Hier kommen Ihre Bedrohungs-News!
newsletter

Update Bedrohungen

Neuer VirusTotal Report
Malware täuscht im großen Stil
Google Clouds Online-Dienst VirusTotal veröffentlichte vor kurzem seinen Report “Deception at scale: How malware abuses trust”. In der diesjährigen Auflage konzentriert sich der Bericht auf verschiedene Techniken die dokumentieren, wie Malware eingesetzt wird, um Abwehrmechanismen zu umgehen und Social-Engineering-Angriffe effektiver zu gestalten. weiterlesen

Anzeige

Von Forschung zu Security
Verhaltensdesign in Security Awareness Programmen
Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Anna Collard zeigt, wie sich Verhaltensforschung auf Security Awareness-Programme und die Schaffung einer Sicherheitskultur anwenden lässt, um Ihre Organisation effektiv und nachhaltig vor Phishing, CEO-Fraud, Ransomware & Co. zu schützen. Jetzt kostenlos ansehen!
Inhalt

Anzeige

Webinar zu Online Awareness Trainings
Mit E-Learning zu mehr Cybersicherheit
Zähe Präsenz-Schulungen gehören der Vergangenheit an. Die Zukunft heißt: E-Learning! Erfahren Sie in diesem Webinar, wie Sie Ihre Mitarbeitenden nachhaltig in IT-Sicherheit schulen – egal wo. Das Webinar ist kostenlos und findet am 08. September von 10:00 bis 11:00 Uhr statt – melden Sie sich gleich an. Dabei sein
Security-Insider Podcast – Folge 58
#AllesAnzünden. Mit Druckertinte.
Im Security-Talk greifen wir diesmal vorschnell totgesagte Themen auf und rücken die Argumente zur Cybersicherheitsagenda des BMI zurecht. Angesichts teils martialischer Wortmeldungen aus der Branche, sichern wir präventiv auch gleich unsere physischen Umgebungen ab – man kann ja nie wissen. Nicht fehlen dürfen schließlich Neuigkeiten, Hintergründe und Praxistipps für den Datenschutz im Kleinen wie im Großen. weiterlesen
Trellix Threat Report: Summer 2022
Die Top-Ziele für Ransomware-Angriffe
Der Threat Labs Report von Trellix dokumentiert und analysiert Cyber-Sicherheitstrends und Angriffsmethoden aus dem ersten Quartal 2022. Tanja Hofmann, Lead Security Engineer bei Trellix, gibt Einblicke in die Erkenntnisse in Bezug auf russische Cyber-Kriminalität, E-Mail-Sicherheit und aktuelle Bedrohungen für kritische Infrastrukturen. weiterlesen

Anzeige

Wer unterstützt Sie beim Kampf gegen Ransomware und co.?
Endspurt beim großen READERS‘ CHOICE AWARD 2022 – Sie entscheiden!
Wer bewacht Ihre Endpunkte, stellt Ihre Firewall zur Verfügung und mit welchem Anbieter steigern Sie die Security Awareness Ihrer Mitarbeiter und Kollegen? Stimmen Sie bis zum 31.08. in den verschiedenen Kategorien für Ihren präferierten Hersteller ab und erhalten Sie die Chance, einen Uxbridge Lautsprecher von Marshall zu gewinnen!  Jetzt abstimmen >>
CPU-Sicherheitslücke erlaubt Zugriff auf sensible Daten
ÆPIC Leak Schwachstelle in aktuellen Intel-Prozessoren
Nach Spectre, Meltdown und Zombieload erschüttert erneut eine Schwachstelle in modernen Prozessoren die Datensicherheit von PCs. ÆPIC ist dabei eine der ersten entdeckten CPU-Sicherheitslücken, über die sensible Daten wie Passwörter direkt aus einem Zwischenspeicher ausgelesen werden können. Angreifer müssen keine aufwendige Umwege über Seitenkanäle machen. Intel stellt bereits wichtige Updates bereit, um diese Lücke zu schließen. weiterlesen
Microsoft Patchday August 2022
Microsoft schließt über 140 Sicherheitslücken im August
Im August 2022 veröffentlicht Microsoft eine deutlich erhöhte Anzahl an Sicherheitspatches. Mit über 140 Aktualisierungen ist der August der Monat mit der zweithöchsten Anzahl an Patches in 2022. Zwei Lücken sind öffentlich bekannt und werden bereits aktiv angegriffen. weiterlesen

Anzeige

XDR – Extended Detection and Response
Doch Detection und Response kann an vielen Stellen ansetzen und unterschiedlich organisiert sein. Deshalb ist es wichtig, genau zu unterscheiden, welchen Ansatz XDR, EDR, MDR und NDR verfolgen. Im eBook sprechen wir über Detection und Response und die Vor- und Nachteile der unterschiedlichen Ansätze. Hier mehr erfahren...
Ransomware und Home Office unter einen Hut bringen
Schützen Sie Ihre Endpunkte überall
Die Anzahl der Endnutzer, die remote und unterwegs arbeiten, hat exponentiell zugenommen. Gleichzeitig steigt die Anzahl an Cyberangriffen. Lesen Sie, warum Sie Endpoint Security als wesentlichen Teil der Unternehmenssicherheit betrachten sollten. weiterlesen
Schritthalten mit neuen Workloads und Technologien
So vereinfachen Sie Ihre Data Protection
Aktuelle Data-Protection-Strategien sind selten in der Lage, die zunehmende Zahl an Cyberbedrohungen zu bewältigen. Hybride Umgebungen und Homeoffice verkomplizieren die Sache zusätzlich. Erfahren Sie, worauf es jetzt wirklich ankommt. weiterlesen
Wie die Log Management Welt revolutioniert wird
In Echtzeit loggen – für DevOps, IT Ops & SecOps
Der Wunschtraum aller IT-Verantwortlichen ist es, technische Probleme zu erkennen bevor diese den Betrieb stören. Im Webinar erfahren Sie, wie es Ihren Teams für DevOps, SecOps und IT Ops tatsächlich gelingt, alle Logdaten in Echtzeit auszuwerten. weiterlesen
  Facebook Twitter Xing linkedin linkedin
ist eine Marke der
Impressum    Datenschutz    Kontakt    Mediadaten
Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid
Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden.
iomb_np