ITWELT_Logo_2022_RGB
Lückenloser Schutz für Unternehmen

Lückenloser Schutz für Unternehmen

Einige halten Network Detection & Response (NDR) für das fehlende Glied in der Schutzkette – andere für eine (fast) überflüssige Technik.

Werbung

HP_Speed_Pricing_Banner_728x90_Cashback_TechData
DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...]

Tägliche Meldungen zu Security

Kaspersky erklärt Techniken und Taktiken der Ransomware-Gangs

Verschiedene Gruppierungen setzen mit Ransomware Unternehmen unter Druck. Bei ihren Angriffen gehen sie jeweils ähnlich vor. In einem kostenlosen Handbuch für Security-Fachkräfte beschreibt Kaspersky die Angriffs- und Verteidigungsstrategien.

Ransomware: Unternehmen im Gesundheitswesen zahlen am häufigsten Lösegeld

Verschlüsselungsangriffe haben vor allem in der Gesundheitsbranche in den vergangenen Monaten stark zugenommen. Die Daten sind bei Angreifern beliebt.

Intel 'Raptor Lake': Engineering-Sample zeigt Leistungs-Plus von 20%

Die 13. Generation der Intel Core-Prozessoren könnte tatsächlich ein ordentliches Leistungs-Plus von rund 20 Prozent mit sich bringen. Dies legen Tests mit einem Engineering-Sample nahe, das dem Intel Core i9-13900 entsprechen soll. Allerdings gibt es dabei einige Einschränkungen. (Weiter lesen)

heise-Angebot: IT Job kompakt: Programm für Münchener IT-Recruiting-Messe angekündigt

Die Veranstaltung der Heise Medien kombiniert Recruiting-Messe und Fachkonferenz, die Münchener Ausgabe am 13. und 14. Juli Security- und IT-Job-Themen.

IT-Angriffe: Ransomware-Gruppen verzichten wohl auf Verschlüsselung

Für eine erfolgreiche Erpressung reicht es inzwischen offenbar auch aus, Daten zu erbeuten und mit Veröffentlichung zu drohen. (Ransomware, Server)

Offener Brief: Ransomware-Lösegeldzahlungen sind die Wurzel allen Übels

Mehr als 30 IT-Sicherheitsexperten aus Bildung und Wirtschaft fordern in einem offenen Brief Maßnahmen gegen Lösegeldzahlungen von Opfern.

Offener Brief: Lösegeldzahlungen bei Ransomware Wurzel allen Übels

Mehr als 30 IT-Sicherheitsexperten aus Bildung und Wirtschaft fordern in einem offenen Brief Maßnahmen gegen Lösegeldzahlungen von Opfern.

Google warnt vor mobiler Spyware für Android- und iOS-Geräte

Hermit ist derzeit vor allem in Italien und Kasachstan in Umlauf. Google sind Fälle bekannt, in denen Internet Provider bei der Verbreitung der Schadsoftware behilflich waren.

Die Sicherheit des Metaverse beginnt jetzt!

Das Metaverse wird kommen – und zwar schneller, als man denkt. Gartner prognostiziert, dass bis 2026 ein Viertel der Menschen mindestens eine Stunde pro Tag im Metaverse verbringen wird. Für Unternehmen wird es mit neuen Geschäftsmodellen und Arbeitsweisen wahrscheinlich einen Mehrwert schaffen, von dem wir heute nur träumen können, aber bei

Flut von Angriffen auf Paketmanager PyPI schleust Backdoor in Python-Pakete ein

Nachdem zunächst Sonatype einen Angriff auf fünf Pakete im Python-Paketmanager entdeckt hat, füllt sich die CVE-Schwachstellendatenbank mit weiteren Vorfällen.

Studie: Social Media wird als Vertriebskanal immer beliebter

Einer Studie im Auftrag der deutschen Gelbe Seiten Marketing Gesellschaft zufolge nutzen mittlerweile sechs von zehn Unternehmen Social Media als Kanal, um mit KundInnen in Kontakt zu treten oder ihre Produkte und Services zu bewerben. Das erzeugt positive Resonanz.

APT-Gruppen attackieren VMware-Server mit Log4Shell

Wer VMware-Server ohne Log4Shell-Abwehrmaßnahmen betreibt, ist laut Cybersecurity and Infrastructure Security Agency (CISA) stark gefährdet.

