NIS2 in Deutschland: Eine neue Ära der Cybersicherheitsregulierung
Während man in Deutschland mit der Umsetzung der NIS2-Richtlinie vorankommt, müssen sich Unternehmen hierzulande auf eine neue Ära der Cybersicherheitsvorschriften vorbereiten.
Während man in Deutschland mit der Umsetzung der NIS2-Richtlinie vorankommt, müssen sich Unternehmen hierzulande auf eine neue Ära der Cybersicherheitsvorschriften vorbereiten.
Das eBook bietet Sicherheitsexperten, Cloud-Architekten und Führungskräften wichtige Einblicke in Schlüsselthemen wie Identitätsmodernisierung, Secure-by-Design-Prinzipien und die Auswirkungen von generativer KI auf die Cloud-Sicherheit.
Smarte Mode hat den Begriff "Funktionskleidung" auf ein neues Niveau gehoben, bietet jedoch auch ein hohes Risiko. Im Gesundheitswesen, im Militär oder in der Raumfahrt könnte smarte Kleidung zukünftig eine Schlüsselrolle spielen.
Kemper lebt in London und verfügt über mehr als 20 Jahre Erfahrung im Vertrieb und in der Führung globaler Technologieunternehmen. Zuletzt war Kemper als Vizepräsidentin für die EMEA-Region beim Threat Intelligence Unternehmen Recorded Future tätig.
Die neue Lösung richtet sich an Unternehmen, die sowohl "Shift Left"-Ansätze zur frühzeitigen Erkennung von Sicherheitsrisiken während der Entwicklung als auch "Shift Right"-Ansätze zur Reaktion auf Bedrohungen in Echtzeit verfolgen.
IT-Abteilungen sollten dringend regelmäßige Audits aller geplanten Aufgaben durchführen. Dabei ist sicherzustellen, dass nur vertrauenswürdige Anwendungen und Benutzer Berechtigungen zur Erstellung solcher Aufgaben haben.
Um die steigende Nachfrage nach skalierbarer generativer KI zu bedienen, integriert die JFrog-Plattform NVIDIA NIM für GPU-optimierte KI-Services.
Der Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt in seiner Top Malware für August 2024 zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf
Um sich vor Infostealern wie AMOS zu schützen, sollten Nutzer ausschließlich Software von seriösen Quellen installieren und besonders vorsichtig mit Pop-ups umgehen, die nach Passwörtern oder erweiterten Rechten fragen.
Logpoint ist Europas größter SIEM-Anbieter und bietet Produkte zur Sammlung und Analyse von Sicherheitsdaten, die Unternehmen dabei helfen, Cyberangriffe schneller zu erkennen
Das Telekom-SOC in Bonn ist eines der größten seiner Art in Europa und arbeitet mit weiteren Sicherheitszentren in 13 Ländern zusammen, um einen weltweiten Schutz gegen Cyberbedrohungen zu gewährleisten.
Tanium XEM mit DEX unterstützt die automatische Behebung für eine nahtlose Erfahrung. Tanium DEX ist Teil der preisgekrönten XEM-Plattform, die als On-Premises- oder SaaS-Angebot bereitgestellt und in Amazon Web Services, Microsoft Azure und Oracle Cloud gehostet wird.
Die Untersuchung der Telemetriedaten zeigt, dass DodgeBox und MoonWalk insbesondere auf Regionen in Südostasien abzielen, darunter Thailand und Taiwan.
Die Phishing-Kampagne gegen Zelle ist ein alarmierendes Beispiel für die Weiterentwicklung von Cyberbedrohungen. Durch den geschickten Einsatz von Social-Engineering-Techniken und ausgefeilten technischen Methoden gelingt es den Angreifern, eine Vielzahl von Nutzern zu täuschen und deren Daten zu stehlen.
Insgesamt zeigt die Studie, dass die meisten Menschen die Risiken, die von Smarthome-Geräten ausgehen, nicht ernst genug nehmen und dass es dringend notwendig ist, mehr Bewusstsein für Cybersicherheit im eigenen Zuhause zu schaffen.
Das sechste jährliche Gipfeltreffen bringt zukunftsorientierte CISOs, InfoSec-Führungskräfte, PKI-Administratoren, Plattformingenieure und andere Branchenführer zusammen
Obwohl man sich in den Unternehmen oft bewusst ist, dass Strategien zur Abwehr der Gefahren notwendig sind, weist der Bericht auch auf eine erhebliche Lücke bei der Umsetzung hin.
Eine umfassende, automatisierte und kontextbezogene Sicherheitsstrategie kann Cloud-Umgebungen zur Festung machen. Unternehmen sollten Sicherheitslösungen in Betracht ziehen, die nicht nur einzelne Schwachstellen aufdecken, sondern die gesamte Infrastruktur übersichtlich abbilden und abdecken können.
