ITWELT_Logo_2022_RGB
Sigma: Automatische Open-Source Event Log Überwachung

Sigma: Automatische Open-Source Event Log Überwachung

Mit Sigma-Regeln können Sie Anomalien in Protokollereignissen erkennen und auf verdächtige Aktivitäten reagieren.

Werbung

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...]

Tägliche Meldungen zu Security

Juni-Patch-Day erzeugt Anmelde-Probleme auf ARM-Geräten

Microsoft hat vor Kurzem bestätigt, dass Windows-Nutzer nach der Installation der neuesten kumulativen Updates Probleme mit Netzwerkverbindungen haben. Wie sich herausstellte, ist das nicht das einzige Problem mit den Updates vom 14. Juni. (Weiter lesen)

Microsoft stellt klar: Windows Autopatch ersetzt den Patch-Day nicht

Microsoft hat sich jetzt noch einmal zum Thema Windows Autopatch geäußert. Nachdem Gerüchte aufgekommen waren, dass der Konzern womöglich den klassischen Patch-Day für Windows abschaffen möchte, gibt es jetzt neue Informationen. (Weiter lesen)

NAS: Qnap warnt vor Angriffswelle mit DeadBolt-Ransomware

Der Hersteller Qnap warnt vor derzeit laufenden Angriffen auf die NAS-Systeme mit der DeadBolt-Ransomware. Administratoren sollen den Update-Stand überprüfen.

Funktion von Microsofts OneDrive und SharePoint erleichtert Ransomware-Befall

Eine Funktion von OneDrive und SharePoint erleichtert Cyberkriminellen, Daten zu verschlüsseln. Ransomware wird damit auch für die Cloud-Speicher zum Problem.

SPD fordert bessere Cyberabwehr nach Angriff auf Stadt Schriesheim

Immer mehr Cyberangriffe auf Stadtverwaltungen verschärfen die Bedrohungslage in Deutschland. Nach einem Angriff auf die Stadt Schriesheim fordert die SPD in Baden-Württemberg nun höhere Investitionen des Landes in die Cybersicherheit.

Microsoft baut Anti-Viren-Lösung Defender für Android, iOS & Co. aus

Ab sofort können Familien-Admins verschiedene Geräte in Microsoft Defender registrieren und deren Sicherheit überwachen.

Neue Android-Malware umgeht Multifaktor-Authentifizierung

MaliBot ist auf Finanzbetrug ausgerichtet. Die Malware benötigt dafür jedoch den Zugriff auf die Android-Bedienungshilfen. Per Overlay umgeht MaliBot dann auch eine Anmeldung in mehreren Schritten.

Security: Github informiert über Malware im Open-Source-Ökosystem

Nicht nur Sicherheitslücken machen Open-Source-Software anfällig. Auch Malware bereitet viele Probleme, die Github jetzt sammeln möchte. (Github, Malware)

Top-Deal: 2 Jahre Norton 360 Premium für 24,99 Euro

Exklusives Leserangebot von PC-Welt und Macwelt: Norton Security-Paket 75 Euro günstiger.

Check Point unterstützt Cybersecurity-Ausbildungen der HSLU

Die HSLU geht mit Check Point eine Partnerschaft ein. Im Rahmen seiner SecureAcademy-Initiative stattet der Cybersecurity-Spezialist die Hochschule mit Hardware aus. Die Geräte werden von angehenden IT-Security-Fachkräften genutzt.

IT-Sicherheit und OT-Sicherheit werden zu Verbündeten

Das Bewusstsein für IoT- und OT-Risiken ist hoch, das Angriffsrisiko allerdings auch. Die IoT- und OT-Sicherheit muss sich dringend ändern, damit Unternehmen die Vorteile des OT / IoT sicher nutzen können. Konferenzen wie die ISW 2022 zeigen, dass der Wandel der IoT- / OT-Sicherheit bereits voll im Gange ist. Wir geben einen Überblick.

