Geschäftliche E-Mails: Liebling der Betrüger

Hacker versuchen immer wieder, mit Business E-Mail Compromise“ (BEC) Betrugsversuche zu starten und sind häufig erfolgreich, schildert Miro Mitrovic, Area Vice President DACH bei Proofpoint, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  216 Aufrufe

proALPHA schließt Partnerschaft mit NTT DATA

Der ERP-Anbieter proALPHA verstärkt sein Angebot durch eine Kooperation mit NTT DATA im Bereich Cybersecurity mit skalierbaren Security-Leistungen aus einer Hand. Fokus-Bereich ist der Maschinen- und Anlagebau sowie Operations Technology (OT).

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  248 Aufrufe

Sophos Cybersecurity System auf ALSO Cloud Marketplace

Managed Service Provider haben jetzt die Möglichkeit, Sophos Cybersecurity System auf dem ALSO Cloud Marketplace für Ihre Kunden zu erwerben und diese damit noch besser und schneller zu unterstützen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  262 Aufrufe

ZTNA sorgt für sichere Netzwerke

Vertrauen ist gut, Kontrolle ist besser. Besonders in der IT-Security sollte keinem Gerät und keinem Nutzer blind vertraut werden. Die Lösung heißt Zero Trust Network Access (ZTNA). Dies ermöglicht sicheren Remote-Zugriff und schützt vor Ransomware.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  312 Aufrufe

MacOS und Ransomware

Apple-Rechner gelten als besonders sicher. Angesichts der Bedrohung durch Ransomware bröckelt dieser Ruf, denn MacOS kann nur schwer mit unbekannten Gefahren umgehen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  224 Aufrufe

Botnet bedroht Linux-Server

Schützen Sie Ihre Linux-Server vor XorDdoS, einem Botnet, das im Internet nach SSH-Servern mit schwachen Passwörtern sucht, warnt Microsoft.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  265 Aufrufe

Ohne Passwort-Management keine IT-Sicherheit

Neben hochentwickelten Firewalls und Authentifizierungsverfahren spielt eine möglichst hohe Passwortsicherheit eine entscheidende Rolle für die IT-Sicherheit von Unternehmen.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  288 Aufrufe

Silicon Security Day Europe

Der Silicon Security Day Europe (in Englisch) am 1. Juni 2022, ab 9:45 Uhr Wie kann Künstliche Intelligenz helfen, den Krieg gegen Ransomware und „Nukleare“ Ransomware 3.0 zu gewinnen? Einschätzungen, Antworten und Lösungen bieten: Nukleare Ransomware 3.0: Es wird noch viel schlimmer.  Kann man sich dagegen wehren? Roger Grimes Data-Driven Defense Evangelist, KnowBe4 – Warum Datensicherungen (auch Offline-Backups) Unternehmen nicht retten können – Weiterentwickelte Bedrohungen durch Datendiebstahl, Zugangsdatenlecks und Unternehmensidentität – Warum Ransomware nicht das eigentliche Problem ist – Wie Endnutzer die beste und letzte Verteidigungslinie werden können Es wird Zeit sich zu wehren – Mit KI-Automatisierung den Krieg gegen Ransomware gewinnen Marko Kirschner Security-Experte, SentinelOne – Verstehen Sie, wie REvil, Darkside und andere Ransomware-Gruppen vorgehen – Sehen Sie sich einen echten Zero-Day-Ransomware-Angriff an und verstehen Sie, warum signaturbasierte Endpunktschutzplattformen ihn nicht erkennen können – Sehen Sie, wie die patentierte, autonome Singularity™ XDR-Plattform von SentinelOne Ransomware-Angriffe mit patentiertem „1-Klick“-Rollback schützen, erkennen und beheben kann. Im Anschluss an die Keynotes gibt es einen Roundtable mit den beiden Referenten und David Howell, Chefredakteur von silicon.co.uk und Ransomware-Evangelist HIER GEHT ES ZUR ANMELDUNG. DIE TEILNAHME IST KOSTENFREI.   Weitere von Silicon veranstaltete Events wie Days, Summits, Meetings oder Webinare gibt es auf unserer Event-Seite.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  218 Aufrufe

