ITWELT_Logo_2022_RGB
Wer Sicherheit will, braucht Verbündete

Wer Sicherheit will, braucht Verbündete

Um gegen die internationalen Cybercrime-Banden Chancen zu haben, müssen sich auch die Unternehmen untereinander vernetzen.

Werbung

HP_Top_Value_Promotions_Wallpaper_728x90_Advent_Also
Firmenfusion, Carve-Out oder Rebranding? Treten Sie jederzeit professionell mit dem korrekten Firmennamen auf.

Firmenfusion, Carve-Out oder Rebranding? Treten Sie jederzeit professionell mit dem korrekten Firmennamen auf.

Retarus Predelivery Logic ermöglicht es, fehlerhafte oder nicht aktuelle Firmenbezeichnungen bei ausgehenden E-Mails automatisch zu korrigieren. [...]

Tägliche Meldungen zu Security

Datenschutz und Microsoft 365: "Die Verantwortung für den Datenschutz liegt bei den ...

Nach Ansicht der deutschen Datenschutzbehörden ist der Einsatz von Microsoft Office weiterhin datenschutzwidrig. Wie geht es nun weiter? Ein Interview von Christiane Schulzki-Haddouti (DSGVO, Office-Suite)

Cybersecurity-Budgets im Gießkannenprinzip

Globale Sicherheitsstudie zeigt: Fast drei Viertel der Unternehmen weltweit erhöhen ihre Ausgaben für Cybersicherheit

McAfee Stinger Download - Spezielle Viren entfernen

Der Download von McAfee Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen)

Android-Malware: Rechteausweitung durch OEM-Zertifikate von Samsung und Co

Zertifikate für die Android-App im Systemabbild konnten Angreifer zum Signieren ihrer Malware missbrauchen. Die erhält damit Systemberechtigungen.

«Vertrauensverlust in die Zürcher Justiz ist enorm»

Das Verhalten der Zürcher Regierung im Skandal um nicht fachgerecht entsorgte Rechner mit heiklem Datenmaterial sorgt für Kritik seitens des Datenschutz- und IT-Anwalts Martin Steiger.

Wenn APIs zur Bedrohung werden

Bei Optus, dem zweitgrößten Telekommunikationsunternehmen Australiens, ist es zu einem API-Sicherheitsvorfall in enormem Ausmaß gekommen. Hacker sind über nicht authentifizierte APIs in das Unternehmen eingedrungen und konnten etwa 10 Millionen Kundendaten stehlen. Bei etwa 2,8 Million Kunden wurden sogar sensible Informationen wie Ausweis- ode

CryWiper: Fake-Ransomware zerstört Daten insbesondere in Russland

Die Virenanalysten von Kaspersky haben den Schädling CryWiper entdeckt, der sich als Ransomware ausgibt, Daten aber unwiderbringlich zerstört.

Intelligente Sandbox für KI-gestützte Sicherheitsanalysen

Der Einsatz einer Sandbox gilt als probates Mittel gegen die meisten Arten von Malware, immer häufiger erkennt intelligente Malware solche Sandbox-Umgebungen. Schutz bieten in beiden Fällen moderne, KI-gestützte Sandbox-Umgebungen, wie die Lösung von Opswat.

Google schließt neunte Zero-Day-Lücke in Chrome in diesem Jahr

Der Google-Browser ist über eine manipulierte HTML-Datei angreifbar. Betroffen sind Chrome für Windows, macOS, Linux und Android. Google entwickelt innerhalb von drei Tagen einen Patch.

Interview mit Tobias Thiesmann: Eine Frage der Sicherheit

In Sachen Safety-Zertifizierung herrscht oft Unsicherheit seitens der Anwender. Zu aktuellen Fragestellungen bezieht Tobias Thiesmann, System- und Lösungsmanager bei der Schmersal Gruppe, Stellung.

Nationale Sicherheit: USA verbannen Huawei-Geräte vom Markt

Die US-Telekommunikationsaufsicht FCC ordnet an, Geräte fünf chinesischer Firmen vom Markt in den USA zu verbannen. Sie begründet den Schritt mit dem Schutz der nationalen Sicherheit.

