Webinar 8. November 2022: Zero Trust Edge Security

Webinar 8. November 2022: Zero Trust Edge Security

Security Spezialist Fortinet lädt am 8. November 2022 ab 10:00 Uhr zum kostenlosen Webinar mit dem Thema „Zero Trust Edge Security – neue Trends in der IT-Security verstehen und richtig einsetzen“. Sowohl ...
E-Mails bleiben das wichtigste Kommunikations-Tool

E-Mails bleiben das wichtigste Kommunikations-Tool

Im Geschäftsalltag sind E-Mails bei deutschen Unternehmen nach wie vor die beliebteste Kommunikationsform. Gleichzeitig besteht ein hoher Bedarf an sicherer E-Mail-Infrastruktur. Das sind die Ergebnisse ...
Studie Identity Security: Noch vernachlässigte Technologie

Studie Identity Security: Noch vernachlässigte Tec

SailPoint stellt die Studie „The Horizons of Identity“ vor, die den Reifegrad von Identity-Programmen in Unternehmen untersucht. Neue Daten zeigen, dass fast die Hälfte der Unternehmen trotz der wachsenden ...
Revisionssicherer Datenschutz für Cloud-Infrastrukturen 

Revisionssicherer Datenschutz für Cloud-Infrastruk

Das patentierte Microshard-Verfahren trotzt aktuellen Datenschutzbedenken in Bezug auf Cloud-Infrastrukturen: Daten werden in einstellige Bytes zerlegt, ohne dass Leistung verloren geht. Diese Microshards ...
Erfolgreiche Cyber-Angriffe auf KRITIS haben sich verdoppelt

Erfolgreiche Cyber-Angriffe auf KRITIS haben sich

Erfolgreiche Cyber-Angriffe verstärken sich auch im Bereich der öffentlichen Verwaltung und bei Betreibern kritischer Infrastrukturen (KRITIS). Seit Januar 2022 wurden insgesamt 56 Attacken auf diese ...
Kostenloses Threat Intelligence Portal nun mit Threat Heatmap

Kostenloses Threat Intelligence Portal nun mit Thr

Das neue kostenlose Threat Heatmap visualisiert Bedrohungen im Kaspersky Threat Intelligence Portal und zeigt so mehr Bedrohungsdaten. Das freie Kontingent für Threat Lookup von 200 auf 2.000 Anfragen pro ...
Managed NDR-Dienste zur Analyse des Netzwerkverkehrs

Managed NDR-Dienste zur Analyse des Netzwerkverkeh

ForeNova erweitert seinen NDR Schutz mit drei neuen Managed-Detection-and-Response-Diensten zur Analyse des Netzwerkverkehrs, wie etwa für Notfälle oder für Gutachten durch Sicherheitsanalysten. ForeNova, ...
Datenschutz: Sensible Daten finden in Microsoft 365, AWS oder Google

Datenschutz: Sensible Daten finden in Microsoft 36

Zu den Geheimnissen in Unternehmen zählen neben sensiblen Daten auch hinterlegte Informationen zu Zugangsdaten, API-Keys oder Passwörter auf Laufwerken oder in der Cloud bei AWS, Microsoft 365 oder Google. ...
Microsoft OneDrive: Cryptojacking-Kampagne über DLL-Sideloading

Microsoft OneDrive: Cryptojacking-Kampagne über DL

Die Experten von Bitdefender warnen vor einer Cryptojacking-Kampagne über eine DLL-Sideloading-Schwachstelle in Microsoft OneDrive. Es wurden bereits 700 angegriffene Microsoft-OneDrive-Instanzen im Mai ...
Fernwartungs-Software mit SSL & TLS für mehr Sicherheit

Fernwartungs-Software mit SSL & TLS für mehr S

ProSoft präsentiert eine neue Version der Fernwartungs-Software NetSupport Manager mit verbesserten Sicherheitsfunktionen. Die Version 14 bietet mehr Flexibilität und Sicherheit durch ...
Mit Malware verseuchte Advanced IP Scanner-Version 

Mit Malware verseuchte Advanced IP Scanner-Version

Das legitime Tools Advanced IP Scanner, das gerne von Netzwerkadministratoren verwendet wird, ist als mit einer Malware verseuchten Version aufgetaucht. Die  AdvancedIPSpyware: Backdoor-Version des ...
MDR Service offen für Cyber-Security-Technologien anderer Hersteller

MDR Service offen für Cyber-Security-Technologien

Sophos MDR integriert jetzt auch Telemetrie von Endpoint-, Firewall-, Cloud-, Identitäts-, E-Mail- und anderen Sicherheitslösungen von Drittanbietern in das Sophos Adaptive Cybersecurity Ecosystem. ...
Erkennung von Schwachstellen in Steuerungssystemen

Erkennung von Schwachstellen in Steuerungssystemen

Mehr Threat Intelligence für die Industrie: Kaspersky stellt neuen Data Feed für die Erkennung von Schwachstellen in SCADA- und Steuerungssystemen vor. Der Feed enthält Anleitungen zur Schadensbegrenzung. ...
Zero Trust: Aktion mit Hardware-Sicherheitsschlüsseln für MFA

Zero Trust: Aktion mit Hardware-Sicherheitsschlüss

Cloudflare macht Hardware-Sicherheitsschlüssel für Millionen von Kunden zugänglicher denn je und erhöht die Sicherheit mit MFA. In Zusammenarbeit mit Yubico wurde ein exklusives Angebot erarbeitet, um ...
Iran: Spyware-App spioniert eigene Landsleute 

Iran: Spyware-App spioniert eigene Landsleute 

Eine Iranische Hackergruppe spioniert die eigene Landsleute mit Hilfe einer manipulierten App aus. Die als Übersetzungs-App getarnte Spyware FurBall hat es auf iranische Bürger abgesehen.  Wer sich Apps ...
Cyberbedrohungen vs. Kombi Mensch, Technologie, Threat Intelligence

Cyberbedrohungen vs. Kombi Mensch, Technologie, Th

Die Finanzbranche in Deutschland ist hinsichtlich Cyberbedrohungen besonders gefährdet. Wie die aktuelle Kaspersky-Studie „Cybersicherheit: Finanzbranche im Fokus“ [1] zeigt, setzen Finanzorganistionen ...
Automatisierte Erkennung von Zero-Day-Schwachstellen

Automatisierte Erkennung von Zero-Day-Schwachstell

Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen. Diese ...