ITWELT_Logo_2022_RGB
Neue Anforderungen an die IT-Sicherheit: Worauf es bei der Umsetzung der DORA-Verordnung ankommt

Neue Anforderungen an die IT-Sicherheit: Worauf es bei der Umsetzung der DORA-Verordnung ankommt

Seit 16. Jänner 2023 ist der Digital Operational Resilience Act (DORA) in Kraft und betrifft mehr als 22.000 Finanzunternehmen und IKT-Dienstleister in der EU. Ziel der neuen Verordnung ist es, digitale Risiken auf den Finanzmärkten zu minimieren. Für betroffene Unternehmen gibt es Handlungsbedarf.

Werbung

New Work – Potenzial oder Provokation für Security & Privacy?

New Work – Potenzial oder Provokation für Security & Privacy?

Der CIS Compliance Summit für Security-Verantwortliche du IT-Profis aller Branchen findet am 19. September in Wien statt. Gleich anmelden – spannende Insights, Keynotes und Zeit für Networking inklusive! [...]

Tägliche Meldungen zu Security

Linksunten.indymedia: Razzia wegen Betriebs von Internetseite

Im Zusammenhang mit der verbotenen Vereinigung Linksunten.indymedia gab es eine Razzia gegen fünf Beschuldigte. (Polizei, Verschlüsselung)

Open-Source-Firewall OPNsense in neuer Version erschienen

In der aktuellen OPNsense-Ausgabe haben die Entwickler in erster Linie Fehler bereinigt, aber auch Plug-ins aktualisiert.

Bihl+Wiedemann: Retrofit mit ASi-5

Die SPAX-Schraube gibt es in unzähligen Varianten und Größen. Aber wie und mit welchen Maschinen wird sie produziert? Und wie sieht das Konzept für die (Zukunfts-) Sicherheit dahinter aus?

Videokonferenz: BSI findet kritische Security-Schwachstellen bei BigBlueButton​

Das BSI-Projekt CAOS hat den Code von Videokonferenz-Tools untersucht. Zwei kritische Lücken bei BigBlueButton haben die Entwickler inzwischen geschlossen.​

Schweizer Firmen mangelt es an Cybersecurity-Grundlagen

Ein neuer Bericht von Kaspersky zeigt, dass viele Schweizer Unternehmen nicht einmal über einen Basisschutz für die Cybersicherheit verfügen. Viele führen keine Schulungen zu Phishing durch oder haben keine Passwort-Richtlinien.

Krieg der Klicks – vom Phishen und gephisht werden

Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. Im Podcast spricht die Autorin mit uns über Sinn und Unsinn vo

Auch Informatikbanausen haben ein Händchen für Online-Betrug

Online-Betrüger sind nicht zwingend versierte Hacker. Der klassische Vorschussbetrug und die "Bekannter in Not"-Methode lassen sich auch ohne viel technisches Wissen und mit Hilfe von künstlicher Intelligenz umsetzen. Die Betrüger brauchen vor allem eines: Ausdauer.

Das E-Paper zum Sonderheft: Safety & Security 2023

Kürzlich wurde die neue Maschinenverordnung der Europäischen Union veröffentlicht. Von diesem Zeitpunkt an haben Maschinenhersteller und -betreiber 42 Monate Zeit, die neuen Anforderungen an Maschinen und Anlagen zu erfüllen. Dies und mehr News zum Thema im interaktiven E-Paper.

FraudGPT schreibt Phishing-Mails und entwickelt Malware

Nach WormGPT kommt FraudGPT: Der unkontrollierte Chatbot aus dem Darknet ist für kriminelle Zwecke trainiert.

10 Tipps zur Verschlüsselung von Daten mit der PowerShell

In der PowerShell lässt sich der Umgang mit sensiblen Daten durch Verschlüsselung optimieren. Kennwörter, Zertifikate und andere heikle Bereiche lassen sich dadurch sicherer nutzen. Die Möglichkeiten dazu sind in der PowerShell integriert.