Die ICT-Evolution der zwei Geschwindigkeiten

Auch im Gesundheitswesen liegt die digitale Zukunft in der Cloud. Doch der Weg dahin ist anspruchsvoll. Das hat nur teilweise mit den hohen Sicherheitsanforderungen oder dem Datenschutz zu tun. Mindestens so komplex ist das Zusammenführen von Anwendungen aus verschiedenen Technologie-Generationen. Ein wichtiger Schlüssel zur Lösung dürfte dabei

Wie die digitale Transformation in Unternehmen gelingt

Die Bedrohung durch Online-Angriffe auf Schweizer Unternehmen nimmt weiter zu. Cyberkriminelle finden in immer kürzeren Abständen neue Wege, um die Cyberverteidigungssysteme von Unternehmen zu überwinden. Viele ihrer Taktiken sind längst zu einem eigenen Geschäftsmodell geworden und „Cybercrime-as-a-Service“ boomt. Gängige Einfallstore si

Eufy-Security-Kameras: Daten landeten unberechtigt in der Cloud

An der Sicherheit der Daten bei Verwendung von Eufy-Kameras kam in dieser Woche Bedenken auf. Ein Sicherheitsexperte hatte gezeigt, dass sich Aufnahmen über die Cloud einsehen lassen, auch wenn Nutzer die lokale Datenspeicherung aktiviert hatten. (Weiter lesen)

Amazon Shopper Panel: Amazon zahlt für Überwachung des Smartphone-Datenverkehrs

Wer seinen gesamten Smartphone-Datenverkehr über Amazons Server leitet, wird mit einem monatlichen Gutschein dafür bezahlt. (Amazon, Datenschutz)

6e5322d343
Security Tweets

A new RCE #vulnerability [CVE-2022-23093] has been reported in the ping module of the FreeBSD operating system that could be exploited to remotely cra...

A new RCE #vulnerability [CVE-2022-23093] has been reported in the ping module of the FreeBSD operating system that could be exploited to remotely crash the program or execute malicious code. Read: thehackernews.com/2022/12/critic… #infosec #cybe

#ThreatProtection #LustStealer goes after #gamers, #Discord and #TikTok users, read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Inf...

#ThreatProtection #LustStealer goes after #gamers, #Discord and #TikTok users, read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Infostealer #Roblox #Valorant #Fortnite #Meowskull #Hacks pic.twitter.com/mNqTJvh9gm

#ThreatProtection #Facebook credentials preyed on by #SchoolyardBully Android malware, read more about Symantec's protection: broadcom.com/support/sec...

#ThreatProtection #Facebook credentials preyed on by #SchoolyardBully Android malware, read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Mobile pic.twitter.com/JuRc2kF6u3

#ThreatProtection More and more actors leverage #cryptowallet clippers rather than #cryptocurrency miners. Beware of #RAXNETBitcoinStealer. Read more:...

#ThreatProtection More and more actors leverage #cryptowallet clippers rather than #cryptocurrency miners. Beware of #RAXNETBitcoinStealer. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity

Thanks to the fab team at @kolide who have sponsored my site for the last week. If you haven't checked out Kolide, you should. Endpoint security for...

Thanks to the fab team at @kolide who have sponsored my site for the last week. If you haven't checked out Kolide, you should. Endpoint security for teams that want to meet SOC 2 compliance goals without sacrificing privacy grahamcluley.com/go/kol

Redigo malware targets vulnerable Redis servers, drops stealthy backdoor bleepingcomputer.com/news/security/…

Redigo malware targets vulnerable Redis servers, drops stealthy backdoor bleepingcomputer.com/news/security/…

It's time to update your #Chrome browser! #Google just rolled out a patch update for yet another zero-day #vulnerability [CVE-2022-4262] that attacke...

It's time to update your #Chrome browser! #Google just rolled out a patch update for yet another zero-day #vulnerability [CVE-2022-4262] that attackers are exploiting in the wild. Read: thehackernews.com/2022/12/google… #cybersecurity #software

Hackers abused compromised platform certificates used by #Android smartphone vendors such as #Samsung, LG, and MediaTek to sign malicious apps and byp...

Hackers abused compromised platform certificates used by #Android smartphone vendors such as #Samsung, LG, and MediaTek to sign malicious apps and bypass security checks. Read: thehackernews.com/2022/12/hacker… #infosec #hacking #malware #technol

CISA warns of several critical vulnerabilities in Mitsubishi Electric GX Works3 engineering #software, which is widely used in the ICS environment. R...

CISA warns of several critical vulnerabilities in Mitsubishi Electric GX Works3 engineering #software, which is widely used in the ICS environment. Read: thehackernews.com/2022/12/cisa-w… #infosec #hacking #cybersecurity #technology #technews

What the CISA Reporting Rule Means for Your IT Security Protocol Read: thehackernews.com/2022/12/what-c… #infosec #cybersecurity

What the CISA Reporting Rule Means for Your IT Security Protocol Read: thehackernews.com/2022/12/what-c… #infosec #cybersecurity




facebook twitter linkedin email