ITWELT_Logo_2022_RGB

Werbung

Leitfaden: Erfolgreiche Kunden- und Serviceportale

Leitfaden: Erfolgreiche Kunden- und Serviceportale

Dos & Don'ts zur Portaleinführung für mehr Umsatz, Kosteneinsparung & zufriedene Kunden. Die Einführung eines Kunden- & Serviceportals ist ein Meilenstein in der digitalen Transformation – insbesondere für den Maschinen- & Anlagenbau. [...]

Tägliche Meldungen zu Security

Anzeige: Fortgeschrittenes Penetration Testing mit CPENT Certificate

Professionelles Penetration Testing erfordert mehr als Standardwissen. Ein fünftägiger Online-Workshop bereitet gezielt auf die CPENT-Zertifizierung vor, inklusive eigener Exploits und realitätsnaher Szenarien. (Golem Karrierewelt, Sicherheitslücke)

Cyberkriminelle platzieren Backdoors in Juniper-Routern

Die Hackergruppe UNC3886 kompromittiert veraltete Juniper-Router mit einer Backdoor Spionageaktionen. Laut Mandiant ermöglicht eine neuartige Prozessinjektionstechnik tiefen Zugriff auf die betroffenen Systeme. So können Sie sich schützen.

Bundesfinanzministerium kündigt Darknet-Steuer an

Ab 1. Juli sollen Cyberkriminelle ihre Umsätze aus Ransomware, Phishing und Scamming freiwillig über ein neues Meldeportal deklarieren. Sowohl Hacker wie auch Datenschützer zeigen sich irritiert über die neue Methode, des Staates Steuergelder einzutreiben.

Microsoft stellt Windows 11 Source Code versehentlich auf Github

In der vergangenen Nacht war der Quellcode von Windows 11 für mehrere Stunden auf Github öffentlich einsehbar. Es dauerte nicht lange, bis Security-Forscher erste Sicherheitslücken entdeckten. Microsoft behauptet, dies sei Teil einer neuen Transparenzstrategie gewesen.

EU verpflichtet Unternehmen zu regelmäßigen Datenpannen

„Wir wollen gleiche Wettbewerbsbedingungen für alle“, so die EU-Kommission am vergangenen Freitag. Wer keine Sicherheitslücke nachweisen kann, muss mit Strafzahlungen rechnen. Die Security-Branche ist gespalten: Manche erhoffen sich dadurch mehr Budget für die IT-Sicherheit, andere sehen das Gesetz als fragwürdig an.

Anzeige: IT-Sicherheit für Administratoren gezielt stärken

Systemadministratoren sind die erste Verteidigungslinie gegen Cyberangriffe. Ein praxisnaher Workshop vermittelt essenzielle Sicherheitsstrategien und Abwehrmaßnahmen, um IT-Systeme und Netzwerke zu schützen. (Golem Karrierewelt, Sicherheitslücke)

Thunderbird greift Gmail an: Eigener Mail-Dienst & Pro-Features geplant

Mozilla expandiert mit neuen Thunderbird Pro-Services und dem eigenen E-Mail-Dienst Thundermail. Das Open-Source-Projekt will damit eine vollständige Alternative zu geschlossenen Ökosystemen wie Gmail und Office 365 bieten, die auf Datenschutz und offene Standards setzt. (Weiter lesen)

Die Lücken im Cybersecurity-Verhalten der Consumer

Die Ergebnisse der "Acronis Data Privacy in 2025"-Umfrage offenbaren Schwachstellen im Sicherheitsverhalten der Consumer. Über ein Drittel der Befragten nutzt kein Backup - manche wissen nicht einmal, was das ist.

Datensicherheit neu gedacht

Alle Jahre wieder? Die Liste globaler und lokaler Aktionstage im Kalender wird beständig länger, und man kann sich mitunter fragen, ob wirklich all diese Rotmarkierungen wirklich ihre Berechtigung haben. Der „World Backup Day“, jährlich am 31. März, gehört allerdings ohne Frage zu den sinnvolleren dieser „Action Days“. Für IT-Experten

So arbeitet die Ransomware-Gruppe Ghost

Aktuell treibt die chinesische Ransomware-Bande Ghost ihr Unwesen. Sie ist bereits in mehr als 70 Ländern aktiv und nutzt bekannte Sicherheits­lücken aus, Wie genau Ghost arbeitet zeigt dieser detaillierten Bericht über die Taktiken, Techniken und Prozeduren (TTP) der Cyberkriminellen.

CISA warnt vor Malware "Resurge" nach Ivanti-ICS-Attacken

Seit Anfang Januar sind Angriffe auf Ivantis ICS bekannt. Die CISA hat die Malware analysiert, die Angreifer installiert haben.

Phishing – Attacke Nr. 1

Es gibt viele Techniken für einen Cyberangriff auf private Anwender oder Unternehmen. Aber die Methode Nummer 1 ist Phishing in all seinen vielen Varianten. Wir erklären Ihnen, wie zehn besonders perfide Phishing-Arten funktionieren.

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview.

Private 5G-Netze unter Beschuss

Private 5G-Netzwerke gewinnen in kritischen Infrastrukturen rasant an Bedeutung. Doch eine aktuelle Studie von Trend Micro und CTOne warnt: Sicherheitslücken und fehlende Fachkenntnisse setzen Unternehmen erheblichen Cyberrisiken aus. Besonders der Einsatz von KI-gestützter Sicherheitssoftware erfordert spezifische Schutzmaßnahmen – die bislan

Die Standortvorteile beim Datenschutz

Erfahren Sie im Experteninterview, warum der Hosting-Standort für den Datenschutz besonders wichtig ist und was einen Hochsicherheitsbunker für Hosting-Server auszeichnet.

Frank DeBenedetto, GTM General Manager Backup bei Kaseya. (c) Kaseya

Backup reicht nicht aus: Disaster Recovery als Schlüssel zur Resilienz

Der Zugriff auf Daten und deren Sicherung sind für jedes Unternehmen geschäftskritisch. Ein exklusiver Gastbeitrag von Frank DeBenedetto, Kaseya.

Security Tweets
6e5322d343



facebook twitter linkedin email