ITWELT_Logo_2022_RGB
Die fünf wichtigsten ITDR-Fähigkeiten für Unternehmen

Die fünf wichtigsten ITDR-Fähigkeiten für Unternehmen

Identity Threat Detection and Response (ITDR) ist ein Top-Trend im Bereich Cybersicherheit. Trotzdem ist ein Großteil der Unternehmen nicht ausreichend auf einen AD-Angriff vorbereitet. Wir haben die fünf wichtigsten ITDR-Anforderungen für den Schutz im Ernstfall zusammengefasst.

Werbung

Security Breakfast – Cyber Crime, 8. März / Wien & 9. März / Graz

Security Breakfast – Cyber Crime, 8. März / Wien & 9. März / Graz

Cyber-Attacken zählen zu den größten Risiken für Unternehmen. Erhalten Sie aus erster Hand Einblicke, wie Hacker-Angriffe ablaufen und wie Sie sich erfolgreich schützen können. Melden Sie sich gleich an! [...]

Tägliche Meldungen zu Security

heise-Angebot: secIT 2023: Status quo Cybercrime und was man dagegen tun kann

Auf der IT-Security-Konferenzmesse secIT gibt es jede Menge hilfreiche Fakten, um Unternehmensnetzwerke effektiv abzusichern – und noch vieles mehr.

Der tägliche Kampf gegen Hacker

Seit rund zwei Jahren gibt es die Cybersicherheitsagentur in Baden-Württemberg. Auf dem Schreibtisch der IT-Spezialisten landen Hackerangriffe etwa auf Kommunen. Nicht immer können die Daten gerettet werden.

Ganzheitliche Cybersecurity schlägt Best-of-Breed

Immer mehr Unternehmensprozesse werden digitalisiert. Damit steigt die mögliche Angriffsfläche für Hacker. Endpunkt-basierte Best-of-Breed-Strategien kommen dabei an ihre Grenzen. Im Gegenzug bieten Ende-zu-Ende-Lösungen – am besten in einem Single-Vendor-Ansatz kombiniert mit Managed Security Services – eine ganzheitliche Sichtweise.

Wie böswillige Hacker den Hype um ChatGPT ausnutzen

Nicht überall, wo ChatGPT drauf steht, ist auch ChatGPT drin. Denn Cyberkriminelle haben das Missbrauchspotenzial der gehypten KI entdeckt. Hinter ihren Fake-Angeboten stecken Malware oder Phishing.

Wie sicher sind die Daten in der Cloud?

Ganze Büros sind in den letzten drei Jahren die Cloud umgezogen, mit deren Hilfe Teams jeder Größenordnung über Entfernungen hinweg zusammenarbeiten und kommunizieren können. Darüber hinaus werden Dateien und Daten in der Cloud gespeichert und gemeinsam genutzt, wo sie von allen Geräten aus leicht zugänglich sind. Es gibt aber weiterhin bei

Einnahmen durch Ransomware sinken

Cyberkriminalität gefährdet immer mehr Unternehmen und öffentliche Einrichtungen. Die Kriminellen, die ihre Opfer aus den eigenen IT-Systemen aussperren und erpressen, können aber nicht mehr so häufig abkassieren wie zuvor, zeigt eine Studie aus den USA.

Nur mit iPhone-PIN: Diebe räumen Apple-ID und Bankkonten ab

iPhone-Diebstähle können zu einer vollständigen Apple-ID- und Bankkonten-Übernahme führen. Schuld ist Apples (zu) einfache Passwort-Recovery per PIN.

Spanien: Bande von Cyberkriminellen mit minderjährigem Anführer ausgehoben

Die Polizei in Spanien hat zahlreiche Mitglieder einer Cybercrime-Bande in mehreren Städten festgenommen. Sie hatten es vor allem auf Bankkunden abgesehen.

Weniger Phishing, sicherere E-Mails: Open-Source-Security für MS 365 und Gmail

Im Kampf gegen Phishing-Angriffe über E-Mails entwickelt das Start-up Sublime Security eine eigene Query-Sprache und Kollaborationsplattform.

In Final Cut & Co: Warnung vor Cryptojacking durch gecrackte Mac-Apps

Malware für Cryptomining wird über gecrackte Mac-Apps verbreitet und verbirgt sich dabei immer besser, warnen Sicherheitsforscher. Apple reagiert.

Bund wartet nach Tiktok-Verbot der EU-Kommission ab

Die Bundesverwaltung plant zurzeit kein Tiktok-Verbot auf den Diensthandys ihrer Angestellten. Sie will den entsprechenden Entscheid der EU-Kommission aber genau analysieren und falls notwendig handeln.

