heise online Ticker
270 subscribers
72.7K links
News rund um IT und darüber hinaus

Powered by @DerNewsChannel
Download Telegram
heise+ | IT-Sicherheitstests: Vom Schwachstellenscan zum automatisierten Pentesting
#Cybercrime #Hacking #Netzwerksicherheit #PenetrationTestingTools #Risikomanagement #Sicherheit #Sicherheitslücke

Immer mehr Hersteller von IT-Sicherheitsprodukten werben mit voll automatisierten Penetrationstests․ Wir zeigen Ihnen, worauf Sie achten müssen․
Colonial Pipeline droht Geldstrafe wegen schlechten Risikomanagements
#ColonialPipeline #Notfallmanagement #OTSicherheit #Ransomware #Risikomanagement #Sicherheit #Strafe

Dem Betreiber des Ölpipelinesystems droht eine hohe Geldstrafe․ Fehlendes Notfallmanagement war wohl mitursächlich für die Ransomware-Auswirkungen 2021․
Know-How: Backup-Strategien für Linux-Desktops
#Backup #BackupTools #LinuxundOpenSource #RecoveryTools #Risikomanagement #Sicherheit

Backup-Programme für Linux eignen sich nicht für ein komplettes Systembackup․ Wir zeigen, wie Sie dennoch ihren Linux-Desktop sichern․
heise+ | IT-Sicherheit: Automatisierte Incident Response
#IncidentResponce #KünstlicheIntelligenz #ManagedSecurityServices #Netzwerksicherheit #Risikomanagement #SecurityDienste #Sicherheit #ThreatIntelligence #SIEM

Die Angriffserkennung ist mit SIEM-Systemen, KI und Threat Intelligence robust․ Eine Forschergruppe probierte aus, ob man ohne Securityexperten auskommt․
heise+ | Digitale Spuren finden: Tools für Security-Recherchen
#Journalismus #Netzwerksicherheit #OSINTTools #OpenSourceIntelligence #Risikomanagement #Sicherheit #OSINT

Das Netz bietet eine Fülle an OSINT-Tools für Security-Recherchen․ Wir haben eine Auswahl der nützlichsten Tools für Sie zusammenfestellt․
heise+ | Sicherheitsrisko Mitarbeiter: Mit Psychologie Cybersecurity-Kultur schärfen
#ConfidentialComputing #Cybersecurity #Firewalls #Netzwerksicherheit #Personalmanagement #Psychologie #Risikomanagement #SecurityAwareness #Sicherheit #Unternehmenssoftware

Der Mensch ist das schwächste Glied in der IT-Security-Kette․ Psychologisches Know-how hilft beim Aufbau einer Cybersecurity-Kultur․
Kommentar: Das Security-Risiko trägt Schlips
#saukontrovers #Cybersecurity #Hacking #ITManagement #Kommentar #Netzwerksicherheit #Risikomanagement #SecurityDienste #Sicherheit #Sicherheitslücke

Zu viele Organisationen klatschen die Security nur nachträglich dran – dabei muss man Security von Anfang an mitdenken, meint David Fuhr․
Checkliste: Mails so verschicken, dass man Ihnen vertraut
#Cybersecurity #EMail #MailAttachement #Phishing #Risikomanagement #Sicherheit #Spam #eMailUndKommunikation

Damit Ihre Mails nicht aussortiert werden, sollten Sie es dem Empfänger so leicht wie möglich machen․ Wenn Sie die folgenden Tipps beherzigen, gelingt das․
Gefahrloser Umgang mit E-Mails
#Cybersecurity #MailAttachement #Risikomanagement #Sicherheit #Sicherheitslücke #eMailServer

Gefährliche Mails sollte man nicht öffnen․ Damit Sie nicht in die Phishing-Falle tappen, müssen Sie ein paar Sicherheitsvorkehrungen treffen․
heise+ | Wie Sie Phishing-Mails erkennen und abwehren
#Cybersecurity #MailAttachement #Phishing #PhishingTools #Risikomanagement #Sicherheit #Sicherheitslücke #eMailClients #eMailTools

Phishing ist längst nicht mehr auf den ersten Blick zu erkennen․ Mit den folgenden Tipps sortieren Sie aber auch knifflige Fälle gekonnt aus․
heise+ | Per Tools: Verdächtige Mailanhänge ohne Risiko untersuchen und entschärfen
#Cybersecurity #EMail #MailAttachement #MailQuarantäne #Phishing #PhishingTools #Risikomanagement #SecurityAwareness #Sicherheit #eMailClients #eMailTools