Durch die zuverlässige Kundenauthentifizierung werden User dazu befähigt, Transaktionen in Echtzeit zu überprüfen und zu genehmigen. Das integrierte FAPI 1 Sicherheitsprofil schützt End-to-End Vorgänge vor Cyber- und Betrugsrisiken, wie zum Beispiel Transaktionsmanipulation beim Online-Banking.
Inzwischen hat sich München als Stützpunkt mit bis zu vier Trainings jedes Jahr fest etabliert. Weitere Präsenzschulungen in Amsterdam, Frankfurt, London, Paris und viele andere mehr untermauern das Engagement von SANS, erstklassige Cybersecurity-Ausbildung in der Region anzubieten.
Die zunehmende Nutzung und Bereitstellung von Diensten und Zugriffspunkten über das Internet führt zu einer stetigen Veränderung und Zunahme der Angriffsoberfläche von Unternehmen und öffentlichen Einrichtungen.
Zusammenfassend lässt sich sagen, dass die Cybersicherheitslandschaft für kritische Infrastrukturen durch zunehmende Cyberbedrohungen und neue Technologien immer komplexer wird. Regulierungsvorschriften und -initiativen zeigen die zunehmende Bedeutung des Schutzes dieser Infrastrukturen.
Veeam Backup for Microsoft 365 v8 schützt bereits 21 Millionen Microsoft 365-Nutzer und bietet umfassende Unveränderlichkeit und unternehmensspezifische Funktionen
Kubernetes ist extrem leistungsfähig bei der Orchestrierung und Verwaltung von Tausenden von containerisierten Anwendungen. Die Speicherung in Kubernetes ist jedoch mit einigen Schwierigkeiten verbunden.
Eine wichtige Komponente des Infrastruktur-Stacks einer Cloud-Native-Plattform muss eine Container-Datenmanagement-Lösung mit Daten- und Speichermanagement-Funktionen für containerisierte Umgebungen sein.
Die Daten der Studie „State of Ransomware in Education 2024“ stammen aus einer herstellerunabhängigen Umfrage unter 5.000 Führungskräften im Bereich Cybersicherheit/IT, die zwischen Januar und Februar 2024 durchgeführt wurde.
Logpoint und der schwedische Managed Service Provider Advitum sind eine strategische Partnerschaft eingegangen, um schwedische Organisationen bei der Abwehr von Cyberangriffen zu unterstützen
Cyberint wurde 2010 gegründet und ist mit über 170 Mitarbeitern weltweit eines der am schnellsten wachsenden Unternehmen im Bereich externes Risikomanagement auf dem Markt.
Dass solche Angriffe mittlerweile längst keine Ausnahmeerscheinung mehr darstellen, demonstrierte vor kurzem der italienische Autohersteller Ferrari, der einen solchen Deepfake-Angriff öffentlich machte.
Der Hauptzweck von IT-Sicherheitsrichtlinien besteht darin, einen strukturierten Rahmen festzulegen, der die Einhaltung gesetzlicher Vorschriften gewährleistet und die Daten und Netzwerke der Organisation vor potenziellen Angriffen schützt.
Mit der Veeam Data Platform v12.2 wird die Verbesserung der Sicherheitslage und die Optimierung der Betriebsabläufe erleichtert. Erweiterte Alarmsysteme zur Überprüfung der Integrität von Daten und zur Schließung von Lücken bei der Datenerfassung helfen dabei, Sicherheitsprobleme zu identifizieren.
Mit diesen drei Ansätzen kann jedes Unternehmen von einer Reihe von Vorteilen profitieren: der Konsistenz, der Integration, der Zusammenarbeit der besten Technologien und des besten Fachwissens sowie der Fähigkeit zum Risikomanagement gegen die wichtigsten Bedrohungen.
Microsoft Entra ID ist der Eckpfeiler des Identitätsmanagements für Millionen von Unternehmen weltweit. Mit über 610 Millionen monatlich aktiven Nutzern im Jahr 2023, davon ca. 400 Millionen von Microsoft-Tenants und 210 Millionen von Nicht-Microsoft-Workloads, ist Microsoft Entra ID zu einem unverzichtbaren Tool für Unternehmen jeder Größe geworden.
Die Kombination aus ssdeep Fuzzy Hashing und Check Points ThreatCloud AI bietet Unternehmen weltweit einen entscheidenden Schutz vor Phishing-Angriffen.
Bestehende SIEM-Systeme können nun in Rekordzeit auf KI-getriebenen Sicherheitsanalysen umgestellt werden – dank Automatisierung kundenspezifischer Datenintegrationen
Qilin-Angriffe beinhalten häufig eine doppelte Erpressungsmethode – das heißt, die Gruppe stiehlt Daten, verschlüsselt Systeme und droht obendrein, die gestohlenen Daten zu veröffentlichen oder zu verkaufen, wenn das Opfer nicht für den Entschlüsselungsschlüssel zahlt.