KI: Journalist überlistet Bank mit künstlicher Intelligenz

Einem Journalisten ist es gelungen, die Stimmauthentifizierung einer Bank mit KI zu umgehen. Das könnten auch Betrüger. (Social Engineering, KI)

Kriminelle Hacker greifen Daten von Clouds und Rechenzentren ab

Cyberkriminelle haben mehrere Rechenzentren und Cloudanbieter angegriffen und Daten derer Kunden gestohlen. Davon betroffen sind auch Unternehmen mit Sitz in der Schweiz.

So positioniert sich CKW Fiber Services auf dem Colocation-Markt

Im Januar hat CKW Fiber Services das neue Rechenzentrum DC-Zug vorgestellt. Mit Effizienz und Sicherheit solle es gegenüber anderen lokalen Providern punkten, sagt Roberto Cresta von CKW Fiber Services. Auch die internationale Konkurrenz macht ihm keine Sorgen.

Ein Jahr Wiper‑Attacken in der Ukraine

ESET Research hat eine Zeitleiste der Cyberangriffe mit Wiper-Malware zusammengestellt, die seit dem Einmarsch Russlands in die Ukraine im Jahr 2022 stattgefunden haben. The post Ein Jahr Wiper‑Attacken in der Ukraine appeared first on WeLiveSecurity

6e5322d343
Security Tweets

#ThreatProtection Bridging #Europe and #Asia: Turkish industries under constant threat. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecu...

#ThreatProtection Bridging #Europe and #Asia: Turkish industries under constant threat. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Snakekeylogger #Malspam #Türkiye #sibersuç

Dutch police arrest three hackers in connection with a large-scale criminal operation involving data theft, extortion, and money laundering operation....

Dutch police arrest three hackers in connection with a large-scale criminal operation involving data theft, extortion, and money laundering operation. Read: thehackernews.com/2023/02/dutch-… #infosec #cybersecurity #hacking #privacy

Phishing Again and Again i5c.us/d29588 pic.twitter.com/4Al0vKsTc5

Phishing Again and Again i5c.us/d29588 pic.twitter.com/4Al0vKsTc5

WebDav Leads to IcedID; oledump msi plugin; Automatic BEC/Ransomware Discrution; Cisco Vulns; i5c.us/p8386 pic.twitter.com/2EHiRT7Mlk

WebDav Leads to IcedID; oledump msi plugin; Automatic BEC/Ransomware Discrution; Cisco Vulns; i5c.us/p8386 pic.twitter.com/2EHiRT7Mlk

#ThreatProtection #Philippines's Land Transportation Office spoofed to target industries. Read more: broadcom.com/support/securi… #Cybercrime #Cyberse...

#ThreatProtection #Philippines's Land Transportation Office spoofed to target industries. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity #LTO #Pilipinas #Remcos

Do you remember the "institutional" and social media corpo response in the first half of 2020 when someone contradicted the consensus? They were punis...

Do you remember the "institutional" and social media corpo response in the first half of 2020 when someone contradicted the consensus? They were punished for the "crime" of "disinformation." Corporations must never again be permitted to police speec

Hydrochasma: Previously Unknown Group Targets Medical and Shipping Organizations in Asia symantec-enterprise-blogs.security.com/blogs/threat-i… #infos...

Hydrochasma: Previously Unknown Group Targets Medical and Shipping Organizations in Asia symantec-enterprise-blogs.security.com/blogs/threat-i… #infosec

Clasiopa, a new group targeting materials research in Asia has a distinct toolset, which includes a piece of custom malware, a backdoor named Atharvan...

Clasiopa, a new group targeting materials research in Asia has a distinct toolset, which includes a piece of custom malware, a backdoor named Atharvan symantec-enterprise-blogs.security.com/blogs/threat-i…

#Google is collaborating with ecosystem partners to strengthen the security of firmware in microcontrollers beyond the Application Processor. This is...

#Google is collaborating with ecosystem partners to strengthen the security of firmware in microcontrollers beyond the Application Processor. This is an essential step towards safeguarding #Android devices from potential attacks. Learn more: theha

In der neuesten Ausgabe des DevOps Labs erfährst du, wie man DevSecOps und alle verfügbaren Ressourcen nutzen kann, um Sicherheit in CI/CD-Bereitstell...

In der neuesten Ausgabe des DevOps Labs erfährst du, wie man DevSecOps und alle verfügbaren Ressourcen nutzen kann, um Sicherheit in CI/CD-Bereitstellungen auf Azure zu integrieren: msft.it/60105eJaO #DevSecOps #Security #Developer pic.twitter.com/




facebook twitter linkedin email