Computerwelt Logo
So automatisieren Sie Cloud-Security

So automatisieren Sie Cloud-Security

Das Whitepaper stellt Anforderungen an ein gutes Security-Management vor - und zeigt, wie Sie diese am besten umsetzen können.

Werbung

Surface Modern Work Workshops

Surface Modern Work Workshops

Das Bild von Digitalisierung und neuer Technologie für Unternehmen hat sich stark gewandelt. Vor der Pandemie standen der Aufbau einer digitalisierten Unternehmensstruktur und -kultur sowie der Kosten-Nutzen Aspekt im Vordergrund. [...]

Tägliche Meldungen zu Security

Datenschutz und -Sicherheit: Wachsam bleiben – Vorschriften wandeln sich beständig

Um Daten zu schützen, benötigen Unternehmen klare Strukturen, Verantwortlichkeiten und Richtlinien. Wie sehen Software-Produkte aus, die hier unterstützen?

200 Mrd. Euro: Energiewende-Plan wird durch Ukraine-Krieg konkreter

Der Angriff Russlands auf die Ukraine sorgt dafür, dass die Bemühungen zur Umsetzung der Energiewende hierzulande konkreter werden. Seitens der Bundesregierung wurde ein Investitionsrahmen von 200 Milliarden Euro bis 2026 umrissen. (Weiter lesen)

Daten russischer Soldaten geleakt: "Ein verheerendes Datenleck - mit optimalem Timing"

Ein ukrainisches Think Tank hat die persönlichen Daten von 120.000 russischen Soldaten geleakt. Das könnte ein Mittel sein, um Putins Invasionstruppen zu demoralisieren.

Technologie-Trends 2022

2021 hat die Zahl der Cyber-Angriffe weiter zugenommen. Die TIM Storage Solutions AG zeigt, welche Entwicklungen im Bereich IT-Sicherheit 2022 zu erwarten sind und wie sich Unternehmen schützen können.

IT-Sicherheitsstrategien für digitale Infrastrukturen

Meldungen über Sicherheitslücken in der IT gehören zum täglichen Brot von Mitarbeitern in den IT-Security-Abteilungen in Unternehmen wie Behörden. Was tun? Steffen Ullrich ist Sicherheitsforscher beim deutschen IT-Security-Hersteller genua. Im Interview mit it security-Herausgeber Ulrich Parthier äußert er sich zum Dilemma und zeigt Lösungs

Lapsus$: Hacker veröffentlichen Samsung-Quellcode und interne Daten

Der südkoreanische Elektronik-Hersteller Samsung ist von einem Hacker-Angriff betroffen. Die Erpresser-Gruppe Lapsus$ hat es geschafft, fast 190 Gigabyte an Quellcode und internen Daten abzugreifen. Inzwischen wurden die Daten geleakt und zum Download bereitgestellt. (Weiter lesen)

Firefox: Mozilla stellt Patch gegen aktiv ausgenutzte Lücken bereit

Mozilla hat ein neues Update für den Firefox-Browser veröffentlicht. Die aktuelle Version 97.0.2 beseitigt zwei kritische Schwachstellen und sollte daher unbedingt installiert werden. Da die Lücken auch die ESR-Version betreffen, erhalten ESR-Nutzer ebenfalls einen neuen Build. (Weiter lesen)

Digitalisierung 2022: Nichts geht ohne Cybersecurity

Mit dem digitalen Fortschritt nehmen auch Cyberangriffe zu. Cybersicherheit ist daher eine wichtige Säule der Digitalisierung.

Android-Malware tarnt sich als Antiviren-App im Google Play Store

Eine bisher wenig bekannte Banking-Malware hat es getarnt als Antiviren-App in den Google Play Store geschafft. Es handelt sich dabei um einen Trojaner, der Android-Smartphones ausschnüffelt und Login-Daten an seine unbekannten Hinterleute versendet. (Weiter lesen)

Norton 360 Premium für 22,99 Euro - exklusives Angebot

Exklusives Leserangebot von PC-Welt und Macwelt: Norton Security-Paket 77 Euro günstiger.

Chat-Leak, nachdem sich Ransomware-Gruppe auf Seite Russlands stellt

Kurz vor dem Beginn des russischen Angriffs auf die Ukraine gab es eine Meldung, wonach drei Viertel aller Ransomware-Lö­se­gel­der nach Russland fließen. Es ist deshalb keine Über­ra­schung, dass die Ransomware-Gruppe Conti sich auf die Seite Russ­lands ge­stellt hat - mit Folgen. (Weiter lesen)

FritzBox 7590 AX: Update verbessert Supervectoring und Datenraten

AVM hat neben den experimentellen Labor-Updates auch für Nutzer der stabilen FritzOS-Versionen Aktualisierungen bereitgestellt. So bekommen Besitzer der FritzBox 7590 AX jetzt ein Firmware-Update, das unter anderem die DSL-Leistung verbessert. (Weiter lesen)

Technische Schulden: 7 Wege ins Security-Verderben

Technische Schulden können zu ernsthaften Sicherheitsproblemen führen. Das sollten Sie vermeiden.