Silicon Security Day Austria

Beim Silicon Security Day in Österreich am 2. Juni 2022 ab 9:45 Uhr dreht sich alles um den Einsatz von KÜNSTLICHER INTELLIGENZ in der Cyber-Security.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  306 Aufrufe

Sysrv-K: Microsoft warnt vor Botnet für Windows- und Linux-Systeme

Sysrv-K ist eine Variante eines bereits bekannten Botnets. Ziel ist das Mining von Kryptowährungen. Die Malware des Botnets beherrscht Angriffe auf zahlreiche bekannte Sicherheitslücken.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  439 Aufrufe

Eskalation bei Ransomware-Attacken

Unternehmen sind stark von Ransomware bedroht. Sofortige Gegenmaßnahmen und Widerstandsfähigkeit sind dringender denn je.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  290 Aufrufe

Nach der Attacke

Die Erholung nach einem Cybersicherheitsvorfall kann schmerzhaft sein. Einige Lektionen sollten Unternehmen lernen, erklärt Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  281 Aufrufe

Bedrohungen in der Cloud

Die größten Sicherheitsrisiken bei der Cloud-Nutzung und wie Hacker zu mehr Sicherheit beitragen, schildert Laurie Mercer, Security Engineer bei HackerOne, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  303 Aufrufe

IT-Risikoaudit liefert Nachweis zum unternehmensweiten Sicherheitslevel und deckt Risiken durch Dritte auf

Automatisierte IT-Sicherheitsbewertung von LocateRisk identifizieren anfällige Systeme in der externen IT-Angriffsfläche und beschleunigen den Sicherheitsprozess.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  313 Aufrufe

Was ist eine Brandschutzdokumentation?

Ein Gebäudebrand kann verheerende Folgen haben – sowohl in wirtschaftlicher Hinsicht als auch für die Menschen, die sich hier aufhalten. Allein 2020 starben 336 Menschen an den Folgen von Bränden (Quelle: Statista). Aus diesem Grund ist es sehr wichtig, auf einen zuverlässigen Brandschutz zu achten. In diesem Bereich gelten außerdem strenge Vorschriften. Um nachzuweisen, dass Sie diese erfüllt haben, müssen Sie eine Brandschutzdokumentation erstellen.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  244 Aufrufe

Google: Chinesische Hacker gehen gegen russische Rüstungsfirmen vor

Die Gruppe steht angeblich einer Abteilung der Volksbefreiungsarmee nahe. Sie nimmt auch Regierungsorganisationen ins Visier. Als Köder nehmen die Hacker die russische Invasion in der Ukraine.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  351 Aufrufe

Phishing-Kampagne verbreitet Malware zum Diebstahl von Passwörtern

RedLine Stealer ist als Malware-as-a-Service erhältlich. Die Schadsoftware stiehlt auch andere persönliche Daten wie Cookies und Chat-Logs. Die Verbreitung erfolgt über Massen-Spam-E-Mails.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  357 Aufrufe

Sicheres Homeoffice und Remote Working

Hybrides Arbeiten ist das Modell der Zukunft. Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG, in Zug erklärt in einem Gastbeitrag die wichtigsten Merkmale sicherer Anwendungen für den neuen Arbeitsplatz-Mix aus Präsenzarbeit, Homeoffice und mobilem Arbeiten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  338 Aufrufe

IT-Sicherheit-Startups mit innovativen Konzepten

Digitalisierung erfordert neue Konzepte für Cybersecurity. Mit verschiedensten Mitteln stärken Unternehmen Perimeter durch Schutzmaßnahmen und schotten sie gegen Cyberattacken ab.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  331 Aufrufe

Google aktualisiert Richtlinie für Löschung persönlicher Daten in der Suche

Sie gilt nun auch für Kontaktinformationen wie Anschriften und Telefonnummern. Google will Nutzer so besser vor Identitätsdiebstahl schützen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  471 Aufrufe
Nach oben