacks symantec-enterprise-blogs.security.com/threat-intelli… #PlayRansomware #Ransomware pic.twitter.com/3KhKp03eVr

March 2023 broke ransomware attack records with 459 incidents bleepingcomputer.com/news/security/…

March 2023 broke ransomware attack records with 459 incidents bleepingcomputer.com/news/security/…

Security strategy can make or break a business. Learn how to make smart investments in this #MSSecure keynote featuring cybersecurity experts Bret A...

Security strategy can make or break a business. Learn how to make smart investments in this #MSSecure keynote featuring cybersecurity experts Bret Arsenault from Microsoft and Vodafone's Emma Smith. Watch on demand: msft.it/6014gz4Lp pic.twitter.

#ThreatProtection #Poseidon #Linux #malware by #APT36, read more about Symantec's protection: broadcom.com/support/securi…

#ThreatProtection #Poseidon #Linux #malware by #APT36, read more about Symantec's protection: broadcom.com/support/securi…

#Google TAG identifies state-sponsored cyber actor FROZENLAKE (aka APT28, Fancy Bear, and more) conducting phishing campaigns to extract intelligence ...

#Google TAG identifies state-sponsored cyber actor FROZENLAKE (aka APT28, Fancy Bear, and more) conducting phishing campaigns to extract intelligence and influence public discourse related to the war in Ukraine. Learn more: thehackernews.com/2023/04

Blind Eagle cyber espionage group has been spotted deploying NjRAT trojan in a new multi-stage attack chain! Their targets? Private and public sector...

Blind Eagle cyber espionage group has been spotted deploying NjRAT trojan in a new multi-stage attack chain! Their targets? Private and public sector entities in Colombia, Ecuador, Chile, and Spain. Learn more: thehackernews.com/2023/04/blind-…

Iranian hackers target U.S. critical infrastructure in retaliatory attacks bleepingcomputer.com/news/security/…

Iranian hackers target U.S. critical infrastructure in retaliatory attacks bleepingcomputer.com/news/security/…

#ThreatProtection #DevOpt backdoor, read more about Symantec's protection: broadcom.com/support/securi… #malware

#ThreatProtection #DevOpt backdoor, read more about Symantec's protection: broadcom.com/support/securi… #malware

Do your employees use unauthorized SaaS apps? The average organization has over 100 SaaS apps, many unsanctioned by IT, posing a serious security risk...

Do your employees use unauthorized SaaS apps? The average organization has over 100 SaaS apps, many unsanctioned by IT, posing a serious security risk. Find out how to monitor and secure SaaS connections in this informative article: thehackernews.co

Iranian govt-linked hackers have been identified as responsible for cyberattacks on critical infrastructure in the United States — targeting energy co...

Iranian govt-linked hackers have been identified as responsible for cyberattacks on critical infrastructure in the United States — targeting energy companies, transit systems, as well as a major utility and gas companies. Details: thehackernews.co




facebook twitter linkedin email