ITWELT_Logo_2022_RGB
A-Lieferanten an das jeweils gewünschte ERP-System anbinden

A-Lieferanten an das jeweils gewünschte ERP-System anbinden

Per Retarus Cloud EDI Integration lassen sich Dokumente wie Bestellungen, Auftragsbestätigungen, Lieferscheine und Rechnungen vollautomatisch in jedes ERP-System importieren.

Werbung

Ein neuer Weg zu S/4HANA – GROW with SAP

Ein neuer Weg zu S/4HANA – GROW with SAP

GROW with SAP ist das Angebot von SAP, das mittelständischen Unternehmen dabei helfen soll, S/4HANA schnell und einfach einzuführen. Im folgenden Beitrag stellen wir Ihnen diese Lösung vor und erklären, worum es geht. [...]

Tägliche Meldungen zu Security

heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren

Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.

Windows-Update kann Nachfrage nach Bitlocker-Schlüssel auslösen

Die Windows-Updates aus dem Juli sorgen vermehrt für Anfragen nach den Bitlocker-Schlüsseln. Wer die nicht gesichert hat, hat ein Problem.

Anzeige: Certified Ethical Hacker (CEH) - Intensivkurs zum Zertifikat

Unternehmen weltweit stehen im Fokus von Cyberangriffen. Ein fünftägiger Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor, CEH-Prüfung inklusive. (Golem Karrierewelt, Server-Applikationen)

VMware Aria Automation und Cloud Foundation anfällig für SQL-Injections

Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden.

Best of Linux: 10 Pflicht-Tools für Netzwerk- und Security-Profis

Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein.

Peinlicher Vorfall: Hacker täuscht Security-Firma mit geklauter Identität

"Im Internet weiß niemand, dass du ein Hund bist": Das ist einer der ältesten Sprüche zur Internet-Anonymität. Und er gilt bis heute, auch dann, wenn es sich beim "Hund" um einen nordkoreanischen Hacker handelt, der ein Si­cher­heits­un­ter­neh­men infiltriert. (Weiter lesen)

Geister-Account-Netzwerk auf GitHub: Organisierte Malware-Schleuder mit System

Ein Angreifer namens Stargazer Goblin bietet Vorlagen für diverse Angriffe. Ein Netzwerk von Geister-Accounts hilft beim Verteilen von Malware.

Malware-Verteilung über GitHub: Geister-Account-Netzwerk entdeckt

Ein Angreifer namens Stargazer Goblin bietet Vorlagen für diverse Angriffe. Ein Netzwerk von Geister-Accounts hilft beim Verteilen von Malware.

Container angreifbar: Docker muss kritische Schwachstelle von 2019 erneut patchen

Docker hatte die Lücke längst geschlossen. Nur Monate später flog der Patch aber wieder raus. Die Docker Engine ist damit fünf Jahre lang angreifbar gewesen. (Sicherheitslücke, Virtualisierung)

Millionen per CrowdStrike-Bug verloren? Kein Problem, hier, ein Kaffee

Vor knapp einer Woche löste das Security-Unternehmen CrowdStrike ein weltweites Chaos aus, denn ein fehlgeschlagenes Update sorgte dafür, dass rund 8,5 Millionen Windows-PCs den Dienst verweigerten. Nun läuft die Schadensbegrenzung - mit "interessanten" Methoden. (Weiter lesen)

Optionales Windows 10-Update behebt endlich App-Installations-Bug

Microsoft hat für die letzte noch voll unterstützte Windows 10-Version das optionale Update für den Monat Juli gestartet. Die Freigabe an alle Nutzer erfolgt in der zweiten August-Woche zum Patch-Day. Es gibt in diesem Monat allem Anschein nach keine neuen Funktionen. (Weiter lesen)

(g+) Sicherheit: Was Unternehmen jetzt über NIS 2 wissen müssen

Die NIS-2-Richtlinie der EU wird wohl erst 2025 umgesetzt. Unternehmen sollten sich dennoch schon jetzt darauf vorbereiten. Wir erklären, warum und wie. Eine Analyse von Thomas Hafen (Security, Wirtschaft)

Preview von Microsoft 365 Backup

Microsoft stellt die erste Preview seiner eigenen Backup-Lösung für Microsoft 365 zur Verfügung. Nutzen Unternehmen diese Lösung, müssen sie keine externe Anwendung mehr verwenden. Die aktuelle Preview ist allerdings noch recht eingeschränkt.

Das sind die verschiedenen Arten der Threat-Intelligence

Threat Intelligence (TI) liefert Daten aus verschiedenen Quellen und in verschiedenen Formaten, um Cyberrisiken zu analysieren und zu beurteilen. Es ist auch unverzichtbar, Informationen zur Reputation etwa von Webseiten, Hinweise auf potenziell gefährliche Abläufe oder Analysen von regionalen Risikolagen zu verwerten. Denn diese erhöhen die Cyb

Kluft zwischen Führungskräften und Entwicklern in Sachen Sicherheit

Ein neuer Bericht von JFrog enthüllt signifikante Diskrepanzen zwischen Führungskräften und Entwicklern weltweit, die die Erkennung und Behebung von Sicherheitslücken in der Software-Lieferkette erschweren.

6e5322d343
Security Tweets



facebook twitter linkedin email