Umfrage: Cloud-Security macht Sicherheitsexperten Sorgen

Umfrage: Cloud-Security macht Sicherheitsexperten

Cloud-Security bereitet Cybersecurity-Experten aktuell die größte Sorge, wie eine Umfrage von Delinea, einem führenden Anbieter von Privileged Access Management (PAM)-Lösungen für nahtlose Sicherheit, nun ...
Zero Trust verstehen und im Unternehmen anwenden

Zero Trust verstehen und im Unternehmen anwenden

ESET bietet Interessierten ein kostenloses ePaper zum Thema: Zero Trust verstehen und im Unternehmen anwenden. Das kostenlose Basiswissen zum Thema Zero Trust erklärt ESET in seinem Security-Blog. Der ...
Geodaten verraten und Militärangehörige und Geheimdienstler 

Geodaten verraten und Militärangehörige und Geheim

Strava, ein Online-Service für Sportler, hat mit der Speicherung und Offenlegung der Trainingsdaten seiner Kunden sensible Informationen über Militärangehörige und Geheimdienstler zugänglich gemacht. Das ...
1 Milliarde Bürger in China: Hacker will deren Daten erbeutet haben

1 Milliarde Bürger in China: Hacker will deren Dat

Wie ZDF.de berichtet, soll ein Hacker in China die Daten von 1 Milliarde chinesischer Bürger erbeutet haben. Anscheinend wurden die Daten zum Kauf angeboten. Ob sie aber echt sind ist noch unbestätigt. Ein ...
Nebula-Plattform bekommt neues DNS-Filter-Modul

Nebula-Plattform bekommt neues DNS-Filter-Modul

Malwarebytes erweitert Nebula-Plattform für Endpunktsicherheit mit DNS-Filter. Das neue, von Cloudflare unterstützte Modul bietet IT- und Sicherheitsteams mehr Kontrolle und Flexibilität beim Schutz der ...
Schutz von Servern vor Cyberangriffen: freies Best Practices E-Book

Schutz von Servern vor Cyberangriffen: freies Best

Delinea veröffentlicht kostenloses E-Book “Conversational Server Access Security” mit wertvollen Best Practices zum „Schutz von Servern vor Cyberangriffen“. Mit „Conversational Server Access Security” ...
LockBit-Ransomware-Gruppe startet Bug-Bounty-Programm

LockBit-Ransomware-Gruppe startet Bug-Bounty-Progr

Die Ransomware-Gruppe LockBit hat wie ein normales Unternehmen ein Bug-Bounty-Programm gestartet, bei dem andere Programmierer die Bugs melden sollen, die etwa ihr IP verraten und mehr. Der Belohnungstopf ...
Gefahrenquelle Daten-Sharing: Schutz in Microsoft 365

Gefahrenquelle Daten-Sharing: Schutz in Microsoft

Die steigende Nutzung von Cloud-Plattformen wie Microsoft 365 ermöglicht es Mitarbeitenden, selbständig Dateien mit Kollegen, Partnern und Kunden zu teilen. Dadurch ergeben sich Risiken für die ...
Microsoft schließt bekannte Sicherheitslücke erst nach 100 Tagen

Microsoft schließt bekannte Sicherheitslücke erst

Orca Security bemängelt die langsame Reaktion von Microsoft beim Beheben der SynLapse-Sicherheitslücke die erst nach 100 Tagen geschlossen wurde. Weitere Isolation und Härtung zur besseren Cloud-Sicherheit ...
770 Millionen Logs kompromittiert bei Travis CI API

770 Millionen Logs kompromittiert bei Travis CI AP

Potenziell sind wohl mehr als 770 Millionen Logs der Travis-CI-API kompromittiert. Die kostenfreie Version des beliebten CI/DE-Tools hat eine neue Schwachstelle und lässt den Zugriff zu auf Tokens, ...
Sophos: Security Switch-Serie mit 2.5G-Modellen

Sophos: Security Switch-Serie mit 2.5G-Modellen

Sophos bietet zwei neue Security-Switche an. Die High-End-Switche der 200er-Serie mit 24 und 48 Ports erweitern das integrierte Cyber-Security-Ökosystem von Sophos. Nach dem Launch der ersten aus der Cloud ...
Kaspersky Endpoint Detection and Response Expert

Kaspersky Endpoint Detection and Response Expert

Die neue Lösung Kaspersky Endpoint Detection and Response Expert bietet bessere Erkennung und Untersuchung und lässt sich On-Premies oder über die Cloud nutzen. Die Lösung soll mehr Schutz gegen ...
Studie: Unternehmen besorgt über wachsende Angriffsfläche

Studie: Unternehmen besorgt über wachsende Angriff

Eingeschränkte Visibilität und Kontrolle bedrohen laut Studie von Trend Micro die IT-Sicherheit von Unternehmen weltweit. Die aktuelle Cyberrisiko-Studie zeigt: Unternehmen sorgen sich über außer Kontrolle ...
IT-Sicherheit: Ausreden schützen nicht

IT-Sicherheit: Ausreden schützen nicht

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ...
Data Exploration-Modul beantwortet kritische Sicherheitsfragen

Data Exploration-Modul beantwortet kritische Siche

Arctic Wolf Security Operations Cloud verarbeitet mittels Machine Learning und Künstlicher Intelligenz inzwischen über zwei Billionen Sicherheitsvorfälle pro Woche. Das neue Data Exploration-Modul ...
BSI-Zulassung für VS-NfD-konforme Videokonferenzen

BSI-Zulassung für VS-NfD-konforme Videokonferenzen

ECOS Technology ermöglicht VS-NfD-konforme Videokonferenzen. Die erfolgreich abgeschlossene BSI-Zulassung für den ECOS SecureBootStick in Verbindung mit dem ECOS SecureConferenceCenter. Videokonferenzen ...
Analyse des Raccoon Passwort Stealer

Analyse des Raccoon Passwort Stealer

Die Experten von Bitdefender haben eine Analyse des Raccoon Passwort Stealer erstellt. Das erstaunlichste dabei: sofern Russisch oder Ukrainisch als lokaler Anwendersprache eingestellt ist, erfolgt kein ...
Studie: CISOs setzen auf Open Source und Cloud Native

Studie: CISOs setzen auf Open Source und Cloud Nat

Wie eine Studie von Aqua Security zeigt: CISOs setzen auf Open Source und Cloud Native. Das Ergebnis zeigt Wahrnehmungen der CISOs über Cloud Native Security und Open Source in der IT-Security. Aqua ...
24 Mrd. Benutzernamen und Passwörter im Dark Web

24 Mrd. Benutzernamen und Passwörter im Dark Web

Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind ...