Zero-Day-Angriffe erfordern einen Zero-Day-Sicherheitsansatz aus der Cloud

Zero-Day-Angriffe erfordern einen Zero-Day-Sicherheitsansatz aus der Cloud
Der Hackerangriff auf Microsoft Exchange hat viele deutsche Unternehmen getroffen. Was jetzt getan werden sollte und warum ein Zero-Day-Sicherheitsansatz aus der Cloud wichtig ist, schildert Mauro Rita, Technical Sales Specialist bei BitTitan in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  149 Aufrufe

Warum sich Unternehmen mit SASE und Zero Trust schwertun

Warum sich Unternehmen mit SASE und Zero Trust schwertun
Secure Access Service Edge (SASE) als Architekturkonzept und Zero Trust können die Sicherheit entscheidend verbessern. Welche Hürden es dabei gibt und warum sich die Mühe lohnt, schildert Nathan Howe, Vice President of Emerging Technologies bei Zscaler, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  162 Aufrufe

So minimieren Sie das Risiko von Angriffen auf die Lieferkette

So minimieren Sie das Risiko von Angriffen auf die Lieferkette
Sophos schildert in einem White Paper Best Practice-Richtlinien, mit denen Sicherheitsverantwortliche sich vor einem Angriff auf die Lieferkette (Supply Chain) angemessen wappnen und so das Risiko minimieren.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  153 Aufrufe

Colonial Pipeline zahlte angeblich fast 5 Millionen Dollar Lösegeld

Colonial Pipeline zahlte angeblich fast 5 Millionen Dollar Lösegeld
Colonial Pipeline hat Berichten zufolge der Ransomware-Gruppe, die für eine Cyberattacke in der vergangenen Woche verantwortlich war, fast 5 Millionen US-Dollar gezahlt, um die gesperrten Systeme zu entschlüsseln
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  159 Aufrufe

Microsofts neue Sicherheitsfunktion sperrt Hacker per GPS aus

Microsofts neue Sicherheitsfunktion sperrt Hacker per GPS aus
Microsofts neue Identitäts- und Zugriffskontrolle soll mit dem Einsatz von GPS vor Hacks der Multi-Faktor-Authentifizierung schützen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  157 Aufrufe

Sicherheitsupdates für Adobe Reader

Sicherheitsupdates für Adobe Reader
Adobe hat Sicherheitsupdates für den Adobe Reader veröffentlicht, nachdem Sicherheitslücken "in the wild" ausgenutzt wurden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  158 Aufrufe

AXA stellt Ransomware-Versicherung ein

AXA stellt Ransomware-Versicherung ein
AXA. einer der größten europäischen Versicherer, setzt nun Policen in Frankreich aus, die Opfern von Ransomware Zahlungen erstatten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  157 Aufrufe

Einladung zum Live-Webcast: Cyber Security, Cyber Crime, Cyber Law

Am 20. Mai, um 14 Uhr diskutieren BKA, Latham & Watkins und Link11 über die Herausforderungen von Cyberkriminalität an Unternehmen - moderiert von der WirtschaftsWoche.
Original Autor: Link11
0

Copyright

© ZDNet.de

  175 Aufrufe

mediDOK eTerminal – Freiräume schaffen für Praxispersonal, Arzt und Patienten

mediDOK eTerminal – die clevere Self-Check-In-Lösung für Ihre Arztpraxis Die clevere Self-Check-In-Lösung schafft Freiräume für Praxispersonal, Arzt und Patienten. Das mediDOK eTerminal revolutioniert den Patientenfluss und entlastet Ihre Anmeldung spürbar! Lange Warteschlangen lassen sich vermeiden, da bereits beim Zutritt in die Praxis die Patienten gezielt, ohne persönlichen Kontakt, in den jeweiligen Wartebereich geleitet werden können. […]

Der Beitrag mediDOK eTerminal – Freiräume schaffen für Praxispersonal, Arzt und Patienten erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)
0
  270 Aufrufe