Wir stellen Tools vor, mit denen Sie Mail-Anhänge in risikofreie Kopien verwandeln und eingehend untersuchen können, bevor Sie sie öffnen․
heise+ | Sicherheit im Unternehmen: Security Operations Center vorgestellt
#IdentityManagement #Netzwerksicherheit #Risikomanagement #SecurityOperationsCenter #Sicherheit #Unternehmen #SOC

Ein externes Security Operations Center (SOC) soll häufig die interne Securityabteilung ersetzen․ Die Nachfrage und Leistungsvielfalt sind groß․ Ein Überblick․
heise+ | Krieg und Gewalt: Algorithmen berechnen, wo es die nächsten Ausschreitungen gibt
#BigData #Datenanalyse #Expertensysteme #Infotech #Krieg #KünstlicheIntelligenz #MachineLearning #Militär #Politik #PredictiveAnalyticsTools #Produktion #RandomForest #Risikomanagement #SCM #UkraineKrieg #Wirtschaft

Konflikte richten auch Schaden an, wo nicht gekämpft wird․ Deshalb wird es in Zeiten globaler Lieferketten immer wichtiger, zu wissen, wo es knallt․ KI hilft․
heise+ | Forschungsprojekt: Cyberangriffe auf KMU – ist Hacking so einfach?
#Hacking #HochschuleWeserbergland #IdentityManagement #IntrusionDetectionTools #Netzwerksicherheit #Risikomanagement #Security #Unternehmen #Unternehmenssoftware #HSW

Härtungsmaßnahmen und gut gepatchte IT-Systeme sind die besten Verteidigungsstrategien, um Angriffe auf die IT-Systeme eines KMU zu verhindern․
heise+ | Post-Exploitation für ․NET: Covenant installieren und Angriff simulieren
#Covenant #MicrosoftNET #Microsoftnet #Netzwerksicherheit #PenetrationTestingTools #RedTeamAssessment #Risikomanagement #Security

Mit dem Post-Exploitation-Framework Covenant können Pentester und Red Teams Windows-Systeme attackieren․ Die Anwendung ist in wenigen Schritten einsatzbereit․
heise+ | Log-Auswertung: Spuren kompromittierter E-Mail-Konten analysieren
#EMail #ForensikTools #IdentityManagement #MailAttachement #MailQuarantäne #Phishing #Risikomanagement #Security #SecurityAwareness #Spam #eMailUndKommunikation #eMailClients #eMailTools

Wir erklären, wie man E-Mail-Accounts auf verdächtige Vorgänge auswertet und welche Rückschlüsse sich daraus ziehen lassen․
heise+ | Verschlüsselte USB-Speicher analysieren und hacken
#Datenschutz #Festplatten #Hacking #Risikomanagement #SSD #Security #SecurityAwareness #Sicherheitslücken #Speicherhardware #USB #USBSpeichersticks

Wer Daten auf verschlüsselten USB-Medien speichert, erwartet, dass diese Daten nur nach Eingabe des Passworts herausrücken․ Wir testen, ob das auch stimmt․
Security-Bausteine, Teil 6: Fünf Bedrohungen – Threats und Models
#Cybersecurity #Hacking #Netzwerksicherheit #Risikomanagement #Security #Sicherheitslücken #ThreatIntelligence #ThreatModelling

Nicht nur von außen drohen Gefahren, auch von innen muss ein System abgesichert sein․ Hier zählt der richtige Zeitpunkt․
heise+ | Empire-Framework-Erweiterung: Starkiller-GUI für das Pentesting-Tool
#Empire #Framework #GUITools #GitHub #OpenSource #PenetrationTestingTools #PostExploitationTools #RedTeamAssessment #Risikomanagement #Security #Starkiller #WindowsPowerShell

Das Post-Exploitation-Framework Empire ist ein beliebtes Werkzeug bei Red Teams und Penetrationstestern․ BC Security erweitert es um eine grafische Oberfläche․
heise+ | Werkzeuge für das Schwachstellenmanagement im Überblick
#Cybersecurity #Hacking #IntrusionDetectionTools #Marktübersicht #Netzwerksicherheit #Risikomanagement #Schwachstellenmanagement #Security #Sicherheitslücken #ThreatHunting #Virenscanner

Das Angebot an Werkzeugen für das Schwachstellenmanagement ist in den vergangenen Jahren stark gewachsen․ Unsere Marktübersicht versucht, zu orientieren․