Angst vor Phishing: Angriffe finden häufiger und raffinierter statt

Der Studie zufolge äußern sich fast neun von zehn Befragten (88 Prozent) besorgt darüber, dass ihre Mitarbeiter, Kunden und/oder Partner ins Visier solcher Attacken geraten könnten. Und diese Sorge ist berechtigt, denn in den vergangenen zwölf Monaten wurde jedes Unternehmen im Durchschnitt 26-mal mithilfe von Phishing angegriffen.

TeaBot: Banking-Trojaner versteckt sich in Android-Apps

Der Android-Bankingtrojaner TeaBot versucht, mit neuen Methoden an die Bankdaten von Nutzern zu kommen.

6e5322d343
Security Tweets

Ukraine Donation Scam; Cogent Disconnnects Russia; Russia DDoS Lists; i5c.us/p7908 pic.twitter.com/UrLLP3Iuf7

Ukraine Donation Scam; Cogent Disconnnects Russia; Russia DDoS Lists; i5c.us/p7908 pic.twitter.com/UrLLP3Iuf7

Oh, the irony! Conti ransomware, which leaked ransomware victims’ data, has its own data leaked grahamcluley.com/conti-ransomwa… pic.twitter.com/gM5PEDiQI0

Oh, the irony! Conti ransomware, which leaked ransomware victims’ data, has its own data leaked grahamcluley.com/conti-ransomwa… pic.twitter.com/gM5PEDiQI0

Malware campaign impersonates VC firm looking to buy sites bleepingcomputer.com/news/security/…

Malware campaign impersonates VC firm looking to buy sites bleepingcomputer.com/news/security/…

#Microsoft #Teams #Hacker #Ziel Microsoft Teams im Visier der Hacker datensicherheit.de/microsoft-team…

#Microsoft #Teams #Hacker #Ziel Microsoft Teams im Visier der Hacker datensicherheit.de/microsoft-team…

#Ice #Phishing #Blockchain #Betrug Ice Phishing: Neue Art von Blockchain-Betrug auf dem Vormarsch datensicherheit.de/ice-phishing-n…

#Ice #Phishing #Blockchain #Betrug Ice Phishing: Neue Art von Blockchain-Betrug auf dem Vormarsch datensicherheit.de/ice-phishing-n…

Update: #Microsoft has attributed #HermeticWiper attack to an emerging threat cluster designated as DEV-0665, adding that the "intended objective of these attacks is the disruption, degradation & destruction of targeted resources" in #Ukraine. twitter

Update: #Microsoft has attributed #HermeticWiper attack to an emerging threat cluster designated as DEV-0665, adding that the "intended objective of these attacks is the disruption, degradation & destruction of targeted resources" in #Ukraine. tw

30 years ago today I made a non-speaking appearance on @BBCNewsround, in a report about the impending Michelangelo virus. See if you can spot me, I haven't changed a bit... Great to see my old boss Alan Solomon too. :) pic.twitter.com/UycVRfZ1Hj

30 years ago today I made a non-speaking appearance on @BBCNewsround, in a report about the impending Michelangelo virus. See if you can spot me, I haven't changed a bit... Great to see my old boss Alan Solomon too. :) pic.twitter.com/UycVRfZ1Hj

#ICYMI: This is #Daxin, the most advanced Chinese espionage tool we've ever found. Used to spy on governments worldwide. Read more: symantec-enterprise-blogs.security.com/blogs/threat-i… #infosec

#ICYMI: This is #Daxin, the most advanced Chinese espionage tool we've ever found. Used to spy on governments worldwide. Read more: symantec-enterprise-blogs.security.com/blogs/threat-i… #infosec

Free decryptor released for HermeticRansom victims in Ukraine bleepingcomputer.com/news/security/…

Free decryptor released for HermeticRansom victims in Ukraine bleepingcomputer.com/news/security/…

Researchers warn of a new high-risk #vulnerability (CVE-2022-0492) affecting the #Linux kernel's cgroups feature that could potentially be abused to escape a container to execute arbitrary commands on the host. Read details: thehackernews.com/2022/03/new

Researchers warn of a new high-risk #vulnerability (CVE-2022-0492) affecting the #Linux kernel's cgroups feature that could potentially be abused to escape a container to execute arbitrary commands on the host. Read details: thehackernews.com/2022/0




facebook twitter linkedin email