ITWELT_Logo_2022_RGB
Security Orchestration: Besserer Schutz dank Automatisierung

Security Orchestration: Besserer Schutz dank Automatisierung

Das Feld der Informationssicherheit hat sich in den letzten Jahren stark gewandelt und ist heutzutage komplexer denn je. Zusammen mit der stark gewachsenen Bedrohungslage ist auch die Anzahl und Komplexität der eingesetzten Security-Produkte gestiegen.

Werbung

Cloud in Österreich 2023: The Next Big Step

Cloud in Österreich 2023: The Next Big Step

Immer mehr Unternehmen werden ihre geschäftskritischen Anwendungen innerhalb der nächsten zwei Jahre in einem Cloud-Modell nutzen. Warum das so ist, lesen Sie in dieser kostenlosen Studie. [...]

Tägliche Meldungen zu Security

Name Twitter zu klein für künftigen Dienst

Elon Musk begründet die Twitter-Umbenennung in X mit einem Super-App-Plan. So sollen in die Social-Media-Plattform künftig auch Finanzgeschäfte integriert werden.

Digitaler Behördenfunk: Massive Schwachstellen bei TETRA entdeckt

Der TETRA-Funkstandard wird vor allem von Behörden genutzt. Doch die international genutzte Verschlüsselung hat eine Hintertür.

Tetra-Funk unsicher: Gespräche von Polizei, Militär und Notdiensten sind abhörbar

Viele Organisationen, die auf Tetra-basierte Funkgeräte vertrauen, kommunizieren offenbar nicht ganz so abhörsicher wie bisher vermutet. (Sicherheitslücke, Verschlüsselung)

Kurze Lederhosen im Büro verboten

Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen.

Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen

Angesichts der zunehmenden Zahl und Raffinesse von Attacken auf die Software-Supply-Chain müssen Unternehmen eine solide Sicherheitsstrategie dafür entwickeln. In diesem Zusammenhang empfiehlt sich die Einführung von SBOMs, um die Risiken in den Lieferketten zu minimieren.

Zenbleed: Sicherheitslücke in allen Zen-2-CPUs von AMD

Über eine Lücke in unter anderem Ryzen 3000 und verwandten Epyc-Prozessoren können sensible Daten abgefangen werden. AMD arbeitet an Firmware-Updates.

Zero-Day-Lücke ausgenutzt: Hacker stehlen Daten von 12 norwegischen Ministerien

Cyberkriminelle griffen über eine Zero-Day-Schwachstelle sensible Daten von mehreren Ministerien der norwegischen Regierung ab. (Sicherheitslücke, API)

Update: Gestohlener Microsoft-Key ist mächtiger als angenommen

Eine Hackergruppe aus China hat mutmasslich während einem Monat auf diverse E-Mail-Konten der US-amerikanischen Bundesverwaltung zugreifen können. Sie nutzten dafür eine Schwachstelle in der Web-Oberfläche von Microsofts E-Mail-Client Outlook aus. Die Hacker hatten wohl auch Zugriff auf grosse Teile der Microsoft-Cloud.

Ransomware-Gruppe stellt gestohlene Daten ins reguläre Netz

Die Ransomware-Gruppe Clop treibt ihr Unwesen auch im Clearnet. So haben die Cyberkriminellen im regulären Internet eigene Seiten erstellt und gestohlene Daten feilgeboten.

Business-E-Mails im Fokus der Angreifer

Cyberkriminelle nehmen geschäftliche E-Mails immer stärker ins Visier. Das zeigt die vierte Ausgabe des Microsoft Threat Intelligence Sicherheitsreports „Cyber Signals“. Helge Schroda, Cybersecurity bei Microsoft Deutschland, geht darauf näher ein.

