Microsoft veröffentlicht Bedrohungsmatrix zu Azure für Sicherheits-Evaluierungen Analog zum in Sicherheitskreisen vielgenutzten MITRE ATT&CK Framework hat Microsoft für Azure und Azure AD Informationen zu potenziellen Angriffen aufbereitet.
Cyberangriffe auf Medizingeräte: Risikobewusstsein hoch, aber wenig Prävention Seit 2020 fahren Cyberkriminelle ihre Angriffe verstärkt auf Gesundheitsinfrastrukturen. Schlecht gesicherte IoMT/IoT-Geräte erleichtern ihnen die Arbeit.
Kommentar: Das Security-Risiko trägt Schlips Zu viele Organisationen klatschen die Security nur nachträglich dran – dabei muss man Security von Anfang an mitdenken, meint David Fuhr.
iX-Workshop: Notfallplanung für den Security-Ernstfall Im dreitägigen Onlinekurs erarbeiten Sie schrittweise und interaktiv ihren Leitfaden für eine professionelle IT-Notfallplanung. Bis 22. August Rabatt sichern.
Cyberangriff: IHK-Verbände weitgehend offline, auch telefonisch nicht erreichbar Nach einem Cyberangriff auf die Industrie- und Handelskammern sind die weitgehend offline. An der Behebung werde gearbeitet, heißt es in sozialen Netzen.
System Administrator Appreciation Day: So lange das Lämpchen noch glüht Die Sprache der Sysadmins ist eigentlich einfach. Wie kommt die Politik dazu, zu glauben, dass "Abstellen" attackierender Server kein "Gegenschlag" sei?
Sicherheitsrisko Mitarbeiter: Mit Psychologie Cybersecurity-Kultur schärfen Der Mensch ist das schwächste Glied in der IT-Security-Kette. Psychologisches Know-how hilft beim Aufbau einer Cybersecurity-Kultur.
15 Minuten nach Bekanntwerden einer Lücke starten Scans nach verwundbaren PCs Einem aktuellen Bericht über IT-Sicherheitsvorfälle zufolge verschärft sich das Katz-und-Maus-Spiel zwischen Admins und Cyberkriminellen.
Dienstag: Viel los bei Tesla und Elon Musk, Russland drosselt den Gasfluss Elon Musk streitet mit Börsenaufsicht + Russland liefert weniger Gas + Googles Mandiant-Übernahme + Multipixelfoto von Exoplanet + Baumärkte mit hoher Nachfrage
US-Justizministerium genehmigt die Mandiant-Übernahme durch Google Die zweitgrößte Firmenübernahme in der Geschichte von Google erhält das OK aus Washington. Der Abschluss der Fusion hängt nun an Google und Mandiant.
Zugriff auf interne Daten: Security-Firma Entrust Opfer von Cyberattacke Der IT-Security-Dienstleister Entrust wurde nach eigener Auskunft Opfer eines Cyberangriffs. Konkrete Auswirkungen für die Kunden sind derzeit unbekannt.
Staatliche Daten: Auswärtiges Amt setzt auf Backup-Speicher im Ausland Im Aktionsplan Cybersicherheit skizziert das Außenministerium eine "Datenbotschaft" im Ausland nach Vorbild Estlands, um das Regierungshandeln zu schützen.
Verfassungsschutz: China könnte langfristig Cybergefahr Nummer eins werden Laut Verfassungsschutz-Chef Thomas Haldenwang könnte China bald größte Cybergefahr sein. Doch seine Behörde habe junge "Nerds", die "literweise Cola" tränken.
iX-Workshop zur IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr Dank der Analyse aktueller Angriffstechniken die Anfälligkeit der eigenen IT und die Effektivität von Schutzmaßnahmen besser bewerten lernen. Rabatt bis 4.8.
Zensur in China: Roman wird im Netz noch vor Veröffentlichung gesperrt Das online gespeicherte Dokument einer chinesischen Autorin wird vom Plattform-Anbieter gesperrt. Nutzer fragen sich, wie weit die Zensur des Staates reicht.
Die Cybersicherheitsverwahrlosung Deutschlands – Kommentar zur neuen Agenda Die Cybersicherheitsagenda setzt die alte Seehofer-Politik nahtlos fort. Ein kritischer Blick auf Hackbacks, Schwachstellenmanagement und praxisferne Politik.
