Neue Welle betrügerischer Anrufe nach der Europol Masche.

Europol-Masche: Neue Welle betrügerischer Anrufe | heise online Die Telefonbetrugsmasche, bei der sich die Kriminellen als Ermittlungsbehörde ausgeben, ist nicht neu. Dennoch rollt aktuell wieder eine Welle solcher Anrufe. https://www.heise.de/news/Europol-Masche-Neue-Welle-betruegerischer-Anrufe-7146013.html

0
  353 Aufrufe

Wir sehen uns bei der ACIG 2022 - Save the Date!

0
  473 Aufrufe

Techniker Krankenkasse führt Fax Funktion in einer App ein!

Digitalisierung made in Germany: Die Techniker Krankenkasse führt in einer App eine Fax Funktion ein!https://glm.io/163220Kann sich Deutschland beim Thema Digitalisierung mehr der Lächerlichkeit preisgeben?#digitalisierung 

0
  1603 Aufrufe

Weihnachtsspende 2021

 Ärzte ohne Grenzen. Einfach großartig!

0
  1117 Aufrufe

Sichere Internetprotokolle setzen sich durch

Die Migration hin zu modernen Internetprotokollen wie HTTPS und TLS ist im vollen Gange. Allerdings gibt es Defizite bei den Verschlüsselungsalgorithmen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  729 Aufrufe

Fünfter Rekord in Folge: NIST registriert 18.378 Anfälligkeiten für 2021

Die Zahl der schwerwiegenden Schwachstellen geht indes zurück. Fehler mit mittlerem und niedrigen Risiko nehmen jedoch deutlich zu.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  740 Aufrufe

Containersicherheit gewährleisten

Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  721 Aufrufe

Nach NSO-Skandal: Israel verspricht strengere Export-Kontrollen für Cyber-Produkte

Auslöser ist ein weiterer Bericht über den Einsatz von NSO-Tools gegen US-Bürger. Israel untersagt nun offiziell den Einsatz von offensiven Cyber-Tools gegen Regierungskritiker.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  665 Aufrufe

Jede Woche ein Betrugsversuch

Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  690 Aufrufe

Kriminelle ködern mit Covid-Omikron

Cyberkriminelle nutzen neue Entwicklungen rund um das Corona-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen mit Bezug zur neuentdeckten Covid-19 Omikron-Variante.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  682 Aufrufe

Hacker verstecken Malware in großen Blöcken von Junk-Code

Dahinter steckt angeblich eine russische Gruppe. Ihre Ceeloader genannte Malware nutzt zur Tarnung sinnlose Aufrufe von Windows-APIs. Die sinnvollen Aufrufe verstecken die Hacker zudem in einem Wrapper.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  658 Aufrufe

FBI: Hacker setzen Ransomware Cuba gegen kritische Infrastrukturen ein

Sie sammeln mindestens 43,9 Millionen Dollar Lösegeld ein. Die Verbreitung von Cuba erfolgt über die Hancitor-Malware.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  820 Aufrufe

Privilegien auf ein Minimum beschränken

Zugangsbeschränkungen mit Privileged Access Management (PAM) können Unternehmen dabei helfen, ihre Kronjuwelen zu schützen und Identitätsdiebstahl abzuwehren, erklärt Stefan Schweizer, Vice President Sales DACH, ThycoticCentrify, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  889 Aufrufe

BSI geht von Erpressungstrojaner-Angriffen zu Weihnachten aus

BSI und BKA warnen vor Schadsoftwareangriffen zu Weihnachten. Die verringerte Anzahl der Mitarbeiter in Unternehmen könnte für Hackerangriffe ausgenutzt werden. Für die bevorstehenden Weihnachtsfeiertage besteht aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundeskriminalamtes (BKA) ein erhöhtes Risiko für Cyber-A...

Weiterlesen
0
  981 Aufrufe

Google-Forscher entdeckt schwerwiegende Sicherheitslücke in Mozillas NSS-Bibliothek

Ein Angreifer kann Speicherbereiche mit eigenem Code überschreiben. Der Mozilla-Browser Firefox ist aber nicht betroffen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  710 Aufrufe

Online-Handel unter Bot-Beschuss

Unter dem Motto „Es ist ein Bot entsprungen“ machen Hacker dem Online-Handel dieses Weihnachten erneut zu schaffen, erklärt Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  691 Aufrufe

Zero Trust für OT in kritischen Infrastrukturen

Zero Trust in kritischen Infrastrukturen unter Operations Technologie (OT) umzusetzen, ist dringend notwendig, aber eine komplexe Aufgabe. OT-Administration unterscheidet sich grundsätzlich von dem, was IT-Profis normalerweise beherrschen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  688 Aufrufe

Netzwerksicherheit erfordert professionelle Partner

Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen muss in eine Gesamtstrategie für Cybersicherheit einbezogen werden. Dafür sind professionelle Partner erforderlich, urteilen Heiko Melzow, Channel Sales Manager DACH bei Progress | Kemp, und Eduard Ekhardt, Business Development Manager bei der ADN Advanced Digital Network Distribution GmbH, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  848 Aufrufe

Phishing-Attacken auf Sparkassen und Volksbanken

Cyberkriminelle versuchen derzeit gezielt, mit Phishing-Mails den Kunden der deutschen Sparkassen und Volks-/Raiffeisenbanken die Zugangsdaten für das Online-Banking zu entlocken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  912 Aufrufe

Volles Risiko: Wertschöpfung im digitalen Zeitalter sichern

Experten von Deloitte, HORNBACH, dem LKA und Link11 haben sich mit den Bedrohungen digitaler Unternehmenswerte und Wertschöpfungsketten durch Cyber-Attacken beschäftigt und wie man diese Risiken managen kann.

Original Autor: Link11

Copyright

© ZDNet.de

0
  725 Aufrufe
Nach oben