
Die 10 riskantesten Verhaltensweisen von Mitarbeitern
KnowBe4, der Anbieter einer Plattform für Security Awareness Training und simuliertes Phishing, deckt die 10 riskantesten Verhaltensweisen von Mitarbeitern auf ihren Arbeitsgeräten auf.
KnowBe4, der Anbieter einer Plattform für Security Awareness Training und simuliertes Phishing, deckt die 10 riskantesten Verhaltensweisen von Mitarbeitern auf ihren Arbeitsgeräten auf.
Cyberkriminelle haben Kontoübernahmen (Account Takeover, ATO) als sehr lukrative und skalierbare Methode für betrügerische Angriffe auf Banken entdeckt. Die Kriminellen greifen erfolgreich auf die Konten legitimer Nutzer zu, um Finanzbetrug zu begehen. Die Opfer dieser finanziell motivierten Attacken werden oft mehrfach geschädigt und die Möglichkeiten der Betrüger sind vielfältig.
Aller Voraussicht nach wird SAP Ende 2027 den Support für ECC, seine ERP-Lösung der früheren Generation, einstellen. Viele Unternehmen befinden sich in der Anfangsphase ihres Migrationsprozesses zu SAP S/4HANA. Nun stellt sich die Frage: Brownfield vs. Greenfield: Welche Strategie ist die richtige, um auf SAP S/4HANA zu wechseln?
Die EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau (NIS2) schwebt über vielen Unternehmen wie ein Damoklesschwert. Denn neben Betreibern kritischer Infrastrukturen (KRITIS) müssen nun auch Unternehmen mit mindestens 50 Mitarbeitenden und zehn Millionen Euro Jahresumsatz die entsprechenden Vorgaben bis Herbst 2024 umsetzen.
Der extended Berkeley Packet Filter (eBPF) siebt Datenpakete aus Netzwerken und bettet sie in den Betriebssystemkern ein. Die Technologie unterstützt Anwender bei der Administration und Absicherung von Rechnern und Netzwerken. Was Administratoren und Sicherheitsteams jedoch nur selten ausreichend berücksichtigen: Der Paketfilter hat zahlreiche Schwachstellen, die leicht von Hackern für einen Cyberangriff missbraucht werden können.
Update Di, 06.06.2023, 16:29 Uhr
Eine bei Allgemeinen Ortskrankenkassen (AOK) unter anderem in Baden-Württemberg erkannte Sicherheitslücke in einer Software für Datenübertragungen ist nach Verbandsangaben beseitigt.
Google hat 32 schädliche Erweiterungen aus dem Chrome Web Store entfernt, die Suchergebnisse verändern und Spam oder unerwünschte Werbung schalten können. Insgesamt wurden sie 75 Millionen Mal heruntergeladen.
Nur wenn Webseiten sauber indexiert werden, sich also im Index von Suchmaschinen wie Google, Bing und Co. befinden, können sie innerhalb des Rankings von Suchergebnissen angezeigt werden. Andernfalls sind sie für Nutzer, welche nicht die exakte URL der Webseite kennen, schlichtweg nicht auffindbar. Möglich wird eine Indexierung durch sogenannte Webcrawler oder auch einfach Crawler.
Zahlen die belegen, welche Rolle Mitarbeiter in puncto IT-Sicherheit spielen, wie Hacker unachtsames Verhalten ausnutzen und wie es um digitale Kompetenzen der Deutschen bestellt ist.
Akamai-Forscher haben eine Magecart-Kampagne identifiziert, die sich hinter legitimen Website-Domains versteckt und neben Magento auch andere Plattformen für ihre Angriffe nutzt.