Ein weiterer bemerkenswerter Trend ist die vermehrte Nutzung von Edge-Diensten für den Erstzugriff und die häufige Verwendung von Fernverwaltungs-Tools durch Ransomware-Akteure.
Mit der Einführung der automatischen URL-Kategorisierung bleibt Check Point führend in Sachen Cyber-Sicherheit. Allen Kunden empfiehlt Check Point, noch heute auf die neue Version der genutzten Sicherheitslösungen zu aktualisieren, um von der verbesserten Sicherheit und Effizienz der automatischen URL-Kategorisierung zu profitieren.
Die Cybersecurity-Branche verändert sich derzeit rasant, und neue Trends wie Managed Services sind wichtige Wachstumstreiber für unser Unternehmen.
Die Lösungen von Veeam sind speziell darauf ausgerichtet, die Ausfallsicherheit von Unternehmen zu erhöhen. Sie bieten umfassende Funktionen für Datensicherung, Datenwiederherstellung, Datensouveränität, Datensicherheit und Datenintelligenz.
Insgesamt zielt die erweiterte Partnerschaft darauf ab, durch innovative Lösungen und effiziente Geschäftsmodelle das Potenzial der Softwareprodukte von LTTS-Kunden voll auszuschöpfen.
SailPoint Identity Security Cloud ist die führende Lösung dem Markt und erhielt die höchstmögliche Bewertung „Strong Positive“ in allen Kategorien, einschließlich Sicherheit, Funktionalität, Bereitstellung, Interoperabilität und Benutzerfreundlichkeit.
Neben Portworx für die Containerisierung nutzt Rivian die Pure Storage-Plattform, um den Speicherbedarf im gesamten Unternehmen zu decken
Mit der Aufnahme von Esport in die Olympischen Spiele wird der Schutz dieser Turniere noch wichtiger. Nur durch angemessene Cyber-Sicherheitsmaßnahmen kann sichergestellt werden, dass Esport weiterhin wachsen und sich als seriöse, weltweite Sportart etablieren kann.
Wie bereits erwähnt, entdeckte CPR auch einen Zusammenhang mit Agent Tesla. Die Agent-Tesla-Malware ist ein fortschrittlicher Remote Access Trojaner (RAT), der auf den Diebstahl sensibler Daten von infizierten Computern spezialisiert ist.
Die Verwendung des 4-T-Modells vereinfacht die Planung und Implementierung einer umfassenden Cyber-Risikostrategie. Allerdings ändert sich sowohl die Bedrohungslandschaft kontinuierlich als auch die Risikobereitschaft kann sich im Unternehmen maßgeblich ändern.
SSTI stellt eine ernsthafte Bedrohung für Web-Anwendungen dar, da es Angreifern ermöglicht, beliebigen Code auszuführen und Systeme vollständig zu übernehmen.
Bislang befanden sich Entwickler und Security-Teams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.
Das durchschnittliche Unternehmen verlässt sich heute auf Hunderte von SaaS-Anwendungen für eine Vielzahl von Aufgaben, einschließlich geschäftskritischer Workflows.
Der Rolle von Menschen in der Cybersicherheit, einschließlich der Risiken, die sie selbst darstellen und derjenigen, denen sie ausgesetzt sind, wird zu wenig Rechnung getragen.
Trotz aller Bemühungen sind sich Sicherheitsexperten einig, dass jedes Unternehmen irgendwann an der Reihe ist. So können beispielsweise interne Fehler oder Fehlkonfigurationen eine Unternehmensumgebung für einen Ransomware-Angriff öffnen, bei dem ein Hacker Dateien verschlüsselt, die Originale löscht und eine Zahlung für die Entschlüsselung verlangt.
Rubrik, das Unternehmen für Zero Trust Data Security, gibt bekannt, dass Gartner das Unternehmen im Magic Quadrant 2024 für Enterprise Backup and Recovery Software Solutions erneut als Leader und führend in der Kategorie Vollständigkeit der Vision positioniert hat. Dies ist das fünfte Jahr in Folge, in dem Rubrik diese Anerkennungen erreicht.
Der Ablauf eines Angriffs durch „Mad Liberator“ beginnt mit einer scheinbar harmlosen Anydesk-Verbindungsanfrage. Wird diese akzeptiert, sendet der Angreifer eine Datei an das Zielgerät, die einen gefälschten Windows Update-Bildschirm anzeigt.
Der Datenfluss in den Unternehmen wird nach wie vor durch zahlreiche Herausforderungen beeinträchtigt, darunter solche, die mit Menschen, Prozessen und Technologie zusammenhängen.