Ransomware: Doppelte Erpressungsangriffe

Ransomware: Doppelte Erpressungsangriffe
Immer mehr Ransomware-Banden gehen dazu über, mit der Veröffentlichung gestohlener Daten zu drohen, um die Opfer zur Zahlung zu zwingen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  180 Aufrufe

Betrug mit gefälschten Produktrezensionen bei Amazon

Betrug mit gefälschten Produktrezensionen bei Amazon
Eine offene Datenbank hat die Identitäten von über 200.000 Personen aufgedeckt, die anscheinend in Amazon-Schemata für gefälschte Produktrezensionen verwickelt sind. Namen, E-Mail-Adressen und PayPal-Details wurden preisgegeben und online hinterlassen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  154 Aufrufe

Wachsende Gefahr durch OAuth-Attacken

Wachsende Gefahr durch OAuth-Attacken
Die Forscher von Proofpoint entdeckten 2020 mehr als 180 gefährliche OAuth 2.0 Applikationen, die Daten stehlen und auf sensible Informationen zugreifen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  163 Aufrufe

Forrester definiert XDR

Forrester definiert XDR
Die Begrifflichkeit von "Extended Detection and Response" oder XDR ist nach wie vor sehr unterschiedlich. Forrester Research hilft bei der Definition von XDR und erklärt seine Ursprünge.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  156 Aufrufe

Palo Alto Networks deckt Kryptoklauer auf

Palo Alto Networks deckt Kryptoklauer auf
Palo Alto Networks hat mit „WeSteal“ einen Kryptowährungsdieb entdeckt, der im Untergrund verkauft wird. Der dreiste Entwickler versucht nicht einmal, den wahren Zweck seiner Kreation zu verbergen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  158 Aufrufe

Bitcoin-Regulierung gefordert

Bitcoin-Regulierung gefordert
US-Regierung und Industrievertreter drängen international auf eine Bitcoin-Regulierung zur Bekämpfung von Ransomware, weil Hacker die Kryptowährung bevorzugt als Zahlungsmittel bei Ihren Erpressungsversuchen verwenden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  158 Aufrufe

Kevin Isaac, Sophos: “Der Endpunkt und seine Nutzer sind der ultimative Schlüssel”

Kevin Isaac, Sophos: “Der Endpunkt und seine Nutzer sind der ultimative Schlüssel”
Viele IT-Sicherheitsunternehmen betonen, dass “Antivirus allein" in der heutigen Zeit nicht mehr ausreichend ist. Sie erklären, dass die Verteidigung mit weiteren Tools als nur Antivirus erreicht werden muss. Was ist die Meinung von Sophos dazu und ihre Einstellung zur Sicherheit?
Original Autor: ZDNet-Redaktion
0

Copyright

© ZDNet.de

  161 Aufrufe

Emotet-Malware wird von Behörden deinstalliert

Emotet-Malware wird von Behörden deinstalliert
Ein von den Strafverfolgungsbehörden entwickeltes Update trennt mit Emotet-Malware infizierte Rechner von Command-and-Control-Servern. Beteiligt ist das Bundeskriminalamt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  161 Aufrufe

Zscaler bringt ZPA Private Service Edge

Zscaler bringt ZPA Private Service Edge
Geschäfte beschleunigen mit Zero Trust lautet das Motto der Innovationen der Zero Trust Exchange Plattform von Zscaler.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  169 Aufrufe

Spam-Betrug mit Corona-Tests

Spam-Betrug mit Corona-Tests
Die Sicherheitsexperten von Bitdefender Labs warnen vor betrügerischen Angeboten von Corona-Speicheltests in Deutschland. Seit Anfang April sind gefälschte Mails im Umlauf, die Corona-Speicheltests anbieten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  159 Aufrufe

Ransomware: Neue Akteure und Taktiken

Ransomware: Neue Akteure und Taktiken
Das Thema Ransomware beherrscht auch im ersten Quartal 2021 die Cybersecurity-Landschaft. Die Threat-Intelligence Experten von Digital Shadows haben einen Blick auf aktuelle Ransomware-Aktivitäten geworfen und dabei neue wie alte Gruppen und TTPs (Techniken, Taktiken und Prozeduren) gefunden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  156 Aufrufe
Nach oben