Computerwelt Logo
Zero Trust Network Access (ZTNA) - vor dem Kauf

Zero Trust Network Access (ZTNA) - vor dem Kauf

Die meisten Unternehmen sind sich darüber im Klaren, dass sie von der Perimeter-basierten Sicherheit zu einem Zero-Trust-Modell übergehen müssen. Sie wissen auch, dass sie Zero Trust nicht als Standardprodukt kaufen können. Hier sind acht Fragen, die Sie potenziellen Anbietern stellen sollten.

Werbung

barracuda_Banner
DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...]

Tägliche Meldungen zu Security

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.

QNAP warnt vor Sicherheitslücke: NAS-Nutzer sollten schnell handeln

Der taiwanesische NAS-Hersteller QNAP warnt in einem neuen Sicherheitshinweis seine Kunden vor gezielten Angriffen mit der DeadBolt-Ransomware. Unbekannte greifen mit diesem Erpressungs-Trojaner gezielt NAS-Ge­rä­te an, die ungeschützt über das Internet zugänglich sind. (Weiter lesen)

Cablex sucht neuen CISO

Cablex sucht nach einem Chief Information Security Officer (CISO). Domenik Imhof, der bisherige und erste CISO, verliess das Unternehmen Ende April.

Hacker-Event Pwn2Own: Lehrstunde für Microsofts Entwickler

Da man bekanntlich aus Fehlern viel lernen kann, sind die Entwickler Microsofts nach dem ersten Tag des Hacker-Events Pwn2Own Vancouver 2022 sicherlich sehr viel weiser geworden. Denn die Teilnehmer nahmen gleich reihenweise Produkte aus Redmond auseinander. (Weiter lesen)

Deadbolt: Ransomware verschlüsselt wieder NAS-Systeme von Qnap

Offenbar ist Deadbolt noch nicht verschwunden. So berichtet Qnap wieder von einer neuen Angriffswelle und empfiehlt ein OS-Update. (Qnap, Virus)

Das Cyberrisiko besser verstehen, verwalten und reduzieren

Cybergefahren nehmen zu, Security-Teams sind überlastet, Sicherheitsprodukte stehen isoliert. Mit der Plattform Trend Micro One will der Anbieter von Cybersicherheitslösungen die kontinuierliche Risiko- und Bedrohungsbewertung erleichtern.

Ransomware: Gros der Firmen zahlt Lösegeld

Eine Untersuchung des Backup-Spezialisten Veeam zeigt auf, dass viele Unternehmen bei Erpressungen mit Ransomware das von den Cyberkriminellen geforderte Lösegeld zahlen.

Nutzer könnten Sonicwall SMA-100 beliebigen Code unterjubeln

In den Zugangssicherungsgeräten der SMA-100-Reihe von Sonicwall könnten Nutzer eigene Befehle als root ausführen. Ein Firmware-Update steht bereit.

Die Trickkiste der Spear-Phishing-Angreifer

Spear Phishing zählt zu den gefährlichsten und häufigsten Arten von Cyberattacken. Mit raffinierten psychologischen Tricks werden die Opfer zu schnellen Klicks auf schädliche E-Mails animiert. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten – ansonsten kann es schnell teuer werden.

Ebay-Kleinanzeigen: Im Chat mit den Phishing-Betrügern

Wenn man bestimmte Anzeigen in Kleinanzeigenportalen aufgibt, hat man sofort einen Betrüger an der Backe. Die Polizei kann kaum etwas dagegen tun. Ein Bericht von Friedhelm Greis (E-Commerce, eBay)

Bundesrat legt in puncto Cybersecurity einen Zacken zu

Der Bundesrat macht aus dem Nationalen Zentrum für Cybersicherheit (NCSC) ein neues Bundesamt. Das Finanzdepartement soll bis Ende Jahr vorschlagen, wo dieses angesiedelt wird. Im Zuge einer neuen Cyberstrategie schafft der Bundesrat ausserdem 25 neue Stellen.

Qnap warnt vor Ransomware-Angriffen auf Netzwerkspeicher

Der Hersteller Qnap warnt vor neuen Angriffen mit Ransomware auf die Netzwerkspeicher des Unternehmens. Admins sollen bereitstehende Updates zügig installieren.