Check Point Research hat seinen Global Threat Index für Juli 2024 veröffentlicht. Trotz eines deutlichen Rückgangs im Juni ist LockBit im vergangenen Monat wieder zur zweitgefährlichsten Ransomware-Gruppe aufgestiegen, während RansomHub an der Spitze bleibt.
Die Entscheidung zwischen Outsourcing und On-Premise-Lösungen hat weitreichende Auswirkungen auf die Datensicherheit und andere Geschäftsprozesse
Die Gefahr, die von Tausenden aktiver DDoS-Hacktivisten ausgeht, stellt eine reale und gegenwärtige Gefahr für Organisationen jeder Art und in jedem Land dar.
Zusammenfassend lässt sich sagen, dass zur Bewältigung dieser Herausforderungen innovative Ansätze für die IT-Sicherheit erforderlich sind.
Diese Maßnahmen sollen das Risiko von Angriffen auf ESXi-Umgebungen reduzieren oder zumindest die Reaktionszeit der Verteidiger verlängern.
Backup-Management, Disaster Recovery und Krisenmanagement sind weitere entscheidende Maßnahmen. Eine Null-Toleranz-Strategie mit starken Authentifizierungsmethoden wird empfohlen
Mit der Weiterentwicklung der KI entwickeln sich auch die Herausforderungen an die Datensicherheit. Check Point Harmony DLP steht an der Spitze dieser Entwicklung und wird kontinuierlich an neue Bedrohungen und technologische Fortschritte angepasst.
Mit der neuen Version erweitert Sysdig Falco, um Cloud- und PaaS-Aktivitäten zusammen mit Host-, Container- und Kubernetes-Aktivitäten zu bewerten.
Durch die Einführung einer zentralisierten PKI gewinnen Unternehmen die notwendige Transparenz, Zuverlässigkeit und Sicherheit zurück, die sie benötigen, um das Vertrauen in ihre digitalen Identitäten kontinuierlich zu erhalten und auszubauen.
Ein zentraler Aspekt eines umfassenden CNAPP-Ansatzes ist das Enterprise Risk Management (ERM). Unternehmen sind täglich mit zahlreichen Sicherheitswarnungen konfrontiert, die ohne eine geeignete Priorisierung leicht zu einem überwältigenden Informationschaos führen können.
Die Magic Quadrant-Berichte sind das Ergebnis einer gründlichen, faktenbasierten Forschung in spezifischen Märkten und geben einen umfassenden Überblick der relativen Position der Anbieter in Märkten mit hoher Wachstumsrate und klarer Anbieterdifferenzierung.
Der Bericht 'Rough Around the Edges' zeigt einen beunruhigenden Trend zu veralteten Softwarekomponenten in OT/IoT-Routern, wobei viele Geräte modifizierte Versionen von OpenWrt verwenden, die bekannte Schwachstellen enthalten
Qualys TotalAI nutzt die leistungsstarken Funktionen, für die die Qualys-Plattform bekannt ist, um Unternehmen bei der sicheren Einführung von KI-Technologien zu unterstützen.
Gespräche mit Early-Access-Kunden haben gezeigt, dass PagerDuty Advance for Status Updates bis zu 15 Minuten pro Responder und Vorfall einsparen kann.
Die Zukunft der IT Security liegt in den Händen der nächsten Generation von Fachkräften. Junge Talente, die nicht nur technisch versiert sind, sondern auch innovative Denkansätze mitbringen
Der vollständige Bericht "Turning the Screws: The Pressure Tactics of Ransomware Gangs" ist auf der Sophos-Website verfügbar und bietet detaillierte Einblicke in die Methoden und Strategien, die von Ransomware-Gruppen verwendet werden, um ihre Opfer unter Druck zu setzen und zur Zahlung von Lösegeldern zu zwingen.
Diese jüngste Erweiterung der Vectra AI Plattform folgt auf Funktionen zur Erkennung des Missbrauchs von GenAI-Tools wie Microsoft Copilot für M365, die Vectra AI im Mai 2024 vorgestellt hatte.
Rasantes Wachstum und beispiellose Expansion festigen die Position von Armis als weltweiter Spitzenreiter in der Cybersecurity, während das Unternehmen seine Vorbereitungen für den Börsengang fortsetzt
In einer Container-Umgebung sind regelmäßige Wartung, Updates und proaktive Maßnahmen unerlässlich, um eine digitale Infrastruktur vor potenziellen Bedrohungen zu schützen.
Der Security-Experte Akamai hat die am häufigsten besuchten bösartigen Domains im Zusammenhang mit dem Ausfall identifiziert und eine Liste von Indikatoren der Kompromittierung erstellt.
