ISO-Zertifikate schützen nicht

ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig. weiter

San Francisco 49ers mit Ransomware BlackByte angegriffen

Externe Sicherheitsexperten und Behörden untersuchen den Vorfall. Das FBI warnt aktuell vor Attacken der BlackByte-Gruppe. Die Cyberkriminellen nutzen offenbar bekannte Sicherheitslücken in Microsoft Exchange Server. weiter

Identität und Zero Trust

Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf. weiter

E-Mails gewappnet gegen digitale Attacken

E-Mails sind oft ein Einfallstor für Hacker. Fünf Schritte zu mehr Sicherheit von E-Mails schildert Michael Heuer, Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter

NAS im Visier der Cyberkriminellen

Die Bedrohungen für Network Attached Storage (NAS)-Geräte nehmen zu. Nicht ausreichend geschützte Geräte sind mit dem Internet verbunden und damit für Hacker leicht auffindbar. weiter

Die Vorteile des Verwendungszwecks bei der Kreditaufnahme

Kreditnehmer haben die Möglichkeit, bei ihrem Kreditantrag den Verwendungszweck anzugeben, sind aber nicht dazu verpflichtet. Es gibt allerdings gute Argumente, die dafür sprechen, die Bank oder das Kreditinstitut darüber zu informieren, was mit der Kreditsumme geplant ist. Auf diese Weise ist es möglich, günstigere Kreditkonditionen auszuhandeln. Warum das so ist und wofür die meisten Großstädter Kredite aufnehmen, erklärt dieser Artikel. weiter

Reale Cyberkriegsführung

Cyberkriege sind aus der aktuellen Ukraine-Krise nicht wegzudenken. Daniel Bren, CEO und Mitbegründer von OTORIO, und ehemaliger IT-Sicherheitschef der israelischen Armee, wirft in einem Gastbeitrag einen Blick auf die Militarisierung der Hacker-Attacken. weiter

Manuelles Konvertieren von OST in PST in verschiedenen Outlook-Versionen

Offline-Speichertabelle oder Offline-Ordner (OST) ist eine Datendatei, die Outlook erstellt, wenn Sie ein Exchange-, Office 365- oder Outlook.com-Konto hinzufügen. Die OST-Datei speichert eine synchronisierte Kopie von E-Mail-Elementen, wie E-Mails, Anhänge, Kontakte, Notizen, Aufgaben, Kalenderelemente usw., auf dem lokalen Laufwerk. weiter

FritzFrog –Das Comeback

Das Peer-to-Peer-Botnetz FritzFrog ist nach einer längeren Pause wieder da und gefährlicher denn je. Das dezentrale Botnetz greift alle Geräte an, die offenen Zugang zu einem SSH-Service bieten. weiter

5 Wege zur Absicherung von Code-Signatur-Prozessen

Code Signing-Zertifikate sind Maschinenidentitäten und ermöglichen es Entwicklern, die Authentizität einer Software zu beweisen. Tony Hadfield, Director Solutions Architect bei Venafi, schildert in einem Gastbeitrag, wie diese DevOps-Prozesse absichern können. weiter

Aviatrix für Secure Cloud Networking

Cloud-Networking-Software kann ein eigenständiges Produktangebot oder eine Funktion in einer breiteren Produktsuite sein wie z. B. Rechenzentrumsnetzwerke, ein Cloud-Plattformprodukt oder SD-WAN. Aviatrix führt nun neue Funktionen für sein Angebot ein. weiter

REvil unter der Lupe

REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Bitdefender Labs beleuchtet die Hintergründe. weiter

Datensicherheit erfordert Planung

Angesichts steigender Gefahren ist ein umfassender Recovery-Plan notwendig, um die Datensicherheit im Unternehmen zu gewährleisten, erklärt Eric Waltert, Regional Vice President DACH bei Veritas Technologies, in einem Gastbeitrag. weiter

Cyberkriminelle attackieren Linux

Hacker nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier. Weil die meisten Abwehrwerkzeuge Windows-basiert sind, rennen die Kriminellen damit häufig offene Türen ein. weiter

Versteckte Kosten in der Lieferkette

Die Frage, wieviel Inventar-Management wirklich kostet und wie das ganze Potential der Supply Chain besser erschlossen werden kann, erörtert Sam Samson (MA, CPA), Global VP and Managing Director EMEA bei DSV IMS, in einem Gastbeitrag. weiter

Microsoft deaktiviert Protocol Handler für MSIX

Die Funktion lässt sich für das Einschleusen von Malware benutzen. Ein im Dezember veröffentlichter Patch zeigt nicht die gewünschte Wirkung. Microsoft will den Protocol Handler künftig wieder aktivieren. weiter