Cyber-Sicherheit in der EU mit dem Digital Operational Resilience Act

Eine aktuelle Sicherheitslücke demonstriert die zunehmende Bedrohung von Cyber-Attacken für den Finanzsektor. Ein neuer Gesetzesentwurf soll nun die Widerstandsfähigkeit von europäischen (Finanz)Unternehmen stärken.

Angreifer kapern Minecraft-Server über BleedingPipe-Exploit

Mehrere Mincecraft-Modifikationen weisen eine Schwachstelle auf, die Angreifer derzeit aktiv ausnutzen. Davon sollen neben Servern auch Clients betroffen sein.

heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen

Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Frühbucherrabatt bis 15.8.

Vorsicht vor betrügerischen Jobangeboten!

Das derzeitige Wirtschaftsklima ist aufgrund der anhaltenden Rezession weltweit düster. In diesem Umfeld sind E-Mails mit Job-Themen zu einem bevorzugten Ziel für Cyberkriminelle geworden. Dabei geht es laut einer aktuellen Untersuchung vom Trellix Advanced Research Center hauptsächlich um Phishing und Malware bei der gezielt Arbeitssuchende ang

Tools for Humanity: Behörden prüfen Worldcoins Datenschutz und Finanzlizenzen

Das Bayerische Landesamt für Datenschutzaufsicht sieht in Sam Altmans Iris-Scans mögliche Risiken. Die Kryptowährung wird auch von der Bafin geprüft. (Kryptowährung, Datenschutz)

6e5322d343
Security Tweets

Lazarus blamed for $37 million cryptocurrency heist bleepingcomputer.com/news/security/…

Lazarus blamed for $37 million cryptocurrency heist bleepingcomputer.com/news/security/…

TSA updates pipeline security requirements therecord.media/tsa-renews-gui…

TSA updates pipeline security requirements therecord.media/tsa-renews-gui…

Beware of CherryBlos, a new #Android malware targeting #cryptocurrency wallets.

Beware of CherryBlos, a new #Android malware targeting #cryptocurrency wallets.

Every day we are bombarded by countless scams, it can be so easy to get fooled by one. That’s where Norton Genie comes in! @PCMag has the details: bit...

Every day we are bombarded by countless scams, it can be so easy to get fooled by one. That’s where Norton Genie comes in! @PCMag has the details: bit.ly/3qh9DAt

Threat intelligence leader John Lambert explains how Microsoft’s 65 trillion signals help organizations prioritize their approach to threats every day...

Threat intelligence leader John Lambert explains how Microsoft’s 65 trillion signals help organizations prioritize their approach to threats every day. Details at: msft.it/6011964Vx #SecurityInsider pic.twitter.com/KEAFvXGYUI

WordPress Ninja Forms plugin bugs allow for privilege escalation, data theft bleepingcomputer.com/news/security/…

WordPress Ninja Forms plugin bugs allow for privilege escalation, data theft bleepingcomputer.com/news/security/…

#ThreatProtection Spike of activity observed for the #GuLoader #malware , read more about Symantec's protection: broadcom.com/support/securi… #downloa...

#ThreatProtection Spike of activity observed for the #GuLoader #malware , read more about Symantec's protection: broadcom.com/support/securi… #downloader

New Threat Alert! Latest findings reveal that the IcedID #malware is getting even more dangerous with updates to its BackConnect module for post-comp...

New Threat Alert! Latest findings reveal that the IcedID #malware is getting even more dangerous with updates to its BackConnect module for post-compromise activity on hacked systems. Learn more: thehackernews.com/2023/07/icedid… #cybersecurity

Security Research team at Checkmarx found an attack scenario affecting major car manufacturers like Porsche. Read on to learn how it could lead to da...

Security Research team at Checkmarx found an attack scenario affecting major car manufacturers like Porsche. Read on to learn how it could lead to data exfiltration: thehackernews.com/2023/07/a-data… #infosec #cybersecurity

Malicious actors are exploiting a legitimate Windows search feature to download arbitrary payloads and compromise systems with RATs like AsyncRAT and ...

Malicious actors are exploiting a legitimate Windows search feature to download arbitrary payloads and compromise systems with RATs like AsyncRAT and Remcos RAT. Learn more about this novel attack technique: thehackernews.com/2023/07/hacker… #inf




facebook twitter linkedin email