2024 konnte indevis die erfolgreichen MDR-Services weiter ausbauen und wurde als „Market Challenger“ in der Kategorie „Managed Security Services – SOC (Midmarket)“ ausgezeichnet.
Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die Standardverwaltung, zwei benutzerdefinierte privilegierte Prozesse auf der Netzwerkschnittstelle der Kamera offengelegt wurden.
Die neuen Lösungen TruRisk Mitigate und Isolate ergänzen das Patch-Management und helfen Kunden, das Sicherheitsrisiko zu reduzieren und gleichzeitig das betriebliche Risiko zu senken, mit umfassender Abdeckung der jüngsten CISA KEV.
Robuste Lösungen wie die Digital Risk Protection Services von BlueVoyant sind ein wesentlicher Bestandteil einer umfassenden Sicherheitsstruktur.
Sysdig Plattformkunden können Sysdig Sage kostenlos mit einer hohen Nutzungsobergrenze einsetzen. Für Unternehmen, die mehr Kapazität benötigen, wird eine erweiterte Flatrate zur Verfügung stehen.
Diese Ergebnisse verdeutlichen, dass trotz des hohen Vertrauens in die Mitarbeitenden kontinuierliche Maßnahmen zur Verbesserung der Cybersicherheit notwendig sind.
Die neue Backup-Technologie von Microsoft ist nahtlos in den Backup-Service von Veeam for Microsoft 365 integriert und kombiniert die neuen Hochgeschwindigkeits-Backup- und Wiederherstellungsfunktionen mit den bewährten und unübertroffenen Wiederherstellungs- und eDiscovery-Optionen von Veeam,
MSSP müssen angesichts der sich ständig ändernden Anforderungen an Sicherheitsanbieter und der steigenden Kundenerwartungen einen Weg in die Zukunft finden, um relevant und effektiv zu bleiben.
Wer Zertifizierungskampagnen ernst nimmt und regelmäßig durchführt, stellt nicht nur die Compliance-Treue und Einhaltung gesetzlicher Regularien sicher, sondern schützt auch wertvolle Kunden- und Unternehmensdaten.
TUD-Wissenschaftler Dr. Stefan Rothe erreicht einen 2. Platz beim Deutschen Studienpreis 2024 der Körber-Stiftung. In der Sektion Natur- und Technikwissenschaften stach seine Dissertation zum Thema „Die Geheimnisse der sicheren Datenübertragung durch Glasfasern
Zu den Hauptzielen während der Olympischen Spiele gehören in der Regel offizielle Websites, Live-Streaming-Dienste, Ticketing-Systeme und kritische Infrastrukturen wie Transport- und Stromnetze.
Ähnliche Herausforderungen gibt es bei der Quantenverschlüsselung. 67 Prozent (62% in Deutschland) der Befragten glauben, dass die Umstellung auf Post-Quantum-Kryptografie ein Alptraum sein wird, da sie nicht wissen, wo alle ihre Schlüssel und Zertifikate sind.
Eines der größten Unterscheidungsmerkmale von SpaceNet gegenüber Hyperscalern ist die ausgeprägte Service-Mentalität. Die Integration eines Cloud-Angebots birgt schließlich ein Fehlerpotenzial, weshalb Organisationen schnelle Beratung und Problemlösungen benötigen.
Die Forschungsmethodik für diesen Report besteht aus einem umfassenden Prozess, der verschiedene Datenquellen nutzt, um Ransomware-Trends zu identifizieren und zu verfolgen.
Der Report liefert auch Daten aus anderen europäischen Ländern. Beispielsweise benötigten Unternehmen in Frankreich durchschnittlich 294 Tage, um Datenlecks zu bewältigen, während es in den Benelux-Staaten 204 Tage dauerte.
Fast 30.000 Unternehmen aus den nun neu betroffenen Bereichen wie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste, Abwasser- und Abfallwirtschaft, Hersteller bestimmter kritischer Produkte (z. B. Pharmazeutika, medizinische Geräte und Chemikalien), Hersteller von Lebensmitteln, Anbieter von digitalen Diensten wie Plattformen für soziale Netzwerke und Data-Center-Services, Luft- und Raumfahrt, Post- und Kurierdienste und die öffentliche Verwaltung sollten spätestens jetzt reagieren.
Forscher des Security-Unternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist.
GitHub, der weltweit größte Quellcode-Host, ist integraler Bestandteil von über 100 Millionen Entwicklern und bietet mehr als 420 Millionen Repositories.
Alle Funktionen sind darauf ausgelegt, Organisationen mit verbesserten Sicherheitsmaßnahmen auszustatten, um sie vor immer ausgefeilteren Cyber-Bedrohungen zu schützen.