Zenbleed: Neue Schwachstelle in AMD-CPUs ermöglicht Datenklau

Durch eine Sicherheitslücke in der Zen-2-Architektur von AMD können Angreifer sensible Daten wie Passwörter oder Schlüssel abgreifen. (Sicherheitslücke, AMD)

IBM Cost of a Data Breach Report 2023: 4,3 Mio. Euro Kosten für ein Datenleck

IBM Security hat seinen jährlichen Cost of a Data Breach Report veröffentlicht. Darin werden die durchschnittlichen Kosten für ein Datenleck errechnet. Die Kosten dafür werden in der Regel an den Verbraucher weitergegeben.

Neue Erkenntnisse: Microsofts-Cloud-Lücken viel größer als angenommen

Ein gestohlener Schlüssel funktionierte möglicherweise nicht nur bei Exchange Online, sondern war eine Art Masterkey für große Teile der Mircrosoft-Cloud.

Microsofts gestohlener Schlüssel mächtiger als vermutet

Ein gestohlener Schlüssel funktionierte möglicherweise nicht nur bei Exchange Online, sondern war eine Art Masterkey für große Teile der Mircrosoft-Cloud.

heise-Angebot: heise devSec: Eröffnungs-Keynote behandelt die Auswirkungen von KI auf Security

Auf der Konferenz zu sicherer Softwareentwicklung betrachtet David Fuhr neue Bedrohungen und Angriffsvektoren durch KI sowie geeignete Gegenmaßnahmen.

6e5322d343
Security Tweets

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

Spanish police arrest high-profile hacker bleepingcomputer.com/news/security/…

Spanish police arrest high-profile hacker bleepingcomputer.com/news/security/…

#Cranefly - Threat Actor Uses Previously Unseen Techniques and Tools in Stealthy Campaign symantec-enterprise-blogs.security.com/blogs/threat-i… #info...

#Cranefly - Threat Actor Uses Previously Unseen Techniques and Tools in Stealthy Campaign symantec-enterprise-blogs.security.com/blogs/threat-i… #infosec #cybersecurity pic.twitter.com/fQTdyjDt9o

Governments in Asia subjected to ongoing espionage campaign by attackers previously linked to #ShadowPad Trojan. symantec-enterprise-blogs.security.co...

Governments in Asia subjected to ongoing espionage campaign by attackers previously linked to #ShadowPad Trojan. symantec-enterprise-blogs.security.com/blogs/threat-i… #APT #Cyberespionage pic.twitter.com/nxALyu8sFD

Chinese APT Group #Cicada (aka #APT10) Widens Targeting in Recent Espionage Activity - gov orgs and NGOs among targets. Read more: symantec-enterprise...

Chinese APT Group #Cicada (aka #APT10) Widens Targeting in Recent Espionage Activity - gov orgs and NGOs among targets. Read more: symantec-enterprise-blogs.security.com/blogs/threat-i… #infosec pic.twitter.com/4ioZRRQiCr

#Spring4Shell - what you need to know about this new bug. Read more here: symantec-enterprise-blogs.security.com/blogs/threat-i… pic.twitter.com/wfs6O...

#Spring4Shell - what you need to know about this new bug. Read more here: symantec-enterprise-blogs.security.com/blogs/threat-i… pic.twitter.com/wfs6OG9yqg

Coding- oder Tech-Erfahrung nicht nötig. Wir zeigen dir in unserem Online-Workshop für Frauen und genderqueere Menschen, wie man eine Social Media-Ap...

Coding- oder Tech-Erfahrung nicht nötig. Wir zeigen dir in unserem Online-Workshop für Frauen und genderqueere Menschen, wie man eine Social Media-App entwickelt. Jetzt für "Anyone can Code!" am 23. und 24. März anmelden.

Read our blog to find out how advanced malware #Daxin attempts to evade detection by using communication techniques that can blend in unseen with norm...

Read our blog to find out how advanced malware #Daxin attempts to evade detection by using communication techniques that can blend in unseen with normal network traffic on a victim network. Learn more: symantec-enterprise-blogs.security.com/blogs/thr




facebook twitter linkedin email