Erweiterter Schutz von Amazon Web Services (AWS)-Kunden

Erweiterter Schutz von Amazon Web Services (AWS)-K

Bitdefender-Technologien unterstützen den AWS-Dienst Amazon GuardDuty für eine fortgeschrittene Bedrohungserkennung und hilft, Malware, Zero-Day-Angriffen, böswilliger Aktivitäten und anderer Bedrohungen ...
SaaS-Portfolio mit ISO-Zertifizierung

SaaS-Portfolio mit ISO-Zertifizierung

CyberRes, ein Geschäftszweig von Micro Focus, gibt bekannt, dass seine über Software-as-a-Service (SaaS) angebotenen Cyber-Resilience-Produkte die Zertifizierung ISO 27001.2013 in der Kategorie Information ...
Viele Ransomware-Angriffe im Gesundheitssektor

Viele Ransomware-Angriffe im Gesundheitssektor

Cyberangriffe auf den Gesundheitssektor sind auf dem Vormarsch. Das Health Sector Cybersecurity Coordination Center des US-Gesundheitsministeriums verzeichnete bereits zu Beginn des Jahres 2021 82 ...
Cloud Threat Hunting Service gegen Cloud-basierte Angriffe

Cloud Threat Hunting Service gegen Cloud-basierte

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen. Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu ...
Russische Bedrohungsakteure zielen auf NATO-Staaten wie USA

Russische Bedrohungsakteure zielen auf NATO-Staate

Seit Anfang 2022 hat das Microsoft Threat Intelligence Center (MSTIC) Phishing-Kampagnen von SEABORGIUM beobachtet, die sich an über 30 Organisationen richten, in erster Linie an NATO-Staaten, insbesondere ...
Knappe Budgets bremsen IT-Security-Strategie aus

Knappe Budgets bremsen IT-Security-Strategie aus

Report: Knappe Budgets und mangelnde Unterstützung durch die Geschäftsführung sorgen dafür, dass wichtige Sicherheitskontrollen auf der Strecke bleiben. 60 Prozent der IT-Entscheider werden von der ...
Cyberrisiko: Unternehmen haben Schwierigkeiten sich zu bewerten

Cyberrisiko: Unternehmen haben Schwierigkeiten sic

Eine neue Studie von Trend Micro ergibt, dass 54 Prozent der Unternehmen weltweit mit dem Reifegrad ihrer Bewertungsfähigkeiten für Cyberrisiken unzufrieden sind. Damit geht eine erhöhte Gefahr einher, ...
Google Chrome Updates schützen vor neuem Exploit

Google Chrome Updates schützen vor neuem Exploit

In seiner letzten Infos zu Updates bei Chrome listet Google gleich 11 Schwachstellen auf wobei 7 davon in der Gefährlichkeit als „Hoch“ eingestuft sind und eine sogar „Kritisch“. Der Rest liegt bei ...
Teslas als gefährliche Datenquelle?

Teslas als gefährliche Datenquelle?

Teslas Model 3 besitzen einen sogenannten Sentry Mode (Wächtermodus). Dabei zeichnen Kameras die Umgebung auf, filmen Vorgänge und bestimmen die Position. Alle Daten sammelt Tesla in einer niederländischen ...
NDR-Push durch Analyse von Metadaten 

NDR-Push durch Analyse von Metadaten 

Mit der Analyse von Metadaten statt der sonst üblichen Deep Packet Inspection (DPI) etabliert das Schweizer Cybersecurity-Unternehmen Exeon Analytics eine modernisierte und zukunftssichere Network ...
iOS-Datenkraken aus dem App-Store

iOS-Datenkraken aus dem App-Store

In vielen kleineren Unternehmen ist es oft üblich, dass über ein privates Smartphone auch Firmenkommunikation abläuft. Das Ganze ist so schon gefährlich genug. Man sollte aber auch wissen, dass viele Apps ...
Sophos X-Ops vereint Labs, SecOps und AI

Sophos X-Ops vereint Labs, SecOps und AI

Geballte Threat-Intelligenz: Sophos kündigt Sophos X-Ops an. Sophos X-Ops vereint SophosLabs, Sophos SecOps und Sophos AI  unter einem Dach. Kombination von drei etablierten Sophos ...
Report zum Stand der IIoT und OT-Sicherheit

Report zum Stand der IIoT und OT-Sicherheit

Netzwerk- und Cloud-Security-Spezialist Barracuda veröffentlicht seinen Report zum Stand der IIoT und OT-Sicherheit „The State of Industrial Security in 2022“. Verarbeitendes Gewerbe und Gesundheitswesen ...
Anwendung des IT-Sicherheitsgesetzes 2.0 in der Praxis

Anwendung des IT-Sicherheitsgesetzes 2.0 in der Pr

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet am 21.09.2022 in Berlin den jährlichen IT-Sicherheitsrechtstag, in dem die aktuelle Rechtslage bzw. Rechtsetzungs-, Implementierungs- und ...
Mit Krypto-Algorithmen gegen Bad Bots

Mit Krypto-Algorithmen gegen Bad Bots

Radware hat seinen Bot Manager um einen neuen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen die Algorithmen dabei, Sicherheitslücken zu schließen, die es ...
Phishing-Mails aus Russland verschleiern ihre Herkunfts-Domain

Phishing-Mails aus Russland verschleiern ihre Herk

Nichts ist, wie es scheint: 98 Prozent der Phishing-Mails aus Russland arbeiten mit einer verschleierter Domain-Endung. Daher ist ein blockieren nach Herkunfts-Domains in der E-Mail-Security-Lösung meist ...