Privileged Access Management (PAM) wandert in die Cloud

Privileged Access Management (PAM) wandert in die

Ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht die Ergebnisse des Keeper Security Insight ...
Trends: Cybersecurity und Cloud Native Technologie für 2024

Trends: Cybersecurity und Cloud Native Technologie

Was sind die fünf wichtigsten Trends im Bereich Cybersecurity und Cloud Native Technologie für 2024? Aufstieg der 1000x-Entwickler und -Hacker, KI-Vergiftungsangriffe und zertifikatsbedingte Ausfälle ...
Medusa-Gruppe veröffentlicht alle Toyota-FS-Daten im Darknet

Medusa-Gruppe veröffentlicht alle Toyota-FS-Daten

Nach dem erfolgreichen Angriff und Datendiebstahl der Medusa-Gruppe auf die Toyota Financial Services (TFS) wurden von der Gruppe 8 Millionen Dollar gefordert, damit die Daten gelöscht werden. Da Toyota ...
Analyse: Angriffswege gegen Microsoft Outlook

Analyse: Angriffswege gegen Microsoft Outlook

Microsoft Outlook hat unter Alltagsbedingungen eine Menge an Angriffs-Vektoren. Eine Analyse von Check Point Research (CPR) zeigt die Angriffswege, die Cyberattacker nutzen. Das ist besonders für kleine ...
Industrial CyberSecurity mit XDR-Funktionen

Industrial CyberSecurity mit XDR-Funktionen

Kaspersky hat seine Lösung Kaspersky Industrial CyberSecurity um automatisierte, zentralisierte Compliance-Audit-Funktionen erweitert. Darüber hinaus verfügt die Plattform nun über erweiterte Funktionen ...
Trends in der IT-Sicherheit

Trends in der IT-Sicherheit

Ein führender Anbieter von Security Operation Services, gibt einen Ausblick auf IT-Sicherheitstrends für 2024, die CIOs und IT-Verantwortliche auf dem Schirm haben sollten. Wichtige Themen sind die ...
Cloud: Bedrohungen in Echtzeit erkennen dank KI

Cloud: Bedrohungen in Echtzeit erkennen dank KI

Neue KI-basierte Sicherheitslösung erhöht die Cyber-Resilienz von Cloud-Architekturen. Sie schützt in Echtzeit vor neuartigen Bedrohungen und Fehlkonfigurationen und stärkt die Compliance. Ein weltweit ...
Unternehmen nutzen unsichere Passwortverfahren

Unternehmen nutzen unsichere Passwortverfahren

Mit 61 % verwenden deutlich mehr als die Hälfte der befragten deutschen Unternehmen nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. Das belegt die Studie „2023 Identity Security ...
Security Cloud mit KI gegen Cyberattacken

Security Cloud mit KI gegen Cyberattacken

Der neue KI-Begleiter für die Rubrik Security Cloud soll die Reaktion auf Cyberattacken und die Wiederherstellung vereinfachen und automatisieren. Mit dabei Microsofts Azure OpenAI in Kombination mit ...
Neue Lazarus-Kampagne nutzt legitime Software

Neue Lazarus-Kampagne nutzt legitime Software

APT-Kampagne (Advanced Persistent Threat) der Lazarus-Gruppe attackiert Organisationen weltweit. Das für die Kompromittierung eingesetzte Schadprogramm wird über legitime Software verbreitet. Das Global ...
MDR-Services inklusive Penetration Testing und Red Teaming

MDR-Services inklusive Penetration Testing und Red

Bitdefender hat heute seine neuen Bitdefender Offensive Services vorgestellt. Das neue Angebot ist darauf ausgerichtet, Sicherheitslücken in einer Unternehmens-IT durch Penetration Testing und simulierte ...
Test: Endpoint-Lösungen unter Windows 11

Test: Endpoint-Lösungen unter Windows 11

Das AV-TEST Institut hat im September und Oktober 2023 insgesamt 17 Sicherheitslösungen für Unternehmen und 17 Pakete für Einzelplätze unter Windows 11 geprüft auf ihre Schutzwirkung, Systembelastung und ...
Adversary Report deckt die Tricks der Cyberkriminellen auf

Adversary Report deckt die Tricks der Cyberkrimine

Die detaillierte Analyse tatsächlicher Angriffe auf Unternehmen deckt eine neue Masche der Cyberkriminellen auf, um ihre Verweildauer zu vertuschen und damit auch eine rasche Abwehrreaktion zu vereiteln. ...
Sichere KMU-Access-Points durch Firewall-Funktionen

Sichere KMU-Access-Points durch Firewall-Funktione

Der Anbieter Zyxel erweitert seine Sicherheitslösung Connect & Protect für mehr Schutz bei WLAN-Verbindungen durch sichere Access-Points für KMUs. Neue Firewall-Funktionen sorgen für einen verbesserten ...
Generative KI: Unternehmer besorgt um IT-Sicherheit

Generative KI: Unternehmer besorgt um IT-Sicherhei

Generative KI bietet enorme Vorteile für Unternehmen. Aber sie stellt auch eine mögliche Bedrohung der IT-Sicherheit dar. Besonders der mögliche Datenabfluss aus dem Unternehmen hin in Richtung KI-Anbieter ...
AMTD: Wegweisend für moderne IT-Sicherheit

AMTD: Wegweisend für moderne IT-Sicherheit

Automated Moving Target Defense (AMTD) verbessert die Anwendungssicherheit bei Sophos Endpoint durch das Erstellen von bedrohungsagnostischen Barrieren für jeden Prozess. Für Software wird es schwieriger ...
Forscher hacken verschlüsselte Bluetooth-Verbindungen

Forscher hacken verschlüsselte Bluetooth-Verbindun

Forscher der südfranzösischen Universität Eurecom haben Bluetooth-Schwachstellen entdeckt und Angriffe dafür entwickelt. Mit den sogenannten „BLUFFS“ lassen sich in Bluetooth-Sitzungen einbrechen, die ...
Was ist das Ziel bei Ransomware-Angriffen auf Städte und Gemeinden?

Was ist das Ziel bei Ransomware-Angriffen auf Städ

In den Medien finden sich immer mehr Berichte über Cyberattacken mit Ransomware auf Städte, Gemeinden und deren Verwaltungen. Allerdings: keine Verwaltung zahlt das Lösegeld. Wem nützt also das Ganze? ...
KI-basierter Security-Assistent

KI-basierter Security-Assistent

Ein Spezialist für datenzentrierte Cybersicherheit, erweitert seine KI- und Machine-Learning-Fähigkeiten mit der Einführung von Athena AI, einer neuen generativen KI-Ebene, die sich über die komplette ...