ITWELT_Logo_2022_RGB
Pflichtenheft für IT-Sicherheitsdienstleister

Pflichtenheft für IT-Sicherheitsdienstleister

Angesichts zunehmend komplexerer Gefahren sind IT-Sicherheitsteams in Unternehmen der verschiedensten Größen früher oder später überfordert, für die Sicherheit von Daten, Applikationen und Prozessen zu sorgen. Doch welche Hilfe brauchen sie? Wie sieht das Anforderungsprofil eines Managed-Detection-and-Response-(MDR) Dienstleisters aus?

Werbung

Firmenfusion, Carve-Out oder Rebranding? Treten Sie jederzeit professionell mit dem korrekten Firmennamen auf.

Firmenfusion, Carve-Out oder Rebranding? Treten Sie jederzeit professionell mit dem korrekten Firmennamen auf.

Retarus Predelivery Logic ermöglicht es, fehlerhafte oder nicht aktuelle Firmenbezeichnungen bei ausgehenden E-Mails automatisch zu korrigieren. [...]

Tägliche Meldungen zu Security

Notfall-Update für Edge: Microsoft fixt Buffer Overflow-Schwachstelle

Nachdem Google Ende vergangener Woche ein Notfall-Update für Chrome herausgegeben hat, startet jetzt ein Update für Microsoft Edge. Die Updates für Chrome und Edge sind bereits im WinFuture Download-Bereich verfügbar. (Weiter lesen)

Daten von Facebook abgegriffen: Meta muss hohe Geldstrafe bezahlen

Dass vor einiger Zeit eine Datensammlung von über einer halben Milliarde Facebook-Nutzern im Darknet zum Verkauf angeboten wurde, hat jetzt doch noch Konsequenzen für den Social-Media-Konzern Meta. Dieser muss eine hohe Geldstrafe bezahlen. (Weiter lesen)

#InvisibleChallenge: Malware sucht Opfer mit TikTok-Challenge

Cyberkriminelle missbrauchen eine Nackt-Tanz-Challenge auf TikTok, um Opfer zum Installieren ihrer Malware zu bewegen. Diese solle einen Filter entfernen.

"Bits & Böses": Der Täter - Folge 3 des neuen Tech Crime Podcasts

Wer sind eigentlich die Täter hinter Phishing-Angriffen auf Social-Media-Accounts? Wir haben mit ihnen gechattet.

Kryptografie: Warum Kaiser Karls Geheimcode fast 500 Jahre geheim blieb

War Kaiser Karl V. ein kryptografisches Genie? Wir werfen einen Blick auf seinen Geheimcode und klären, warum er erst jetzt entschlüsselt wurde. Eine Analyse von Johannes Hiltscher (Wissenschaft, Verschlüsselung)

Open Source für sichere E-Mails: Antiviren-Software ClamAV 1.0 ist da

Das beliebte Security-Tool ClamAV wagt den großen Versionssprung: Neben neuen Funktionen bringt er auch den Umzug der Docker-Dateien in ein eigenes Repository.

Datenschutz bei Office 365: Kunden müssen Funktionen "nicht vollständig verstehen"

Nach Ansicht der deutschen Datenschutzbehörden ist der Einsatz von Microsoft Office weiterhin datenschutzwidrig. Das Unternehmen reagiert empört. (DSGVO, Office-Suite)

RansomBoggs: Neue Ransomware attackiert die Ukraine

ESET-Forscher entdecken eine neue Ransomware-Kampagne, die auf ukrainische Organisationen abzielt und die Fingerabdrücke von Sandworm trägt. The post RansomBoggs: Neue Ransomware attackiert die Ukraine appeared first on WeLiveSecurity

Betrüger stehlen Kreditkartendaten im Namen von Six

Die Kantonspolizei Zürich warnt vor einer neuen Betrugsmasche im Netz. Cyberkriminelle verschicken Phishing-Mails im Namen der Six Group. Damit haben sie es auf die Kreditkartendaten ihrer Opfer abgesehen.

Betrüger missbrauchen Six, um Kreditkartendaten zu stehlen

Die Kantonspolizei Zürich warnt vor einer neuen Betrugsmasche im Netz. Cyberkriminelle verschicken Phishing-Mails, die vermeintlich von der Six Group stammen sollen. Damit haben sie es auf die Kreditkartendaten ihrer Opfer abgesehen.

Cyberkriminelle nutzen Tiktok-Trend zur Verbreitung von Malware

Cyberkriminelle machen sich aktuell einen Tiktok-Trend zu Nutze, um WASP-Malware zu verbreiten. Dazu preisen sie eine Software an, die durch einen Filter zensierte Nacktaufnahmen angeblich "entzensieren" könne.

Was macht diese Netzwerk-Ports so riskant?

Netzwerk-Ports sind potenziell angriffsgefährdet. Kein Port ist automatisch gesichert. Während einige Netzwerk-Ports ideale Einstiegspunkte für Angreifer bieten, eignen sich andere wiederum gut als Fluchtwege. Wie können sich Anwender absichern?

Internationale Datentransfers – Sieht so die Lösung aus?

Der Datenschutz fordert: Zu keinem Zeitpunkt sollen unbefugte Dritte auf die Daten in der Cloud zugreifen können, auch nicht der Cloud-Provider oder Nachrichtendienste in Drittstaaten. Confidential Computing verspricht den erforderlichen Lückenschluss im Schutz von Cloud-Daten. Doch liefert dies auch den angemessenen Datenschutz bei Datenübermit

Biometrische Daten als Achillesferse der Authentifizierung

Eine neue Studie von Trend Micro warnt vor Gefahren durch gestohlene oder geleakte biometrische Daten. Offengelegte biometrischen Daten stellen ein ernsthaftes Authentifizierungsrisiko für eine Vielzahl digitaler Szenarien, einschließlich des Metaverse dar.

Maximierung von Sicherheit und Effizienz durch Zusammenarbeit

Cloud-Architektur und optimierte Software-Lebenszyklen haben in vielen Unternehmen die Spielregeln verändert und neue Impulse gesetzt. So konnte die Bereitstellung von digitalen Produkten und Dienstleistungen beschleunigt, die Kundenzufriedenheit verbessert und der Umsatz gesteigert werden. Doch der Fokus auf eine schnelle Bereitstellung kann auch

6e5322d343
Security Tweets

#ThreatProtection Beware of #TitanStealer, read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Infostealer...

#ThreatProtection Beware of #TitanStealer, read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Infostealer #Cryptocurrency #Steam #Telegram

Elon Musk has confirmed that #Twitter 2.0 - The Everything App - will bring end-to-end #encryption (E2EE) for direct messages and long-form tweets to ...

Elon Musk has confirmed that #Twitter 2.0 - The Everything App - will bring end-to-end #encryption (E2EE) for direct messages and long-form tweets to the platform. Read: thehackernews.com/2022/11/elon-m… #infosec #privacy #technology #cybersecuri

#ThreatProtection Yet another #infostealer (#PatriotStealer) being sold and actively used. Read more: broadcom.com/support/securi… #Cybercrime #Cybers...

#ThreatProtection Yet another #infostealer (#PatriotStealer) being sold and actively used. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Cryptowallet #Eveonline #Fakeinstaller

#CISA has added a critical #vulnerability affecting #Oracle Fusion Middleware to the Known Exploited Vulnerabilities (KEV) Catalog, citing evidence of...

#CISA has added a critical #vulnerability affecting #Oracle Fusion Middleware to the Known Exploited Vulnerabilities (KEV) Catalog, citing evidence of active exploitation. Read: thehackernews.com/2022/11/cisa-w… #infosec #cybersecurity #hacking

The 5 Cornerstones for an Effective Cyber Security Awareness Training Read: thehackernews.com/2022/11/the-5-… #infosec

The 5 Cornerstones for an Effective Cyber Security Awareness Training Read: thehackernews.com/2022/11/the-5-… #infosec

Ukraine Scareware; Google Maps Privacy; ASUS BIOS Patch; OpenSSL and UEFI i5c.us/p8268 pic.twitter.com/dQcPnQ7qZx

Ukraine Scareware; Google Maps Privacy; ASUS BIOS Patch; OpenSSL and UEFI i5c.us/p8268 pic.twitter.com/dQcPnQ7qZx

Breached Twitter user data now being shared on underground bleepingcomputer.com/news/security/…

Breached Twitter user data now being shared on underground bleepingcomputer.com/news/security/…

#ThreatProtection #Bahamut #mobile #spyware spread via fake #VPN apps, read more about Symantec's protection: broadcom.com/support/securi…

#ThreatProtection #Bahamut #mobile #spyware spread via fake #VPN apps, read more about Symantec's protection: broadcom.com/support/securi…

Ransomware group Vice Society is claiming it has breached Ikea in Morocco and Kuwait. pic.twitter.com/zynk2FCbdu

Ransomware group Vice Society is claiming it has breached Ikea in Morocco and Kuwait. pic.twitter.com/zynk2FCbdu

Researchers have reported a cross-tenant #vulnerability in #Amazon Web Services (AWS) that exploits #AWS AppSync and allows an attacker to infiltrate ...

Researchers have reported a cross-tenant #vulnerability in #Amazon Web Services (AWS) that exploits #AWS AppSync and allows an attacker to infiltrate a victim organization and access resources in those accounts. Read: thehackernews.com/2022/11/resea




facebook twitter linkedin email