Schlüsseltechnologien gegen Ransomware

Schlüsseltechnologien gegen Ransomware

Ransomware ist eine chronische Gefahr. Ihr Auftreten verändert sich aber ständig. Zum einen steckt hinter dem permanenten Wandel eine Szene, die sich immer mehr professionalisiert, wirtschaftlicher denkt ...
Ukraine baut Cloud DDoS Schutzschild auf

Ukraine baut Cloud DDoS Schutzschild auf

Die ukrainische Schutzinstitution für Kommunikation und Information rüstet sich stärker gegen Cyberangriffe mit Cloud DDoS Protection und Cloud Web Application Firewall (WAF) Services.  SSSCIP steht für ...
FBI und CISA warnen vor MedusaLocker-Ransomware

FBI und CISA warnen vor MedusaLocker-Ransomware

Das Federal Bureau of Investigation (FBI), die Cybersecurity and Infrastructure Security Agency (CISA), das Department of the Treasury und das Financial Crimes Enforcement Network (FinCEN) warnen vor der ...
Ransomware-Guide zu aktuellen Techniken und Methoden

Ransomware-Guide zu aktuellen Techniken und Method

Eine Gruppe von Professoren aus dem Bereich IT-Sicherheit fordern die Bundesregierung in einem Offenen Brief dazu auf, mehr Maßnahmen gegen Verschlüsselungssoftware, sogenannte Ransomware, umzusetzen [1]. ...
Unified Endpoint Management Release im Zeichen der Usability

Unified Endpoint Management Release im Zeichen der

Die baramundi software AG veröffentlicht im Juni das neue Release der baramundi Management Suite (bMS). Das umfassende Unified Endpoint Management (UEM) erhielt damit wieder zahlreiche Verbesserungen und ...
Umfrage: Cloud-Security macht Sicherheitsexperten Sorgen

Umfrage: Cloud-Security macht Sicherheitsexperten

Cloud-Security bereitet Cybersecurity-Experten aktuell die größte Sorge, wie eine Umfrage von Delinea, einem führenden Anbieter von Privileged Access Management (PAM)-Lösungen für nahtlose Sicherheit, nun ...
Zero Trust verstehen und im Unternehmen anwenden

Zero Trust verstehen und im Unternehmen anwenden

ESET bietet Interessierten ein kostenloses ePaper zum Thema: Zero Trust verstehen und im Unternehmen anwenden. Das kostenlose Basiswissen zum Thema Zero Trust erklärt ESET in seinem Security-Blog. Der ...
Geodaten verraten und Militärangehörige und Geheimdienstler 

Geodaten verraten und Militärangehörige und Geheim

Strava, ein Online-Service für Sportler, hat mit der Speicherung und Offenlegung der Trainingsdaten seiner Kunden sensible Informationen über Militärangehörige und Geheimdienstler zugänglich gemacht. Das ...
1 Milliarde Bürger in China: Hacker will deren Daten erbeutet haben

1 Milliarde Bürger in China: Hacker will deren Dat

Wie ZDF.de berichtet, soll ein Hacker in China die Daten von 1 Milliarde chinesischer Bürger erbeutet haben. Anscheinend wurden die Daten zum Kauf angeboten. Ob sie aber echt sind ist noch unbestätigt. Ein ...
Nebula-Plattform bekommt neues DNS-Filter-Modul

Nebula-Plattform bekommt neues DNS-Filter-Modul

Malwarebytes erweitert Nebula-Plattform für Endpunktsicherheit mit DNS-Filter. Das neue, von Cloudflare unterstützte Modul bietet IT- und Sicherheitsteams mehr Kontrolle und Flexibilität beim Schutz der ...
Schutz von Servern vor Cyberangriffen: freies Best Practices E-Book

Schutz von Servern vor Cyberangriffen: freies Best

Delinea veröffentlicht kostenloses E-Book “Conversational Server Access Security” mit wertvollen Best Practices zum „Schutz von Servern vor Cyberangriffen“. Mit „Conversational Server Access Security” ...
LockBit-Ransomware-Gruppe startet Bug-Bounty-Programm

LockBit-Ransomware-Gruppe startet Bug-Bounty-Progr

Die Ransomware-Gruppe LockBit hat wie ein normales Unternehmen ein Bug-Bounty-Programm gestartet, bei dem andere Programmierer die Bugs melden sollen, die etwa ihr IP verraten und mehr. Der Belohnungstopf ...
Gefahrenquelle Daten-Sharing: Schutz in Microsoft 365

Gefahrenquelle Daten-Sharing: Schutz in Microsoft

Die steigende Nutzung von Cloud-Plattformen wie Microsoft 365 ermöglicht es Mitarbeitenden, selbständig Dateien mit Kollegen, Partnern und Kunden zu teilen. Dadurch ergeben sich Risiken für die ...
Microsoft schließt bekannte Sicherheitslücke erst nach 100 Tagen

Microsoft schließt bekannte Sicherheitslücke erst

Orca Security bemängelt die langsame Reaktion von Microsoft beim Beheben der SynLapse-Sicherheitslücke die erst nach 100 Tagen geschlossen wurde. Weitere Isolation und Härtung zur besseren Cloud-Sicherheit ...
770 Millionen Logs kompromittiert bei Travis CI API

770 Millionen Logs kompromittiert bei Travis CI AP

Potenziell sind wohl mehr als 770 Millionen Logs der Travis-CI-API kompromittiert. Die kostenfreie Version des beliebten CI/DE-Tools hat eine neue Schwachstelle und lässt den Zugriff zu auf Tokens, ...
Sophos: Security Switch-Serie mit 2.5G-Modellen

Sophos: Security Switch-Serie mit 2.5G-Modellen

Sophos bietet zwei neue Security-Switche an. Die High-End-Switche der 200er-Serie mit 24 und 48 Ports erweitern das integrierte Cyber-Security-Ökosystem von Sophos. Nach dem Launch der ersten aus der Cloud ...
Kaspersky Endpoint Detection and Response Expert

Kaspersky Endpoint Detection and Response Expert

Die neue Lösung Kaspersky Endpoint Detection and Response Expert bietet bessere Erkennung und Untersuchung und lässt sich On-Premies oder über die Cloud nutzen. Die Lösung soll mehr Schutz gegen ...
Data Exploration-Modul beantwortet kritische Sicherheitsfragen

Data Exploration-Modul beantwortet kritische Siche

Arctic Wolf Security Operations Cloud verarbeitet mittels Machine Learning und Künstlicher Intelligenz inzwischen über zwei Billionen Sicherheitsvorfälle pro Woche. Das neue Data Exploration-Modul ...
Studie: Unternehmen besorgt über wachsende Angriffsfläche

Studie: Unternehmen besorgt über wachsende Angriff

Eingeschränkte Visibilität und Kontrolle bedrohen laut Studie von Trend Micro die IT-Sicherheit von Unternehmen weltweit. Die aktuelle Cyberrisiko-Studie zeigt: Unternehmen sorgen sich über außer Kontrolle ...
IT-Sicherheit: Ausreden schützen nicht

IT-Sicherheit: Ausreden schützen nicht

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ...