ITWELT_Logo_2022_RGB
Network Detection & Response (NDR) als Teil der Cyber Defense Strategie

Network Detection & Response (NDR) als Teil der Cyber Defense Strategie

IT Security Teams stehen in Anbetracht der zahlreichen und fortschrittlichen Cyberbedrohungen vor der Herausforderung, für Unternehmen eine aktive, schnelle und umfassende Cyber Detection & Response sicherzustellen.

Werbung

Die Gefahr aus dem Off – Cybersecurity-Event am 22.März 2023

Die Gefahr aus dem Off – Cybersecurity-Event am 22.März 2023

Cybersicherheit ist in unserer digitalen Welt zu einer unverzichtbaren Priorität geworden. Angesichts der sich ständig erhöhenden Gefahr durch Cyberkriminelle bietet das Cyber-Security Event „Die Gefahr aus dem Off“ am Mittwoch, 22. März 2023, daher eine ideale Möglichkeit, um sein Wissen aufzufrischen und mit Experten aus der Branche ins

Tägliche Meldungen zu Security

Twitter-Alternative: Datenleck bei Mastodon.social

Die Instanz Mastodon.social hat seine Nutzer über ein Datenleck informiert. Demnach sollen Dritte auf Direktnachrichten zugegriffen haben. (Mastodon, Server)

Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können, beschreibt Gastautor und IT-Experte Marco Föllmer.

Security: CLI-Tool soll npm install vor Malware schützen

Das Verwenden von npm install birgt Risiken. Der Wrapper safe npm soll Typosquatting-Angriffe, Protestware und unerwünschte Telemetrie verhindern.

Security: CLI-Tool soll Malware per npm install verhindern

Das Verwenden von npm install birgt Risiken. Der Wrapper safe npm soll Typosquatting-Angriffe, Protestware und unerwünschte Telemetrie verhindern.

Redguard gründet Schwesterfirma und lanciert SOC für Microsoft 365

Redguard hat eine Schwesterfirma namens Fusionone gegründet. Sie soll ein cloudbetriebenes Security Operations Center (SOC) für Microsoft 365 anbieten und sich damit besonders an KMUs richten.

Anatomie eines Privilege-Escalation-Angriffs

Berechtigungen bestimmen den Zugriff, den ein User oder Gerät auf ein Netzwerk erhält. Hacker, die diese Privilegien kapern, können enorme Schäden anrichten. Es gibt jedoch Möglichkeiten, Systeme und Netzwerke zu schützen.

Elca Security und Infinipoint partnern im Bereich Device Trust

Elca Security und Infinipoint gehen eine Partnerschaft ein. Die Firmen wollen Lösungen für die Netzwerk- und Gerätesicherheit anbieten. Dazu gehöre auch eine umfassende Identitätssicherheitsprüfung beim Zugang.

Bitlocker-Lücke: Microsoft liefert Skript zum Patchen von WinRE-Partition

In November hatte Microsoft mit Updates eine Sicherheitslücke in Bitlocker geschlossen. Ein Skript patcht die Windows Recovery Environment automatisch.

Herausforderung medizinisches XIoT

In den letzten zehn Jahren haben sich Medizintechniker und IT-Sicherheitsexperten im Bereich der Healthcare-Security vor allem auf die Sicherheit und den Schutz von Patientendaten konzentriert. Dabei standen insbesondere die Vertraulichkeit, Integrität und Verfügbarkeit von Patientendaten im Vordergrund. Gleichzeitig sehen sich Gesundheitseinrich

Datenschutz: Ermittlungen wegen verlorenem USB-Stick mit Gerichtsdaten

Digitale Gerichtsaufnahmen zu einem Kindesmissbrauch gingen auf dem Postweg verloren. Der Landesdatenschutzbeauftragte ermittelt. (DSGVO, Datenschutz)

Der Cyber Resilience Act bringt endlich „Security-by-Design“

Im September 2022 hat die Europäische Kommission einen ersten konkreten Vorschlag für den geplanten Cyber Resilience Act (CRA) vorgelegt. Der Entwurf soll die digitale Sicherheit durch gemeinsame Cyber­sicherheits­standards für vernetzte Geräte und Dienste nachhaltig in Europa verankern. Der CRA hat nicht nur hohe Auswirkungen auf die Herstel

Nationalrat stimmt für Meldepflicht bei Cyberangriffen

Hat ein Schweizer «Betreiber kritischer Infrastrukturen» eine Schwachstelle in seinem System oder wird Opfer eines Cyberangriffs, muss diesen öffentlich melden - zumindest, wenn es nach dem Nationalrat geht.