Oft sind ganze Schulbezirke von Datenschutzverletzungen oder unvorhersehbaren Datenverlusten betroffen, was schwerwiegende Folgen hat. Diese Schulen können durch Datenwiederherstellung, Reaktionszeit, rechtliche Herausforderungen und behördliche Strafen auch mit erheblichen finanziellen Belastungen konfrontiert werden.
Unternehmen benötigen robuste Lösungen, um Vorfälle effektiv zu bewältigen und sicherzustellen, dass die gesamte Angriffsfläche in Echtzeit verteidigt und verwaltet wird.
Der Bericht von Sophos unterstreicht die dringende Notwendigkeit, die Cybersicherheitsmaßnahmen in kritischen Infrastruktursektoren zu verstärken.
In den vergangenen zehn Jahren war Nadav Zafrir Mitbegründer und geschäftsführender Gesellschafter von Team8, einem globalen Risikokapitalfonds. Team8 gründet und investiert in Unternehmen, die sich auf Cyber Security, Daten und KI, Fintech und digitale Gesundheit konzentrieren.
In den meisten Beispielen erstellt BugSleep eine geplante Aufgabe mit demselben Namen wie die Mutex, die die Persistenz der Malware gewährleistet. Diese Aufgabe wird alle 30 Minuten ausgeführt.
Im vergangenen Quartal beobachtete Check Point Research mehrere Phishing-Kampagnen, die sich als Websites der Marke Adidas ausgaben.
Für Unternehmen wird es noch wichtiger werden, umfassende KI-Richtlinien aufzustellen, die Verantwortlichkeit, Erklärbarkeit und Transparenz in den Vordergrund stellen.
Sicherheitsexperten können jetzt Splunk verwenden, um ihre Veeam Backup-Umgebungen mithilfe von detaillierten Dashboards, Berichten und Warnmeldungen genau zu überwachen.
Die großen Stärken von indevis liegen im spezialisierten IT-Security-Know-how, jahrelanger Expertise und darauf aufbauend einer individuelle Kundenbeziehung.
MXDR stellt einen bedeutenden Fortschritt in der Cybersicherheit dar und bietet integrierte Transparenz und schnelle Reaktionsmöglichkeiten, die für moderne Unternehmen unerlässlich sind.
Diese neue Schwachstelle unterstreicht die zunehmende Raffinesse von Cyber-Kriminellen, die es auf den Krypto-Bereich abgesehen haben, und zeigt nicht nur die Notwendigkeit der Wachsamkeit der Nutzer, sondern auch den dringenden Bedarf an fortschrittlichen Sicherheitsmaßnahmen und kontinuierlicher Aufklärung.
Interessant wird es dann, wenn es um persistente Daten für Container geht, denn jede Cloud hat heute unterschiedliche Speicheroptionen. Aus diesem Grund wurde Portworx entwickelt
Sunil Seshadri bringt über 28 Jahre Erfahrung in der Leitung der Cybersicherheit bei großen Finanzdienstleistungs- und Technologieunternehmen zu seiner Rolle als Vorstandsmitglied mit.
Laut Gartner bietet Data Security Posture Management „Transparenz darüber, wo sich sensitive Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet werden und wie es um die Sicherheit der gespeicherten Daten oder Anwendung bestellt ist."
Die bisherige Untersuchung des Vorfalls ergab, dass das fehlerhafte Update einen kritischen Fehler in einem zentralen Modul der Falcon-Plattform enthielt.
Sicherheitsverletzungen in der Software-Lieferkette nehmen deutlich zu, wie die jüngsten IDC-Umfragedaten zeigen, die einen erstaunlichen Anstieg solcher Angriffe um 241 Prozent im Vergleich zum Vorjahr belegen.
Der Vorfall unterstreicht die Bedeutung gründlicher und robuster Sicherheitspraktiken, einschließlich der Erkennung von Schwachstellen und bösartigen Code in Binärdateien sowie der schnellen Reaktion auf Sicherheitsverletzungen.
DDoS-Angriffe sind aufgrund ihres Störungspotenzials nach wie vor eine bevorzugte Waffe von Cyberkriminellen. Bei diesen Angriffen werden Netzwerke, Server und Anwendungen mit übermäßigem Datenverkehr überlastet, was zu Ausfällen von Online-Services und dadurch erheblichen Störungen führt.
Die Umfrage von Techconsult im Auftrag von Sophos befragte insgesamt 200 IT-Verantwortliche in Deutschland und liefert wertvolle Einblicke in die aktuellen Herausforderungen und Ansätze der Cybersicherheit in deutschen Unternehmen.
In Punkto B2C bieten CIAM-Systeme dem Vertrieb damit ein enormes Anwendungspotential – als umfassende Tools zur automatisierten Kundenverwaltung, -analyse und -optimierung.
