NDR-Push durch Analyse von Metadaten 

NDR-Push durch Analyse von Metadaten 

Mit der Analyse von Metadaten statt der sonst üblichen Deep Packet Inspection (DPI) etabliert das Schweizer Cybersecurity-Unternehmen Exeon Analytics eine modernisierte und zukunftssichere Network ...
iOS-Datenkraken aus dem App-Store

iOS-Datenkraken aus dem App-Store

In vielen kleineren Unternehmen ist es oft üblich, dass über ein privates Smartphone auch Firmenkommunikation abläuft. Das Ganze ist so schon gefährlich genug. Man sollte aber auch wissen, dass viele Apps ...
Report zum Stand der IIoT und OT-Sicherheit

Report zum Stand der IIoT und OT-Sicherheit

Netzwerk- und Cloud-Security-Spezialist Barracuda veröffentlicht seinen Report zum Stand der IIoT und OT-Sicherheit „The State of Industrial Security in 2022“. Verarbeitendes Gewerbe und Gesundheitswesen ...
Sophos X-Ops vereint Labs, SecOps und AI

Sophos X-Ops vereint Labs, SecOps und AI

Geballte Threat-Intelligenz: Sophos kündigt Sophos X-Ops an. Sophos X-Ops vereint SophosLabs, Sophos SecOps und Sophos AI  unter einem Dach. Kombination von drei etablierten Sophos ...
Anwendung des IT-Sicherheitsgesetzes 2.0 in der Praxis

Anwendung des IT-Sicherheitsgesetzes 2.0 in der Pr

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet am 21.09.2022 in Berlin den jährlichen IT-Sicherheitsrechtstag, in dem die aktuelle Rechtslage bzw. Rechtsetzungs-, Implementierungs- und ...
Mit Krypto-Algorithmen gegen Bad Bots

Mit Krypto-Algorithmen gegen Bad Bots

Radware hat seinen Bot Manager um einen neuen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen die Algorithmen dabei, Sicherheitslücken zu schließen, die es ...
Phishing-Mails aus Russland verschleiern ihre Herkunfts-Domain

Phishing-Mails aus Russland verschleiern ihre Herk

Nichts ist, wie es scheint: 98 Prozent der Phishing-Mails aus Russland arbeiten mit einer verschleierter Domain-Endung. Daher ist ein blockieren nach Herkunfts-Domains in der E-Mail-Security-Lösung meist ...
Wenn Hive, LockBit, BlackCat nacheinander angreifen

Wenn Hive, LockBit, BlackCat nacheinander angreife

Mehrfachangriffe von Ransomware-Gruppen machen Schule – Hive, LockBit und BlackCat Ransomware-Banden greifen nacheinander dasselbe Netzwerk an. Das zeigt das Sophos X-Ops Active Adversary Whitepaper: ...
Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 

Neue Zero-Day-Sicherheitslücken werden nach 15 Min

Administratoren haben nur ein kurzes Zeitfenster von 15 Minuten bis 10 Stunden nach der Meldung von neuen Zero-Day-Sicherheitslücken, um ihre Systeme mit Sicherheitsupdates zu versorgen, wie eine Studie ...
Nach dem erstem Cybervorfall droht oft der nächste 

Nach dem erstem Cybervorfall droht oft der nächste

Unternehmen, die Opfer eines Cyberangriffs geworden sind, sollten unbedingt ihre Sicherheitsstrategie überarbeiten, denn die Gefahr, dass die Hacker innerhalb eines Jahres erneut zuschlagen ist hoch, wie ...
Remote Browser für Zero Trust Ansatz

Remote Browser für Zero Trust Ansatz

Die meisten Angriffe auf Unternehmen erfolgen per E-Mail oder über Browser-Inhalte und Downloads. Die Ericom Remote Browser Isolation (RBI) schleust Websites durch eine Cloud-Instanz, entfernt unnötigen ...
IT-Sicherheitsgesetz 2.0: Schutz kritischer Infrastrukturen

IT-Sicherheitsgesetz 2.0: Schutz kritischer Infras

Am 1. Mai 2023 tritt die Novelle zum IT-Sicherheitsgesetz 2.0 in Kraft. Mit Ablauf der Übergangsfrist verlangt das BSI neue Auflagen von Betreibern der kritischen Infrastruktur. Welche das im Einzelnen ...
EU-Finanzunternehmen mit EvilNum-Malware attackiert

EU-Finanzunternehmen mit EvilNum-Malware attackier

Das Threat-Research-Team von Proofpoint hat beobachtet, dass die vom Unternehmen als TA4563 bezeichnete Hackergruppe verschiedene europäische Finanz- und Investmentunternehmen mit der EvilNum-Malware ...
Security-Plattform: Schutz von Identitäten

Security-Plattform: Schutz von Identitäten

CyberArk stellte auf seiner Sicherheitskonferenz CyberArk Impact 2022 mehrere Innovationen vor, die den Schutz von Identitäten auf ein neues Niveau heben. Die Erweiterungen betreffen das Privileged Access ...
Microsoft: Subzero wohl als Staats-Trojaner entwickelt 

Microsoft: Subzero wohl als Staats-Trojaner entwic

Eine Wiener Firma soll mehrere 0-Day-Exploits für Malware genutzt haben. Die Spezialisten von Microsoft verfolgten mehrere Angriffe und werteten sie aus. Die Firma DSIRF – mit dem Codenamen Knotweed – will ...