Kategorie: Alle News

Informationssicherheit-Fachtagung

Sind Sie sich stets sicher, wie Sie auf Hacking-, Phishing- oder Ransomware-Angriffe bestmöglich reagieren? Zu einem Ernstfall muss es erst gar nicht kommen. Wie Sie präventiv vorgehen, damit Angreiferinnen bzw. Angreifer Ihre Schwachstellen nicht ausnutzen, erfahren Sie bei unserem IT-Kongress am 22. März 2023 in Hamburg. Während der IT-Tagung gehen wir auf die aktuellen Themen zum Schwachstellenmanagement ein und benennen entsprechende Hilfestellungen.

auf tuev-nord.de weiterlesen

Logo der Firma tecRacer Group
tecRacer Group

AWS Security Review - die Entdeckung einer interessante Technik, mit der Angreifer eine Hintertür in AWS-Konten einrichten können.

Bei einem unserer AWS Security Reviews stieß unser Kollege Thomas auf eine interessante Technik, mit der Angreifer eine Hintertür in AWS-Konten einrichten können. Sie funktioniert mithilfe von drei S3 IAM-Aktionen, AWS CloudFormation und einem Administrator, der nicht vorsichtig genug ist. Dieser Vektor ist nicht neu, aber immer noch beängstigend - und in diesem Blogbeitrag wird er Ihnen zeigen, wie Sie Ihren Account auf dieses Risiko und frühere Kompromittierungen überprüfen können.

auf tecracer.com weiterlesen

Inventarisierungsbericht Ihrer Systemlandschaft als PDF

Aphos bietet Kunden nun die Möglichkeit einer automatisierten IT-Inventarisierung und damit eine einfache Methode schnell eine Übersicht über vorhandene Netzwerkgeräte und Systeme zu gewinnen. So sehen Kunden, was potenzielle Angreifer auch sehen können und erhalten diese Informationen in einem kompakten Inventarisierungsbericht. Der Bericht umfasst unter anderem auch Server, die als sogenannte Schatten-IT neben der offiziellen IT-Infrastruktur angesiedelt sind und in Vergessenheit geraten.

auf firewalls24.de weiterlesen

NCP Blogbeitrag: Supply Chain: Wie sicher Ihre Software-Lieferkette ist

Lieferketten für Software haben sich zu einer gefährlichen Schwachstelle in Unternehmen entwickelt, über die Angreifer ins Firmennetz eindringen. Doch es gibt auch in der aktuellen Lage Maßnahmen, die gegen Attacken auf die Supply Chain helfen. Die Zeiten, in denen kleine Teams oder Einzelkämpfer eine Anwendung allein entwickeln und auf den Markt bringen konnten, sind längst vorbei. Stattdessen verlassen sich Programmierer heute oft auf fremde Frameworks, Bibliotheken und andere Komponenten...

auf vpnhaus.com weiterlesen

Logo der Firma Comma Soft AG
Comma Soft AG

Expert-Talk: „Erfolgreiche Zero Trust-Konzepte setzen auf Pragmatismus!“

Cyber Security-Angriffe führen zu immer mehr Sicherheitsvorfällen: Hat ein Angreifer die Grenze des Unternehmensnetzwerks einmal überwunden, gibt es kaum noch Schutz für die wertvollen Assets des Unternehmens. Zero Trust ist ein Security-Modell, mit dem Unternehmen ihre Daten von innen heraus schützen können. Wie die Umsetzung kurz- und langfristig pragmatisch erfolgreich gelingen kann, beantwortet unser Executive Manager Dr. Jan Ciupka.

auf comma-soft.com weiterlesen

Warum überhaupt Endpoint-Security?

Die Zahl der Angriffsversuche auf Unternehmen ist im letzten Jahr stark gestiegen. Schon zu Beginn der Pandemie haben Kriminelle die Unsicherheit der Menschen ausgenutzt und Phishing-Mails mit Corona-Bezug verschickt. Es hat sich gezeigt, dass Phishing immer raffinierter wird und die Angreifer in kurzen Zeiträumen auf aktuelle Ereignisse reagieren. So gaukeln Kriminelle aktuell Nutzern den schnellen Zugang zu einer Corona-Impfung vor, in der verschickten E-Mail sind jedoch Dateien mit Schadsoftw

auf bristol.de weiterlesen

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.