
Quick-Tipp: Inaktive Nutzerkonten aufspüren
Neue Benutzerkonten sind schnell angelegt - aber wie behält man diese am besten im Blick? So manche Karteileiche liegt vielleicht noch jahrelang im virtuellen Keller des Active Directory.
Quick-Tipp: Inaktive Nutzerkonten aufspüren
Neue Benutzerkonten sind schnell angelegt - aber wie behält man diese am besten im Blick? So manche Karteileiche liegt vielleicht noch jahrelang im virtuellen Keller des Active Directory.
Microsoft Exchange: Neue Sicherheitslücken entdeckt und geschlossen
Am gestrigen Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.
PHP Group: Quellcode selbst hosten ist zu riskant
Im Code-Repository von PHP war Schadcode eingebettet. Dieser Vorfall reiht sich in eine lange Serie von Angriffen auf Versorgungsketten ein. PHP zieht Konsequenzen aus dem Vorfall und will den Quellcode ab sofort nicht mehr selbst hosten.
„G DATA ist der beste IT-Security-Anbieter“
G DATA CyberDefense genießt in Deutschland das höchste Ansehen im Bereich IT-Sicherheit. Das belegt die aktuelle Studie des Instituts für Management- und Wirtschaftsforschung (IMWF). Gemeinsam mit der Fachzeitschrift Computerwoche kürte das Institut uns zum IT-Champion. Im Gespräch erläutert Jörg…
„Irgendwann fällt jeder Mitarbeiter auf eine Phishing-Mail herein“
Menschen machen Fehler. Im Unternehmenskontext gehört das Anklicken einer Phishing-Mail beinahe zum Alltag. Mit gravierenden Folgen: Laut einer aktuellen Studie von A1 Telekom Austria beginnen 91 Prozent aller Cyberangriffe mit einer Phishing-E-Mail. Im Interview erklärt Karsten Tellmann, Manager…
„Das Bewusstsein für IT-Sicherheit nachhaltig verbessern“
Bei TÜV Hessen steht das Thema Sicherheit an erster Stelle. Daher weiß die Organisation auch, wie wichtig der Mensch als Sicherheitsfaktor ist. Im Gespräch erklärt Björn Eibich, Bereichsleiter Cyber- und Informationssicherheit beim TÜV Hessen, welche Rolle Angestellte bei der IT-Sicherheit spielen…
Solarwinds: Beispielloser Angriff auf Netze in aller Welt
Mitte Dezember 2020 schlug eine Meldung über einen beispiellosen Angriff auf tausende Netzwerke wie eine Bombe in der Netzwelt ein. Regierungsbehörden und Privatunternehmen mussten feststellen, dass ihre Netzwerke kompromittiert waren. Wir beleuchten die Hintergründe.
Mit welchen guten IT-Vorsätzen Admins ins neue Jahr starten sollten
Mit Blick auf das endende Jahr lautet die Devise für 2021: Es kann nur besser werden! Und so fassen viele Menschen wieder einmal gute Vorsätze, damit wirklich alles besser wird. Auch IT-Verantwortliche sollten solche Pläne haben - und dann auch umsetzen. Denn dann klappt es auch mit der…
Cybercrime reloaded: Anatomie einer Cyberattacke
Es kann jeden treffen: In einer immer stärker vernetzten Welt steigen auch die Gefahren für IT-Sicherheitsvorfälle. Und immer noch gehen Privatpersonen und Unternehmen allzu sorglos mit dem Schutz kritischer Daten und und dem eigenen Netzwerk oder dem der Firma um. Wie ein Angriff abläuft und mit…