Cybersecurity-Experten gefragt: Hoher Beratungsbedarf in Hessen Die Beratungsnachfrage beim hessischen Cyber Competence Center (Hessen3C) ist hoch. 187 kleine und mittlere Unternehmen haben sich an die Experten gewandt.
IoT: Die Automotive Supply Chain absichern mit Distributed-Ledger-Technologie Softwarelieferketten und Disruption waren Thema der EXPO2022: Vernetzte Fahrzeuge brauchen Sicherheitskonzepte, und Start-ups reichen Autoherstellern die Hand.
Ukraine-Krieg: Wie Mykhailo Fedorow für Selenskyj und das Digitale kämpft Mykhailo Fedorow ist ukrainischer Minister für digitale Transformation. In seinem Kampf gegen den Aggressor setzt er auch das Internet, Memes und Popkultur ein.
Cybersicherheitsagenda: BKA & Co. sollen Angriffsserver runterfahren können Innenministerin Nancy Faeser zielt mit ihrer Cybersicherheitsagenda auf eine aktive staatliche Cyberabwehr, "zivile Netzverteidigung" und ein stärkeres BSI.
Datenschutz versus Sicherheit: Ab wann Sie TLS-Verbindungen aufbrechen sollten Die meiste Schadsoftware kommt über TLS-verschlüsselte Downloads ins Unternehmen. Diese Verbindungen lassen sich aufbrechen und scannen – aber ist das erlaubt?
Softwaredefiniertes Fahren: Eclipse Foundation verstärkt Automotive-Initiative Die auf das Software-Defined Vehicle (SDV) ausgelegte Arbeitsgruppe der Eclipse Foundation erhält Zuwachs: Neue Mitglieder und sieben Projekte treten ihr bei.
l+f: Bug-Bounty-Insider kassiert ab Auch Cybersecurity-Unternehmen sind nicht vor internen kriminellen Machenschaften gefeit.
Kommentar: Chaos und Resilienz bei Kritischen Infrastrukturen Nur wer den Krisenfall probt, lernt mit ihm umzugehen. Und wer die kleinen Katastrophen nicht akzeptiert, kann die großen erst recht nicht bewältigen.
Cybersecurity-Spiel: Sich auf den Ernstfall vorbereiten Ein neues Online-Spiel hilft dabei, Cybersicherheitsmaßnahmen kennenzulernen und in simulierten Stresssituationen anzuwenden.
Kurz informiert: Nato, 9-Euro-Ticket, Stromhandel, Atari Unser werktäglicher News-Überblick fasst die wichtigsten Nachrichten des Tages kurz und knapp zusammen.
Kurz informiert: Zero Trust, Klimaticket, Inflation, Sony Inzone Unser werktäglicher News-Überblick fasst die wichtigsten Nachrichten des Tages kurz und knapp zusammen.
Zero Trust: Bund will bei IT-Sicherheit niemandem mehr vertrauen Das Innenministerium plädiert im Kampf gegen Schläfersoftware für einen Paradigmenwechsel. Laut Außenressort hat Russland die Hunde von der Kette gelassen.
BSI-Chef Schönbohm: Kaspersky als Gefahr für die nationale Sicherheit "Die Produktwarnung vor Kaspersky meine ich absolut ernst", betont BSI-Chef Schönbohm. Wer die russische Virenschutzsoftware nutzt, handle teils fahrlässig.
Die Vorteile der schnellen DNS-Verschlüsselung DoQ Die Internet Engineering Task Force hat mehrere DNS-Verschlüsselungen auf den Weg gebracht. Das jetzt spezifizierte DoQ setzt an, alle anderen zu überholen.
Re: Das waren bestimmt die Russen Rubbel Die Katz schrieb am 02.01.2022 12:37: Erzähl das den Firmen die immer… Forum: Rootkit schlüpft durch Lücke in HPEs Fernwartung iLO
Re: "Diese sollte nur in abgeschotteten, lokalen Netzwerken erreichbar sein." Ich sehe das noch ein bisschen anders. Es sollte nur in separaten, per VLAN und… Forum: Rootkit schlüpft durch Lücke in HPEs Fernwartung iLO
Ich kann jedem Admin nur anraten.. ..eine Weiterbildung zum Fleischereifachverkaufenden zu machen und sich diesen… Forum: Rootkit schlüpft durch Lücke in HPEs Fernwartung iLO