XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

XDR-Innovation: Schnellere Abwehr komplexer Bedroh

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert ...
ChatGPT Fake-Apps: Teure Abos gegen null Funktionen

ChatGPT Fake-Apps: Teure Abos gegen null Funktione

Ein Sophos-Report deckt die Abzocke durch kostspielige ChatGPT-Nachahmungen auf: Die Betrugs-Apps florieren weiterhin aufgrund von Lücken in den App-Store-Richtlinien vom aktuellen Interesse rund um die ...
Neue Phishing-Taktiken bei Unternehmens-E-Mails

Neue Phishing-Taktiken bei Unternehmens-E-Mails

Cyberkriminelle führen bei ihren Phishing-Angriffen ständig neue Techniken und Taktiken ein, um Opfer zu täuschen und Sicherheitsmaßnahmen zu umgehen. Barracuda hat drei neue Phishing-Taktiken von ...
Neue KI/ML-gestützte Threat-Protection-Plattform

Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese versetzen Unternehmen in die Lage, ...
Erste XDR-Lösung für ChromeOS in Unternehmen

Erste XDR-Lösung für ChromeOS in Unternehmen

CrowdStrike Falcon Insight XDR hilft Kunden, ihre ChromeOS-Geräteflotte zu verwalten und sich einen Überblick zu verschaffen, ohne dass eine Mobile Device Management-Lösung erforderlich ist. Die ...
Cloud-native Sicherheit

Cloud-native Sicherheit

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ist die Implementierung von Cloud-nativer Sicherheit ein wichtiger ...
Microsoft kann verschlüsselte ZIP-Dateien öffnen

Microsoft kann verschlüsselte ZIP-Dateien öffnen

Sicherheitsforscher haben festgestellt, dass Microsoft wohl in der Lage ist auf Onedrive bzw. Sharepoint abgelegte verschlüsselte ZIP-Archive zu öffnen und scannen – sofern sie wohl mithilfe von Windows ...
Cyberspionage: Fileless Malware DownEX entdeckt

Cyberspionage: Fileless Malware DownEX entdeckt

Die Experten der Bitdefender Labs haben eine neue Malware-Familie entdeckt. Die anspruchsvolle und sehr gezielt ausgespielte Attacke unter dem Namen DownEx zielt aktuell noch auf Regierungsbehörden in ...
Konjunkturschwäche verringert Cyberabwehr

Konjunkturschwäche verringert Cyberabwehr

Eine Umfrage unter 100 US-Cybersicherheitsexperten von HackerOne zeigte: Nach Budgetkürzungen und Entlassungen in der IT-Sicherheit gibt es mehr ungepatchte Schwachstellen. Das macht Unternehmen potenziell ...
Security as a Service

Security as a Service

Weltweit nutzen Unternehmen zunehmend Security-as-a-Service (SECaaS)-Lösungen, Zero Trust und KI. Für 42 Prozent der Befragten ist die „Geschwindigkeit der Bedrohungsabwehr“ der Hauptgrund für die Nutzung ...
Mobile Security mit App-Anomaly-Detection

Mobile Security mit App-Anomaly-Detection

Ansonsten harmlose Apps können nach dem Update plötzlich kompromittiert sein, wie auch neu installierte Apps. Bitdefender hat in seiner Mobile Security for Android eine neue App-Anomaly-Detection-Funktion ...
Trotz Ransomware-Lösegeld: Nur 24 Prozent erhalten alle Daten 

Trotz Ransomware-Lösegeld: Nur 24 Prozent erhalten

Wie eine Studie zeigt, können trotz einer Lösegeldzahlung nur 24 Prozent der deutschen Unternehmen alle Daten nach einem Ransomware-Angriff wiederherstellen. Der Großteil der Unternehmen hat Probleme mit ...
KMU-Firewall-Router mit WiFi-6E und Cloud-Management 

KMU-Firewall-Router mit WiFi-6E und Cloud-Manageme

Als kosteneffiziente Lösung für Netzwerke kleiner Unternehmen bietet Zyxel Networks seinen neuen WiFi-6E-Router SCR 50AXE. Das Gerät wurde speziell für die Anforderungen kleiner Unternehmen sowie die ...
Datenschutzverletzungen in der Cloud

Datenschutzverletzungen in der Cloud

Ein Report zeigt Zunahme von Ransomware-Angriffen und menschlichem Versagen als Hauptursache für Datenschutzverletzungen in der Cloud. 48 % der IT-Fachleute berichteten über einen Anstieg der ...
XDR-Lösung für (I)IoT- und OT-Endpoints

XDR-Lösung für (I)IoT- und OT-Endpoints

Als erster Sicherheitsanbieter bietet CrowdStrike eine Präventions-, Erkennungs- und Reaktionsfunktionen für IoT- und OT-Endpoints. Die XDR-IoT-Lösung soll umfassenden Schutz für Internet of Things Assets ...
Bitmarck-Attacke: BKKs bleiben weiterhin gestört

Bitmarck-Attacke: BKKs bleiben weiterhin gestört

Vor fast 3 Wochen wurde der Krankenkassen eigene IT-Dienstleister Bitmarck von einer Cyberattacke getroffen. Das hatte zur Folge, dass viele Betriebskrankenkassen, wie etwa die SBK lahmgelegt wurden und ...
Neue Server-Suite senkt Risiko von Backdoor-Bedrohungen

Neue Server-Suite senkt Risiko von Backdoor-Bedroh

Die neue Version der Server Suite von Delinea sichert und konsolidiert den Identitätszugriff auf Server. Zu den Verbesserungen gehören neue Authentifizierungsoptionen für Unternehmen, die Active Directory ...
Reaktionszeit nach Alarm: 4 Tage und mehr!  

Reaktionszeit nach Alarm: 4 Tage und mehr!  

Der Cloud Threat Report Volume 7 offenbart: Nach einem Alarm für ein Sicherheitsteam haben Angreifer in 40 Prozent der Fälle bis zu 4 Tage Zeit um ihren Angriff auszuführen. Dabei helfen Angreifern die 60 ...