ITWELT_Logo_2022_RGB
Oft unterschätzt: Die Rolle von Storage Administratoren für die IT-Sicherheit

Oft unterschätzt: Die Rolle von Storage Administratoren für die IT-Sicherheit

ProLion beschreibt fünf wichtige Maßnahmen im Storage Management, um Ransomware-Angriffe einzudämmen.

Werbung

HP_Speed_Pricing_Banner_728x90_Wahnsinnsfahrt_GIF_TechData
WEBINAR: Digitalisierungs-Check der gesamten Supply Chain

WEBINAR: Digitalisierungs-Check der gesamten Supply Chain

Viele Menschen gehen regelmäßig zur Vorsorgeuntersuchung oder bringen ihr Auto zur Überprüfung in die Werkstatt. Auch für Unternehmen gibt es im Digitalisierungszeitalter einen enorm wichtigen Zukunftscheck: Es geht um die Durchleuchtung sämtlicher Supply-Chain-Prozesse. [...]

Tägliche Meldungen zu Security

USA machen Vorstoss für neues Datenschutz-Abkommen mit Europa

Zwischen Europa und den USA bahnt sich ein neues Datenschutzabkommen an. Zumindest hat die USA nun die Grundlage für einen neuen Rechtsrahmen zur Übermittlung von Daten von Europäern nach Amerika gelegt.

4me: Service Management Plattform für alle Bereiche

Ob Facility Management, HR, Finanzen oder Security: Eine umfassende Service Management Plattform fördert die effiziente und nahtlose Zusammenarbeit im gesamten Unternehmen. Mit 4me lassen sich Arbeitsabläufe weit über die IT-Abteilung hinaus optimieren.

Cleondris SnapGuard – NetApp-Ransomware-Schutz

SnapGuard ist das Spitzenprodukt zum Schutz vor Ransomware für NetApp ONTAP und Amazon FSx für NetApp ONTAP. Es schützt seit 2016 Daten auf NetApp-Umgebungen jeder Grösse vor Ransomware-Angriffen und ist damit die ­bewährteste Lösung auf dem Markt.

Die Psychotricks der Cyberkriminellen

Bei kriminellen Aktivitäten spielt die Psychologie eine grosse Rolle. Vor allem, wenn es darum geht, potenzielle Opfer zu kontaktieren und zu manipulieren. Das gilt auch für Cyberkriminelle. Sie nutzen Social Engineering, um Menschen zu ­beeinflussen.

Chrome Schwachstelle: Nachgebaute App-Logins verschleiern Herkunft

Google wird die Unterstützung für Chrome-Apps zugunsten von Progressive Web Apps (PWAs) und Web-Standardtechnologien einstellen. Dass das aus Sicherheitsgründen wichtig ist, zeigt jetzt ein neues Angriffs-Schema für Phishing. (Weiter lesen)

Meta: 400 Apps haben Login-Daten von Facebook-Nutzern gestohlen

Der Social-Media-Konzern Meta hat etwa 400 Android- und iOS-Apps identifiziert, welche die Login-Schnittstelle von Facebook missbraucht und Nutzerdaten abgegriffen haben. Apple sowie Google wurden über das Problem unterrichtet und die betroffenen Nutzer benachrichtigt. (Weiter lesen)

Chinesische Hacker: USA teilen Liste mit häufig ausgenutzten Lücken

Drei US-Behörden haben eine gemeinsame Liste mit den am häufigsten von chinesischen Hackern verwendeten Schwachstellen veröffentlicht. Neben Remote-Code-Ausführungen sind hier einige Microsoft-Bugs zu finden. Alle genannten Sicherheitslücken sind öffentlich bekannt. (Weiter lesen)

(g+) IT-Sicherheit: Viele offene Fragen zur Zukunft des BSI

Die Rolle des BSI soll laut der Cybersicherheitsagenda gestärkt werden. Ob dafür auch Personal aufgestockt werden soll, ist noch nicht klar. Ein Bericht von Ulrich Hottelet (BSI, Internet)

Datentransfer in die USA: Biden legt Grundlage für neuen Privacy Shield

Die USA haben einen wichtigen Schritt für ein neues Datenschutzabkommen mit der EU gemacht. Doch Max Schrems droht mit der nächsten Klage. (Privacy Shield, Datenschutz)

Outlook: Microsoft stellt Bugfix gegen Abstürze beim Start bereit

Im Office-Programm Outlook hat sich ein Fehler eingeschlichen, der für Abstürze beim Start gesorgt hat. Microsoft hat das Problem nun beseitigt und einen Patch zur Verfügung gestellt. Wer den Patch nicht installieren kann, kann weiterhin auf eine Übergangslösung zurückgreifen. (Weiter lesen)

