ITWELT_Logo_2022_RGB
Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos

Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos

Die größten Herausforderungen beim Risikomanagement sind unzureichende Kommunikation, eine heterogene Tool-Landschaft und unklare Zuständigkeiten. Abhilfe schaffen einheitliche Tools für gezielte Automatisierung und eine unternehmensweite Single Source of Truth.

Werbung

New Work – Potenzial oder Provokation für Security & Privacy?

New Work – Potenzial oder Provokation für Security & Privacy?

Der CIS Compliance Summit für Security-Verantwortliche du IT-Profis aller Branchen findet am 19. September in Wien statt. Gleich anmelden – spannende Insights, Keynotes und Zeit für Networking inklusive! [...]

Tägliche Meldungen zu Security

Suchmaschine: Google-Suche bekommt neue Datenschutz-Tools

Nutzer sollen künftig einfacher persönliche Informationen aus der Google-Suche entfernen können. Außerdem werden Bilder in der Suche verwischt. (Google, Datenschutz)

Midnight Blizzard: Microsoft warnt vor Hackern, die Anmeldedaten erbeuten wollen

Eine russische Gruppe, krimineller Hacker soll Organisationen angreifen, um Anmeldedaten zu erbeuten. Microsoft warnt vor Midnight Blizzard.

Kriminelle Hacker haben es auf Teams abgesehen – Microsoft warnt

Eine russische Gruppe, krimineller Hacker soll Organisationen angreifen, um Anmeldedaten zu erbeuten. Microsoft warnt vor Midnight Blizzard.

Neue KI-Chatbots unterstützen Cyberkriminelle

In Hackerforen tauchen immer mehr Chatbots auf, die bei Phishing und anderen kriminellen Handlungen unterstützen sollen. Zwei davon basieren auf Google Bard. Eine Person soll hinter gleich mehreren neuen Sprachmodellen stecken.

Cisco XDR: Automatisierte Recovery bei Ransomware-Attacken

Cisco erweitert seinen Ransomware-Schutz XDR. Auf der Security-Konferenz Black Hat hat der Anbieter umfangreiche Neuerungen im Recovery-Bereich angekündigt.

NIS2 wird zum Katalysator für die Cybersecurity

Die überarbeitete Richtlinie zur Sicherheit von Netz- und In­for­ma­ti­ons­sys­tem­en (NIS2) hat in den letzten Monaten viele Diskussionen entfacht. An­ge­sichts der zunehmenden Zahl erfolgreicher Cyberangriffe auf kritische In­fra­struk­tur­en (KRITIS) und sogenannte Hochwertziele ist es unerlässlich, dass Or­ga­ni­sa­ti­on­en

Cybersecurity-Tipps für die Urlaubszeit

Endlich Urlaub! Viele Arbeitnehmer können es kaum abwarten, in den Sommerurlaub aufzubrechen. Für Cyberkriminelle ist die Urlaubszeit eine der lukrativsten Zeiten des Jahres. Wie können sich Touristen vor Phishing, Social Engineering und Hackern schützen?

Den Digital Operational Resilience Act erfolgreich umsetzen

In einer Zeit, die von raschen technologischen Fortschritten geprägt ist, sind die Resilienz und Sicherheit der Finanzsysteme wichtiger denn je geworden. Der Digital Operational Resilience Act (DORA), ein von der Europäischen Union (EU) eingeführter Rechtsrahmen, ist ein Leuchtturm des Fortschritts, der darauf abzielt, die Cybersicherheit und di

Automatisierte Datenwiederherstellung nach Ransomware-Attacken

Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen.

Linksunten.indymedia: Razzia wegen Betriebs von Internetseite

Im Zusammenhang mit der verbotenen Vereinigung Linksunten.indymedia gab es eine Razzia gegen fünf Beschuldigte. (Polizei, Verschlüsselung)

Open-Source-Firewall OPNsense in neuer Version erschienen

In der aktuellen OPNsense-Ausgabe haben die Entwickler in erster Linie Fehler bereinigt, aber auch Plug-ins aktualisiert.