Ransomware: Mainzer Stadtwerke starten neue Homepage nach IT-Angriff

Nach dem Ransomware-Angriff auf einen IT-Dienstleister in Hessen reagieren die Mainzer Stadtwerke schnell und unbürokratisch. (Ransomware, Applikationen)

heise-Angebot: secIT Digital: Gut gerüstet gegen Supply-Chain-Angriffe

Im September findet die IT-Security-Konferenz secIT in digitaler Form statt. Neben redaktionell ausgewählten Fachvorträgen gibt es auch vertiefende Workshops.

Wie CISOs die Sprache des Vorstands sprechen

Es ist einfach, die Kosten zu beschreiben, die entstehen, wenn man es versäumt, sich mit Bedrohungen der Cybersicherheit zu befassen. Der IBM Cost of a Data Breach Report 2021 zeigt, dass die durchschnittlichen Kosten einer Datenschutzverletzung von 3,86 Millionen US-Dollar auf 4,24 Millionen US-Dollar im Jahr 2021 gestiegen sind - die höchsten d

Smartphone und Laptop für die Ferien rüsten

So langsam kommt Ferienstimmung auf. Mit diesen Tipps sind Ihre Geräte sowie die Daten sicher.

6e5322d343
Security Tweets

ISC Diary: @malware_traffic reviews #Matanbuchus activity leading to #CobaltStrike i5c.us/d28752 pic.twitter.com/8frRWOisFa

ISC Diary: @malware_traffic reviews #Matanbuchus activity leading to #CobaltStrike i5c.us/d28752 pic.twitter.com/8frRWOisFa

#ThreatProtection New #Android malware variant dubbed #MaliBot, read more about Symantec's protection: broadcom.com/support/securi…

#ThreatProtection New #Android malware variant dubbed #MaliBot, read more about Symantec's protection: broadcom.com/support/securi…

It’s time for your weekly roundup of all things Norton!

It’s time for your weekly roundup of all things Norton!

In the most recent #CyberSecurity Brief, we discuss #Follina being used by Russian actors, the #Metasploit update, a #Facebook phishing campaign, and ransomware - incl #BlackCat, #Netwalker, and #HelloXD. Listen now: …ntec-enterprise-podcasts.security.com

In the most recent #CyberSecurity Brief, we discuss #Follina being used by Russian actors, the #Metasploit update, a #Facebook phishing campaign, and ransomware - incl #BlackCat, #Netwalker, and #HelloXD. Listen now: …ntec-enterprise-podcasts.secur

Thanks, @YourSecSpace for sharing our tips and raising awareness about the importance of prioritizing data security! Learn more in our blog ⬇️ twitter.com/YourSecSpace/s…

Thanks, @YourSecSpace for sharing our tips and raising awareness about the importance of prioritizing data security! Learn more in our blog ⬇️ twitter.com/YourSecSpace/s…

Specialists from @GitProtectio have published a very insightful article about best practices in #GitHub backup. It provides IT, #DevOps, security, & compliance professionals with use cases for repository & metadata backup at every touchpoint. F

Specialists from @GitProtectio have published a very insightful article about best practices in #GitHub backup. It provides IT, #DevOps, security, & compliance professionals with use cases for repository & metadata backup at every touchpoin

Support your experts with ours. Learn more about Microsoft Security Experts: msft.it/6015b9hPv #MSFTSecurityExperts

Support your experts with ours. Learn more about Microsoft Security Experts: msft.it/6015b9hPv #MSFTSecurityExperts

Interpol seizes $50 million, arrests 2000 social engineers darkreading.com/threat-intelli…

Interpol seizes $50 million, arrests 2000 social engineers darkreading.com/threat-intelli…

Critical authentication bypass bug found in Cisco Secure Email and Web Manager tools.cisco.com/security/cente…

Critical authentication bypass bug found in Cisco Secure Email and Web Manager tools.cisco.com/security/cente…

☁️ @CISAgov's TIC 3.0 Cloud Use Case provides security guidance for cloud ops and highlights unique considerations for Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-as-a-Service (SaaS), & Email-as-a-Service (EaaS) deployme

☁️ @CISAgov's TIC 3.0 Cloud Use Case provides security guidance for cloud ops and highlights unique considerations for Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-as-a-Service (SaaS), & Email-as-a-Service (EaaS)




facebook twitter linkedin email