Wie Low-Code der IoT-Security helfen kann

Sicherheitslücken bei IoT-Anwendungen sind leider keine Seltenheit. Um die IoT-Sicherheit zu erhöhen, werden mehr Fachkräfte für die IoT-Entwicklung benötigt. Alternativ können Low-Code-Plattformen die App-Entwicklung erleichtern und für Security by Design in den IoT-Apps sorgen. Dazu müssen aber die Low-Code-Lösungen selbst Sicherheitsanf

Ransomware: Lösegeldzahlungen "die Wurzel allen Übels"

Wissenschaftler fordern von der Politik, gegen Ransomware vorzugehen, und sehen dabei insbesondere zahlungswillige Unternehmen und Versicherungen als Problem. Von Hanno Böck (Ransomware, Virus)

Was Netzwerke alles verraten können

Grundsätzlich gibt es drei Fragen, die sich jeder Sicherheitsverantwortliche immer wieder stellen muss: Was weiß ich über meinen Kontrahenten? Was weiß er über mich? Und was weiß ich über mich selbst? Die beiden ersten Fragen werden üblicherweise häufig gestellt. Und wir versuchen sie mittels geeigneter Systeme wie Threat Feed, Sicherheits

6e5322d343
Security Tweets

Python GUI Malware; Pasting Malcode; WebView2 Risks; Pretend Ransomware i5c.us/p8064 pic.twitter.com/f8Ro6u9THn

Python GUI Malware; Pasting Malcode; WebView2 Risks; Pretend Ransomware i5c.us/p8064 pic.twitter.com/f8Ro6u9THn

In the case of #Ransomware the most important behaviour is to cut the chain

In the case of #Ransomware the most important behaviour is to cut the chain

Thanks to the team at @SolCyberMSS, who have been sponsoring my website for the last week! Learn how they can help your business get Fortune 500 cybersecurity without the hefty price tag grahamcluley.com/go/solcyber pic.twitter.com/osS4Kw5qdw

Thanks to the team at @SolCyberMSS, who have been sponsoring my website for the last week! Learn how they can help your business get Fortune 500 cybersecurity without the hefty price tag grahamcluley.com/go/solcyber pic.twitter.com/osS4Kw5qdw

New cybersecurity bills in US become law darkreading.com/careers-and-pe…

New cybersecurity bills in US become law darkreading.com/careers-and-pe…

#ICYMI @CISAgov released Cloud Security Technical Reference Architecture v2 with @FedRAMP & @USDS after adjudicating more than 300 public comments: go.usa.gov/xJfBR pic.twitter.com/VJXJ1hfies

#ICYMI @CISAgov released Cloud Security Technical Reference Architecture v2 with @FedRAMP & @USDS after adjudicating more than 300 public comments: go.usa.gov/xJfBR pic.twitter.com/VJXJ1hfies

Big if true. If this is real, is it the first confirmed malicious use of realtime interactive video deepfake? twitter.com/dwnews/status/…

Big if true. If this is real, is it the first confirmed malicious use of realtime interactive video deepfake? twitter.com/dwnews/status/…

NSO says Pegasus spyware used by at least 5 European countries politico.eu/article/pegasu…

NSO says Pegasus spyware used by at least 5 European countries politico.eu/article/pegasu…

Malicious Code Passed to PowerShell via the Clipboard i5c.us/d28784 pic.twitter.com/YbFwY3j9zX

Malicious Code Passed to PowerShell via the Clipboard i5c.us/d28784 pic.twitter.com/YbFwY3j9zX

Headed somewhere exciting this summer? Make sure your physical and digital belongings are protected with Norton and a new summer travel kit, including a backpack, RFID passport case, and Norton water bottle. Follow us and tag your travel buddy with #Norto

Headed somewhere exciting this summer? Make sure your physical and digital belongings are protected with Norton and a new summer travel kit, including a backpack, RFID passport case, and Norton water bottle. Follow us and tag your travel buddy with #

#ThreatProtection #HUI #Loader leveraged by #BronzeStarlight group to deploy #ransomware payloads, read more: broadcom.com/support/securi…

#ThreatProtection #HUI #Loader leveraged by #BronzeStarlight group to deploy #ransomware payloads, read more: broadcom.com/support/securi…




facebook twitter linkedin email