Die Daten des Berichts stammen aus der ThreatCloud AI, der Big Data Intelligence Engine von Check Point. Hier laufen Daten und Indikatoren millionenfach und jeden Tag zusammen.
Es ist auch für dieses Jahr zu erwarten, dass staatliche Akteure aktiv werden und bei ihren Angriffen nach ähnlichen Mustern vorgehen werden. Daher sind alle Cyberteams von Unternehmen, die an der Organisation des Großereignisses beteiligt sind, gefordert, diejenigen Schwachstellen im Auge zu behalten, die den Malware-Angriff in Pyeongchang ermöglicht haben.
Bei SoftBank werden alle Cloud-Umgebungen – einschließlich Enterprise Cloud, IT Cloud, Telecom Cloud, Edge Cloud (MEC), AI/ML Cloud – von einer einzigen Engineering-Abteilung mit einer einzigen Architektur entworfen und entwickelt.
Ein proaktiver Ansatz zur Verwaltung von EoL/EoS-Technologie ist entscheidend, um das Risiko schwerwiegender Cyberangriffe zu minimieren und die Sicherheit der IT-Umgebung zu gewährleisten.
Das Unternehmen hat kürzlich ein neues Security Operations (SOC) und Customer Experience Center in Leeds, England, eröffnet, das zum bestehenden SOC in Ungarn hinzukommt.
CRYSTALRAY ist ein neuer Bedrohungsakteur, der mehrere OSS-Tools zum Scannen und Ausnutzen von Schwachstellen zu verwenden. Sobald sie Zugang erlangt haben, installieren sie eine von mehreren Hintertüren, um die Kontrolle über das Ziel zu behalten.
Identity Fabric ist eine umfassende Infrastruktur, die modulare IAM-Tools integriert, verschiedene Identitäten unterstützt, erweiterte Analysen bereitstellt und standardbasierte Integrationen in hybriden und Multi-Cloud-Umgebungen erleichtert.
In seiner neuen Position wird Driggers die Entwicklung und Umsetzung umfassender Umsatzstrategien leiten und die Abstimmung zwischen Vertrieb, Marketing und Customer Success Teams sicherstellen, um nachhaltiges Wachstum zu fördern.
Die Bedrohungslandschaft bleibt dynamisch, wobei neue RaaS-Gruppen wie RansomHub an die Stelle etablierter Gruppen wie LockBit3 treten. Gleichzeitig verbreiten sich verschiedene Malware-Varianten in Deutschland und weltweit.
OS Credential Dumping stellt eine ernste Bedrohung dar. Unternehmen können allerdings wichtige Ressourcen schützen und sich gegen zukünftige Cyberangriffe wappnen
Die Angreifer verwenden spezielle Windows-Internet-Verknüpfungsdateien (.url-Erweiterungen), die den ausgedienten Internet Explorer (IE) aufriefen, um die vom Angreifer kontrollierte URL zu besuchen.
Auch wenn die Einhaltung der neuen Vorschriften eine Herausforderung sein kann, werden Unternehmen, die der Cybersicherheit Priorität einräumen und die NIS2-Richtlinie jetzt einhalten, viel besser darauf vorbereitet sein, sich gegen aktuelle und aufkommende Sicherheitsbedrohungen zu verteidigen und ihr Wachstum im nächsten Jahr und darüber hinaus zu beschleunigen.
Insgesamt zielt die Erweiterung des TPA darauf ab, Partner zu fördern, die die XEM-Einführung unterstützen, und ihnen durch verschiedene Initiativen und Programme wertvolle Vorteile zu bieten.
Bevor er zu BlueVoyant kam, war er CFO von Consilio, einem technologiegestützten Rechtsdienstleistungsunternehmen mit einem Umsatz von mehr als 1 Milliarde US-Dollar.
Der Elektrotechnische Verein (ETV) in Berlin bringt 1.000 Schülerinnen und Schülern Elektro- und Informationstechnik zum Anschauen, Probieren und Diskutieren auf den Campus
Die Auswirkungen von CVE-2024-38080, einer Schwachstelle in Windows Hyper-V, sind enorm, da diese Schwachstelle Angreifern den höchsten Systemzugriff ermöglichen könnte, der die Bereitstellung von Ransomware und anderen bösartigen Angriffen ermöglichen könnte.
Die Tatsache, dass viele dieser Betrügereien als unaufgefordert eingehende Mitteilungen beginnen, sollte das erste Zeichen dafür sein, dass etwas nicht stimmt.
Argus wird dank seines umfangreichen Produktportfolios, seines stetigen Wachstums sowie seiner innovativen Partnerschaften und technologischer Kompetenz sowohl im Innovations- als auch im Wachstumsindex des Frost Radars™ 2024 als Branchenführer eingestuft.