Bihl+Wiedemann: Retrofit mit ASi-5

Die SPAX-Schraube gibt es in unzähligen Varianten und Größen. Aber wie und mit welchen Maschinen wird sie produziert? Und wie sieht das Konzept für die (Zukunfts-) Sicherheit dahinter aus?

Videokonferenz: BSI findet kritische Security-Schwachstellen bei BigBlueButton​

Das BSI-Projekt CAOS hat den Code von Videokonferenz-Tools untersucht. Zwei kritische Lücken bei BigBlueButton haben die Entwickler inzwischen geschlossen.​

Schweizer Firmen mangelt es an Cybersecurity-Grundlagen

Ein neuer Bericht von Kaspersky zeigt, dass viele Schweizer Unternehmen nicht einmal über einen Basisschutz für die Cybersicherheit verfügen. Viele führen keine Schulungen zu Phishing durch oder haben keine Passwort-Richtlinien.

Krieg der Klicks – vom Phishen und gephisht werden

Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. Im Podcast spricht die Autorin mit uns über Sinn und Unsinn vo

6e5322d343
Security Tweets

Lazarus blamed for $37 million cryptocurrency heist bleepingcomputer.com/news/security/…

Lazarus blamed for $37 million cryptocurrency heist bleepingcomputer.com/news/security/…

TSA updates pipeline security requirements therecord.media/tsa-renews-gui…

TSA updates pipeline security requirements therecord.media/tsa-renews-gui…

Beware of CherryBlos, a new #Android malware targeting #cryptocurrency wallets.

Beware of CherryBlos, a new #Android malware targeting #cryptocurrency wallets.

Every day we are bombarded by countless scams, it can be so easy to get fooled by one. That’s where Norton Genie comes in! @PCMag has the details: bit...

Every day we are bombarded by countless scams, it can be so easy to get fooled by one. That’s where Norton Genie comes in! @PCMag has the details: bit.ly/3qh9DAt

Threat intelligence leader John Lambert explains how Microsoft’s 65 trillion signals help organizations prioritize their approach to threats every day...

Threat intelligence leader John Lambert explains how Microsoft’s 65 trillion signals help organizations prioritize their approach to threats every day. Details at: msft.it/6011964Vx #SecurityInsider pic.twitter.com/KEAFvXGYUI

WordPress Ninja Forms plugin bugs allow for privilege escalation, data theft bleepingcomputer.com/news/security/…

WordPress Ninja Forms plugin bugs allow for privilege escalation, data theft bleepingcomputer.com/news/security/…

#ThreatProtection Spike of activity observed for the #GuLoader #malware , read more about Symantec's protection: broadcom.com/support/securi… #downloa...

#ThreatProtection Spike of activity observed for the #GuLoader #malware , read more about Symantec's protection: broadcom.com/support/securi… #downloader

New Threat Alert! Latest findings reveal that the IcedID #malware is getting even more dangerous with updates to its BackConnect module for post-comp...

New Threat Alert! Latest findings reveal that the IcedID #malware is getting even more dangerous with updates to its BackConnect module for post-compromise activity on hacked systems. Learn more: thehackernews.com/2023/07/icedid… #cybersecurity

Security Research team at Checkmarx found an attack scenario affecting major car manufacturers like Porsche. Read on to learn how it could lead to da...

Security Research team at Checkmarx found an attack scenario affecting major car manufacturers like Porsche. Read on to learn how it could lead to data exfiltration: thehackernews.com/2023/07/a-data… #infosec #cybersecurity

Malicious actors are exploiting a legitimate Windows search feature to download arbitrary payloads and compromise systems with RATs like AsyncRAT and ...

Malicious actors are exploiting a legitimate Windows search feature to download arbitrary payloads and compromise systems with RATs like AsyncRAT and Remcos RAT. Learn more about this novel attack technique: thehackernews.com/2023/07/hacker… #inf




facebook twitter linkedin email