Datenleck: Riesiger Leak zeigt angeblich Intels Alder Lake-Quellcode

Ein noch unbekannter Hacker behauptet, an den Quellcode von Intel Alder Lake gekommen zu sein und hat seinen Datenschatz jetzt online zur Verfügung gestellt. Noch wird gerätselt, ob die Daten echt sind und wenn ja, woher sie stammen. (Weiter lesen)

Justizminister: Ausweiskopien sollen aus dem Handelsregister gelöscht werden

Im Online-Handelsregister lassen sich persönliche Daten wie Ausweiskopien oder Unterschriften einfach abrufen. Justizminister Marco Buschmann will das ändern. (Datenschutz, Internet)

macOS: ZIP-Archive können Apples Gatekeeper umgehen

Ein Bug im Packprogramm von macOS macht es möglich, in Archivdateien unsignierten Schadcode auszuliefern, der ohne Warnung ausgeführt wird. Ein Patch liegt vor.

Russland wollte "nationale Spiele-Engine" umsetzen, scheitert grandios

Der Angriff des Putin-Regimes auf die Ukraine hat dazu geführt, dass Russland von der westlichen Welt abgeschnitten ist. Die Sanktionen betreffen alle nur erdenklichen Bereiche, auch Gaming. Dabei strebt man auch "digitale Souveränität" an, doch die ist schwerer als gedacht. (Weiter lesen)

Qbot kehrt zurück - auch in die Schweiz

Der Banking-Trojaner Qbot treibt wieder sein Unwesen, weltweit und auch in der Schweiz. Das zeigt eine Analyse des Cybersecurity-Anbieters Kaspersky.

6e5322d343
Security Tweets

#Microsoft has released an improved mitigation method to prevent exploitation attempts against recently disclosed unpatched Exchange server vulnerabil...

#Microsoft has released an improved mitigation method to prevent exploitation attempts against recently disclosed unpatched Exchange server vulnerabilities (CVE-2022-41040 and CVE-2022-41082). Read: thehackernews.com/2022/10/micros… #infosec #cyb

Huge thanks to the @kolide team for sponsoring my website this week. Kolide can help you nail third-party audits and internal compliance goals with e...

Huge thanks to the @kolide team for sponsoring my website this week. Kolide can help you nail third-party audits and internal compliance goals with endpoint security for your entire fleet. Learn more here: grahamcluley.com/go/kolide/

I'm keynoting at @HealthISAC's European "Casting the Security Net" summit. Looking forward to seeing you at the summit in Portugal, 18-20 October. M...

I'm keynoting at @HealthISAC's European "Casting the Security Net" summit. Looking forward to seeing you at the summit in Portugal, 18-20 October. More info: h-isac.org/summits/2022-e… Here's a teaser of my talk... pic.twitter.com/YhurtKj3Hf

Rounding up 6 kids for a family photo can be a challenge, but ensuring that photo lives safely on your device is a breeze with Norton protection.

Rounding up 6 kids for a family photo can be a challenge, but ensuring that photo lives safely on your device is a breeze with Norton protection.

Fortinet has privately warned its customers about a new authentication bypass #vulnerability (CVE-2022-40684) affecting FortiGate firewalls and FortiP...

Fortinet has privately warned its customers about a new authentication bypass #vulnerability (CVE-2022-40684) affecting FortiGate firewalls and FortiProxy web proxies. Read: thehackernews.com/2022/10/fortin… #infosec #hacking #cybersecurity #sysa

Archive Utility bug lets malicious apps bypass macOS security checks thehackernews.com/2022/10/detail…

Archive Utility bug lets malicious apps bypass macOS security checks thehackernews.com/2022/10/detail…

In this edition of #CyberSignals, we examine a growing economy in the global sale of ransomware tools. Learn how to keep yourself protected: msft.it/6...

In this edition of #CyberSignals, we examine a growing economy in the global sale of ransomware tools. Learn how to keep yourself protected: msft.it/6016dJMsw #SecurityInsider #Ransomware pic.twitter.com/8TSqmVqFvv

You can identify a phishing email through the language & grammar used

You can identify a phishing email through the language & grammar used

Meta security team has identified more than 400 malicious #Android and $iOS apps that have stolen users' #Facebook login credentials. Read: thehacker...

Meta security team has identified more than 400 malicious #Android and $iOS apps that have stolen users' #Facebook login credentials. Read: thehackernews.com/2022/10/facebo… #infosec #cybersecurity #malware

A hacker group called "LofyGang" distributed nearly 200 trojanized packages on the NPM open source repository that steals users' credit card informati...

A hacker group called "LofyGang" distributed nearly 200 trojanized packages on the NPM open source repository that steals users' credit card information. Read: thehackernews.com/2022/10/lofyga… #infosec #cybersecurity #hacking




facebook twitter linkedin email