Silicon Valley Bank: Drohen neue Social-Engineering-Kampagnen?

Was bedeutet der Zusammenbruch der Silicon Valley Bank für die Cybersicherheit? Ein Kommentar von Ian McShane von Arctic Wolf.

Dell deutet neue Security-Plattform an – erstmal gibt es aber vier neue Tools

Mit vier neuen IT-Security-Tools und -Diensten erweitert Dell sein Portfolio. Langfristig plane man sogar eine umfassende Sicherheits-Plattform.

Kritisches Leck in SSL-VPN-Gateway von Array Networks

Die SSL-VPN-Gateways von Array Networks haben eine kritische Sicherheitslücke. Angreifer könnten aus dem Netz ohne Authentifizierung Code einschleusen.

6e5322d343
Security Tweets

#ThreatProtection #Vishing More voice phishing campaigns via malicious Android apps are hitting South Korean mobile users. Read more about Symantec's ...

#ThreatProtection #Vishing More voice phishing campaigns via malicious Android apps are hitting South Korean mobile users. Read more about Symantec's protections:broadcom.com/support/securi… #Cybercrime #Cybersecurity

Winter Vivern, also known as UAC-0114, has been linked to campaigns targeting government agencies and private businesses in India, Lithuania, Slovakia...

Winter Vivern, also known as UAC-0114, has been linked to campaigns targeting government agencies and private businesses in India, Lithuania, Slovakia, and the Vatican. Learn more: thehackernews.com/2023/03/winter… #infosec #cybersecurity #hackin

Dissecting Shellcode; Telerik Exploit; Adobe Acrobat Sign Abuse; Patches for Zoom, Array Networks and Aruba i5c.us/p8414 pic.twitter.com/lWEZu7z3Ck

Dissecting Shellcode; Telerik Exploit; Adobe Acrobat Sign Abuse; Patches for Zoom, Array Networks and Aruba i5c.us/p8414 pic.twitter.com/lWEZu7z3Ck

It’s time for your weekly roundup of all things Norton!

It’s time for your weekly roundup of all things Norton!

Introducing #MSSecure, our first flagship event designed just for security professionals. From product announcements, breakouts on XDR and AI, and As...

Introducing #MSSecure, our first flagship event designed just for security professionals. From product announcements, breakouts on XDR and AI, and Ask The Experts sessions—we have you covered. Check out what's in store: msft.it/601852zZA #AI

Chinese and Russian cybercriminals are upping their game with a new #malware called SILKLOADER to evade detection and propagate Cobalt Strike. Learn ...

Chinese and Russian cybercriminals are upping their game with a new #malware called SILKLOADER to evade detection and propagate Cobalt Strike. Learn more: thehackernews.com/2023/03/chines… #cybersecurity #hacking #informationsecurity

Humans Still More Effective Than ChatGPT at Phishing infosecurity-magazine.com/news/humans-mo…

Humans Still More Effective Than ChatGPT at Phishing infosecurity-magazine.com/news/humans-mo…

A critical security flaw in Progress Telerik UI for ASP AJAX was exploited by multiple threat actors, including a nation-state group, to breach a U.S....

A critical security flaw in Progress Telerik UI for ASP AJAX was exploited by multiple threat actors, including a nation-state group, to breach a U.S. federal agency's web server. Learn more: thehackernews.com/2023/03/multip… #infosecurity #cyber

How too-eager-to-please new employees get scammed? Spoiler: announcing a new job on social media is absolutely not a good idea. Read on

How too-eager-to-please new employees get scammed? Spoiler: announcing a new job on social media is absolutely not a good idea. Read on

Copyright infringement backlink scam. Scammers force website owners to add potentially dangerous links by threatening harsh consequences for copyrigh...

Copyright infringement backlink scam. Scammers force website owners to add potentially dangerous links by threatening harsh consequences for copyright infringement




facebook twitter linkedin email