Die Ukraine und ihre "IT Army" erhalten Award am European Cybersecurity Forum

Die Ukraine und ihre "IT-Army" haben eine Auszeichnung erhalten für ihre Bemühungen im Krieg gegen Russland. Der ukrainische Digitalminister spricht vom "ersten Cyberkrieg der Geschichte" und streicht die Rolle der freiwilligen IT-Fachkräfte hervor.

heise-Angebot: Finale der Cyber Security Challenge 2022 im Verbund mit IT Job kompakt

Parallel zum finalen Hacking-Wettbewerb für junge Menschen wird es in München eine Ausgabe der Fachkonferenz und Recruiting-Messe IT Job kompakt geben.

6e5322d343
Security Tweets

A 'Zip Bomb' to Bypass Security Controls & Sandboxes i5c.us/d28670 pic.twitter.com/HqPkzJ0Z4p

A 'Zip Bomb' to Bypass Security Controls & Sandboxes i5c.us/d28670 pic.twitter.com/HqPkzJ0Z4p

QNAP urges its users to update their network-attached storage (NAS) devices immediately to prevent a new wave of Deadbolt #ransomware attacks. Read details: thehackernews.com/2022/05/qnap-u… #infosec #cybersecurity #hacking #malware #technews

QNAP urges its users to update their network-attached storage (NAS) devices immediately to prevent a new wave of Deadbolt #ransomware attacks. Read details: thehackernews.com/2022/05/qnap-u… #infosec #cybersecurity #hacking #malware #technews

It's time for your weekly roundup of all things Norton!

It's time for your weekly roundup of all things Norton!

Lack of Skills the Number One Issue in Cybersecurity - UK Government infosecurity-magazine.com/news/governmen…

Lack of Skills the Number One Issue in Cybersecurity - UK Government infosecurity-magazine.com/news/governmen…

On the latest #CyberSecurityBrief #podcast we discuss Chinese cyber-espionage activity, North Korean IT workers faking being from other countries to gain employment, and the #Conti gang’s threat against the Costa Rican government. …ntec-enterprise-podcast

On the latest #CyberSecurityBrief #podcast we discuss Chinese cyber-espionage activity, North Korean IT workers faking being from other countries to gain employment, and the #Conti gang’s threat against the Costa Rican government. …ntec-enterpris

7 Key Findings from the 2022 SaaS Security Survey Report Learn more: thehackernews.com/2022/05/7-key-… #infosec #cybersecurity

7 Key Findings from the 2022 SaaS Security Survey Report Learn more: thehackernews.com/2022/05/7-key-… #infosec #cybersecurity

A novel #Bluetooth relay attack could allow attackers to remotely unlock and operate cars, open smart locks in residential buildings, and breach secured areas more easily than ever before. Read: thehackernews.com/2022/05/new-bl… #infosec #cybersecurity

A novel #Bluetooth relay attack could allow attackers to remotely unlock and operate cars, open smart locks in residential buildings, and breach secured areas more easily than ever before. Read: thehackernews.com/2022/05/new-bl… #infosec #cyberse

Threat Actors Chaining Unpatched VMware Vulnerabilities for Full System Control cisa.gov/uscert/ncas/al…

Threat Actors Chaining Unpatched VMware Vulnerabilities for Full System Control cisa.gov/uscert/ncas/al…

Phishing gang that stole over 400,000 Euros busted in Spain tripwire.com/state-of-secur…

Phishing gang that stole over 400,000 Euros busted in Spain tripwire.com/state-of-secur…

On this week’s #CyberSecurityBrief, Chinese cyber-espionage activity, North Korean IT workers fake being from other countries to gain employment, and the #Conti gang threatens Costa Rican government. Listen now: …ntec-enterprise-podcasts.security.com/podc

On this week’s #CyberSecurityBrief, Chinese cyber-espionage activity, North Korean IT workers fake being from other countries to gain employment, and the #Conti gang threatens Costa Rican government. Listen now: …ntec-enterprise-podcasts.security




facebook twitter linkedin email