Zentralisierte Verwaltung der IT: Innovatives Netzwerkmanagement aus der Cloud

Die „Schöne neue Welt“ moderner mobiler Kommunikation ist immer stärker von technologischen Innovationen und immer höheren Bandbreiten abhängig.

Weiterlesen

Cloud Threat Risk Report: Über 34 Mio. Schwachstellen in AWS, Azure und GCP

In der ersten Jahreshälfte 2019 gab es 21 bedeutendere Sicherheitsvorfälle bei Public-Cloud-Plattformen, über die in den Medien berichtet wurde.

Weiterlesen

Johannesburg: Ransomware beim Stromversorger City Power

Die Firma ist Opfer eines Angriffs mit Ransomware geworden. Ein Virus verschlüsselt offenbar Datenbanken, Anwendungen und das Netzwerk des Unternehmens.

Weiterlesen

Bring Your Own Device 2.0: Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen.

Weiterlesen

Ganzer Krankenhausverbund lahmgelegt: Schadsoftware schlägt voll zu

Angriffe mit Schadsoftware auf Krankenhäuser sind wohl mit die gefährlich­sten IT-Notfälle, schließlich kann der Ausfall der Systeme Patienten gefährden.

Weiterlesen

Telekom-Sicherheitsforscher beobachten 250 neue Hacker-Tricks im Monat

Bis zu 46 Millionen Cyber-Angriffe an einem Tag: Hackerattacken auf deutsche Firmen haben sich in den vergangenen Monaten vervielfacht.

Weiterlesen

Neue Excel-Angriffstechnik mit „Power Query“ könnte Makros Konkurrenz machen

Forscher warnen vor einer Angriffstechnik, die Excel-Dokumente zum Nachladen von Schadcode missbraucht. Sie empfehlen, Microsofts Workarounds umsetzen.

Weiterlesen

Schutz vor Emotet: Besserer Umgang mit Doc-Dateien

Das BSI gibt Empfehlungen zur Konfiguration von MS-Office und heise Security bietet neue Test-Mails – der Schutz vor Emotet nimmt Gestalt an.

Weiterlesen

Neue Cloud-Security-Suite: Palo Alto sichert die Cloud mit »Prisma« ab

Unter dem Namen »Prisma« vereint Palo Alto Networks verschiedene Services, die die Nutzung von Cloud-Diensten überwachen, Zugriffe regeln sowie Fehlerquellen und Angriffe aufspüren sollen.

Weiterlesen

Aufgebohrter Mirai hat sich in zahlreiche Info-Displays eingenistet

Wie die Experten von Palo Alto Networks im Rahmen ihrer Analyse herausfanden, arbeitet auch die neue Malware mit dem Ziel, die infizierten Geräte in ein Botnetz einzugliedern.

Weiterlesen

Vorsicht vor Betrüger-Mails mit gefälschten PDF-Rechnungen

Derzeit sind erneut vermehrt E-Mails mit Fake-Rechnungen in Umlauf. Wer nicht aufpasst, fängt sich den Windows-Trojaner Emotet ein.

Weiterlesen

Klassische Malware und CEO-Betrug auf dem Vormarsch: Das Verschwinden der Ransomware

E-Mails bleiben für Cyberkriminelle der wichtigste Angriffsvektor. Allerdings verbreiten sie so gut wie keine Ransomware mehr, beliebter sind Trojaner und andere klassische Malware.

Weiterlesen

OT-Security: SCADA/ICS-Systeme richtig absichern

Industrie-Steuerungs-Systeme kommen heute für eine Vielzahl von Industrie of Things (IoT)-Anwendungen zum Einsatz. Das macht sie für Hacker attraktiv.

Weiterlesen

Cookieminer: Neue Mac-Malware plündert Geldbörsen von Kryptowährungen

Der Schädling stiehlt Browser-Cookies und liest SMS aus iTunes-Backups von iPhones aus. Sein Ziel sind die Geldbörsen Binance, Coinbase, Poloniex u.v.m..

Weiterlesen