Kritische Schwachstelle in OpenSSL 3 | Was müssen Sie tun?

Letzte Woche gab das OpenSSL-Projektteam die Veröffentlichung von OpenSSL Version 3.0.7 bekannt, die ab heute, den 1. November, verfügbar ist. Das Update ist eine Sicherheitskorrektur für eine kritische Schwachstelle in OpenSSL 3.0.x, Entwickler und Unternehmen werden dringend gebeten sicherzustellen, dass sie alle Instanzen von OpenSSL 3 in ihrem Software-Stack gepatcht sind. Was ist OpenSSL? OpenSSL […]

Microsoft legt die mehrstufige Authentifizierung als Standard für alle Azure AD-Kunden fest

Microsoft unternimmt einen aggressiveren Schritt, um Benutzer von Azure Active Directory vor der Kompromittierung von Konten zu schützen. In einem neuen Blogbeitrag gab das Unternehmen bekannt, dass es die Multi-Faktor-Authentifizierung als Standardsicherheitseinstellung für bestehende Azure-Kunden hinzufügt , die diese Einstellung nicht selbst geändert haben. Das bedeutet, dass sowohl Administratoren als auch Benutzer MFA einrichten und es verwenden müssen, um […]

Crashkurs zum Thema eDiscovery

Hier ist ein kurzes Tutorial darüber, was eDiscovery ist, wie es aussieht und wie man damit umgeht. Nachfolgend ein paar Dinge, die Sie über eDiscovery wissen sollten. Wie eDiscovery aussieht (mehr als nur E-Mail-Speicherung), rechtliche Vorbereitungen, wie man Kosten senkt, wie man Beweise sichert, wann und warum man Rechtsberatung braucht und mehr. Wenn Ihre Organisation […]

Wie Zero Trust die Welt sicherer gemacht hat, um von überall aus zu arbeiten können.

Wenn es ein Mantra für Zero Trust gibt, wäre es „niemals vertrauen, immer überprüfen“. Gemäß dieser Sicherheitsphilosophie muss jedes Gerät oder jeder Benutzer, der versucht, Zugriff auf ein Unternehmensnetzwerk oder eine Anwendung zu erhalten, authentifiziert und seine Identität validiert werden, bevor der Zugriff gewährt wird. Die IT-Branche hat sich traditionell auf die Implementierung einer Perimeter-Sicherheitsstrategie verlassen, […]

Alles was Sie über Microsoft Secure Score wissen müssen

Cybersicherheit ist ein wichtiges Anliegen für Unternehmen jeder Größe. Im Jahr 2021 verursachten Hacker weltweit . Es wird erwartet, dass diese Zahl in den nächsten zehn Jahren um 15 % pro Jahr steigen wird. Unternehmen und Organisationen können Sicherheitsbedenken auf verschiedene Weise angehen. Wenn Sie Microsoft-Produkte verwenden, können Sie sich auf Microsoft 365 Secure Score […]

Best Practices für die Sicherheit von Webanwendungen

Ein erfolgreicher Cyberangriff auf die Website eines Unternehmens kann einen schweren Schlag für wichtige digitale Vermögenswerte und den Ruf bedeuten. Organisationen ignorieren oder vergessen diesen entscheidenden Aspekt der Online-Sicherheit oft. Um CIOs bei der Entwicklung geeigneter Sicherheitsstrategien zu unterstützen, listet dieser Artikel einige der kritischen Sicherheitspraktiken für Webanwendungen auf, die hilfreich sind, um die meisten […]

Malware Proxit zielt derzeit auf macOS-Geräte ab

IT NEXT GEN GmbH hat eine Mailware beobachtet, die über Adware- und trojanerähnliche Funktionen verfügt und auf der Programmiersprache Go (allgemein als Golang bezeichnet) basiert. Die Malware, die erstmals im Dezember 2021 entdeckt wurde, zielt derzeit auf macOS-Geräte ab, kann den Netzwerkverkehr abfangen, mit einem Command-and-Control-Kanal (C2) kommunizieren und für die Erkundung von Aktivitäten auf […]

Gut zu wissen – E-Mail-Verschlüsselung

In diesem Artikel beschreibe ich die wichtigsten Punkte zur E-Mail-Verschlüsselung in einer Art FAQ. Wir alle haben in der Vergangenheit schon einige Schlagworte zu diesem Thema gehört, und die meisten kennen wir, dennoch glaube ich das auch einige dabei sind, die Ihr nicht kennt. Ich hoffe, dass dieser Beitrag mehr Licht ins Dunkel bringt! Was […]

Angriffssimulationstraining in Microsoft 365 Defender Teil1

Eine der größten Gefahren in der Branche für IT-Profis sind Angriffe auf das eigene Firmennetzwerk und deren Kunden. Es gibt verschiedene Arten von Angriffen, Phishing-Angriffe sind einer der größten Bedrohungen, Microsoft 365 Defender hilft mit der Funktion Angriffssimulation die Mitarbeiter zu sensibilisieren. Es gibt mehrere Anbieter von Firmen, die Ihre Mitarbeiter schulen, das Bewusstsein für […]

10 Anzeichen dafür, dass Sie gehackt wurden – Teil1

In der heutigen Bedrohungslandschaft bietet Anti-Malware-Software wenig Sicherheit. Tatsächlich sind Antimalware-Scanner erschreckend ungenau, insbesondere bei Exploits, die weniger als 24 Stunden alt sind. Böswillige Hacker und Malware können ihre Taktik nach Belieben ändern. Tauschen Sie ein paar Bytes herum, und ein zuvor erkanntes Schadprogramm wird unkenntlich. Alles, was Sie tun müssen, ist, jede verdächtige Malware-Datei […]