Neue Version des Standards ISO/IEC 27001 für Informationssicherheit

Neue Version des Standards ISO/IEC 27001 für Informationssicherheit

Neue Maßnahmen für mehr Cybersicherheit und Datenschutz. Übergangsfrist endet im Herbst 2025.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  2221 Aufrufe

Kostenloses Entschlüsselungs-Tool für Ransomware MegaCortex veröffentlicht

Kostenloses Entschlüsselungs-Tool für Ransomware MegaCortex veröffentlicht

Das Tool ist eine gemeinsame Entwicklung von Bitdefender und No More Ransom. Es funktioniert mit allen Varianten von MegaCortex.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  629 Aufrufe

Januar Patchday: Microsoft stellt Support für Windows 7 endgültig ein

Januar Patchday: Microsoft stellt Support für Windows 7 endgültig ein

Der dreijährige Zeitraum für Extended Security Updates endet am 10. Januar 2023. Die Frist gilt auch für Windows Server 2008 R2. Außerdem stellt Microsoft an diesem Tag den Support für Windows 8.1 ein.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  616 Aufrufe

Android-Malware: Neue Version von SpyNote stiehlt Banking-Daten

Android-Malware: Neue Version von SpyNote stiehlt Banking-Daten

Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von SpyNote deutlich zu.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  641 Aufrufe

Umfrage: Drei Viertel der Deutschen von Cyberkriminalität betroffen

Umfrage: Drei Viertel der Deutschen von Cyberkriminalität betroffen

Der Anteil steigt in den vergangenen Jahren kontinuierlich an. Nutzer werden Opfer von Betrug, Schadsoftware und Beleidigungen. Eine Mehrheit wünschte sich mehr Polizeipräsenz im digitalen Raum.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  661 Aufrufe

Google Home-Lautsprecher ermöglichten Hackern das Ausspähen von Gesprächen

Google Home-Lautsprecher ermöglichten Hackern das Ausspähen von Gesprächen

Ein Forscher entdeckt Anfang 2021 eine kritische Sicherheitslücke. Ein Angreifer kann ein eigenes Konto zu einem beliebigen Home-Lautsprecher von Google hinzufügen

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  659 Aufrufe

400 Millionen Twitter-Nutzer von Datenleck betroffen

400 Millionen Twitter-Nutzer von Datenleck betroffen

Hacker rät Twitter-Boss Elon Musk zum Kauf der Datensätze. So könne Musk eventuell eine mögliche Strafzahlung aufgrund von Verstößen gegen den Datenschutz vermeiden.

Copyright

© ZDNet.de

0
  790 Aufrufe

Was kommt 2023 in punkto IT-Sicherheit?

Was kommt 2023 in punkto IT-Sicherheit?

7 Security-Experten erläutern, worauf es ankommt: Hybride Mensch-Maschine-Angriffe, Wiperware und heterogene Angriffe.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  694 Aufrufe

KI-Wunder ChatGPT kann bösartige E-Mails und Code generieren

KI-Wunder ChatGPT kann bösartige E-Mails und Code generieren

Check Point Research (CPR) warnt vor Hackern, die ChatGPT und Codex von OpenAI nutzen könnten, um gezielte Cyberangriffe durchzuführen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  776 Aufrufe

Schwerwiegende Sicherheitslücke im Linux-Kernel

Schwerwiegende Sicherheitslücke im Linux-Kernel

Die Zero Day Initiative hat eine schwerwiegende Sicherheitslücke im Linux-Kernel aufgedeckt und bewertete diesen Fehler im Linux 5.15-Kernel-SMB-Server, ksmbd, mit einem maximalen Schweregrad von

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  828 Aufrufe

Wohin mit den eArztbriefen? – Folge 3: Vorteile für Arzt und Praxispersonal

Welche Vorteile bringt der eArztbrief?   In Folge 1 unserer Serie „Wohin mit den eArztbriefen“ berichteten wir über die eArztbrief-Integration mit S3 und GUSClient. In Folge 2 ging es um den eArztbrief-Import direkt vom Praxis-Server. Somit wurden bereits zwei konkrete Lösungen vorgestellt, wie Sie als Anwender die eArztbriefe mit mediDOK archivieren können. Die offene Frage […]

Der Beitrag Wohin mit den eArztbriefen? – Folge 3: Vorteile für Arzt und Praxispersonal erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)

0
  1148 Aufrufe

Drei Säulen der Cloud Security

Drei Säulen der Cloud Security

Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank Kim, Fellow und Lead Instructor für Cloud Security und Security Leadership beim SANS Institute und CISO-in-Residence bei YL Ventures, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  752 Aufrufe

Phishing-Trends und Quantum Computing

Phishing-Trends und Quantum Computing

Cyberbedrohungen bleiben auch 2023 vielschichtig und breit gefächert.

Original Autor: Redaktion ZDNet.de

Copyright

© ZDNet.de

0
  711 Aufrufe

Angriffe erfolgen über verschlüsselte Kanäle

Angriffe erfolgen über verschlüsselte Kanäle

Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen.

Original Autor: Redaktion ZDNet.de

Copyright

© ZDNet.de

0
  737 Aufrufe

Zukunft der digitalen Identität

Zukunft der digitalen Identität

Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer App nachzuweisen, die überall in der EU funktioniert und anerkannt ist, erklärt Anders Askåsen, Director, Technical Marketing, EMEA bei Okta, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  686 Aufrufe

Die aufsehenerregendsten DDoS-Attacken der letzten Jahre

Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen.

Original Autor: Patrice Buchmann

Copyright

© ZDNet.de

0
  641 Aufrufe

Ransomware: Zögern hilft nicht

Ransomware: Zögern hilft nicht

Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes Handeln kann helfen, argumentiert Marc Lueck, CISO EMEA bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  928 Aufrufe

In Ransomware-Angreifer hineinversetzen

In Ransomware-Angreifer hineinversetzen

Hacker entwickeln ihre Methoden weiter. Eine der effektivsten Maßnahmen, um sie zu bekämpfen ist, sich in sie hineinzuversetzen und zu versuchen, ihre Perspektive und Absicht zu verstehen. So lassen sich Strategien zur Abwehr entwickeln, erklärt Nils Engelbert, Regional Sales Manager für die DACH-Region bei Zerto, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  2574 Aufrufe

VPN von Google One unter der Lupe

VPN von Google One unter der Lupe

VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1000 Aufrufe

Manipulierte Microsoft-Treiber

Manipulierte Microsoft-Treiber

Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  942 Aufrufe
Nach oben