Die Eclipse-Community hat die Entwicklung der Theia IDE konsequent auf die Anforderungen heutiger Entwickler ausgerichtet und integriert neueste Webtechnologien, um nahtlose Cross-Plattform-Entwicklungen zu gewährleisten.
Als Chief Financial Officer von Vectra AI wird Sailesh Munagala seine Erfahrungen aus der Leitung von Finanzaufgaben bei Google, Palo Alto Networks und Relativity nutzen, um die Expansion und Innovationsstrategie des Unternehmens zu unterstützen.
Die Vorteile der Managed CNAPP-Services sind vielfältig. Unternehmen können ihren Return on Investment (ROI) steigern, indem sie die Leistung und Sicherheit ihrer CNAPP-Plattformen optimieren.
VPNs ermöglichen den traditionellen Fernzugriff auf Unternehmensnetzwerke, doch das wachsende Ausmaß und die zunehmende Komplexität von Cyber-Angriffen auf diese Netzwerke geben den Sicherheitsteams Anlass zur Sorge.
Die DeepBrand Clustering-Technologie stellt einen bedeutenden Fortschritt im Schutz vor Markenfälschungen dar. Durch die Kombination von fortschrittlichen KI-Techniken und umfassendem Cyber-Sicherheitswissen bietet sie einen unvergleichlichen Schutz und trägt dazu bei, die ständig wachsende Bedrohung durch Phishing und Markenfälschungen effektiv zu bekämpfen.
Mit der ISO 27001 Zertifizierung bekräftigt ERAMON sein Engagement für Sicherheitsstandards im Informationssicherheitsmanagement. 2002 wurde ERAMON (Engineering, Rollout and Management of Networks) gegründet und hat sich seitdem als zuverlässige vollumfängliche Plattform für integriertes Netzmanagement in den Bereichen WAN-/LAN- und IT-Infrastrukturen etabliert.
Tanium und Microsoft bieten weitere Lösungen für Sicherheit, Governance, Analytik, Identität, Orchestrierung, Data Operations, Risiko und Asset Management an, die es Kunden ermöglichen, ihre Investitionen in Microsoft-Plattformen zu maximieren und gleichzeitig Komplexität und Risiken zu reduzieren.
Mit über 14 Millionen Instanzen weltweit ist die RegreSSHion schwerwiegend und kritisch, insbesondere für Unternehmen, die sich bei der Verwaltung von Remote-Servern stark auf OpenSSH verlassen.
Jeder IT-Incident kostet bis zu 794.000 US-Dollar. Die geschätzten Kosten der Ausfallzeit liegen bei 4.537 US-Dollar pro Minute, wobei die durchschnittliche Störungsbehebung fast drei Stunden (175 Minuten) dauert.
Aber auch die Fans selbst stehen im Visier der Cyberkriminellen – etwa, wenn es um den Kauf von Eintrittskarten gilt. Martin Kallen, der UEFA-Turnierdirektor, enthüllte in einem Interview, dass in der ersten Verkaufsphase Millionen ungültiger Bot-Anfragen eingingen, die im Verbindung mit dem Schwarzmarkt stehen.
Gesundheitseinrichtungen können ihre Widerstandsfähigkeit gegen Cyberangriffe erheblich verbessern und die Sicherheit der Patientenversorgung gewährleisten, indem sie umfassende Sicherheitsmaßnahmen umsetzen und alle digitalen und physischen Assets kontinuierlich überwachen.
In der herstellerunabhängigen Befragung nahmen 5.000 Führungskräfte der IT und Cyber Security zwischen Januar und Februar 2024 teil. 14 Länder aus Amerika, EMEA und dem Asia Pazifik Raum beteiligten sich mit Organisationsgrößen von 100 und 5.000 Mitarbeitern.
Die Partnerschaft mit der SecureAcademy öffnet die Türen zu einer Reihe von Karrieremöglichkeiten und stattet die Teilnehmer mit den spezialisierten Fähigkeiten aus, die sie benötigen, um in der sich ständig weiterentwickelnden Landschaft der digitalen Sicherheit erfolgreich zu sein
Mitarbeitende nutzen immer häufiger KI-Tools, ganz egal, ob diese vom Unternehmen bereitgestellt werden oder nicht. Eine Untersuchung von Cyberhaven fand heraus, dass 75 Prozent der ChatGPT-Nutzung am Arbeitsplatz nicht über Firmen-Accounts läuft und sogar 90 Prozent der Gemini (ehemals Bard)-Nutzung über solche Konten läuft.
DMARC ist besonders wichtig bei der Bekämpfung von Cyberangriffen, denn damit werden Absenderadressen authentifiziert, um Phishing und Domain-Spoofing zu verhindern. In einer Zeit, in der KI-gesteuerte Phishing-Versuche immer raffinierter werden, sind Tools wie DMARC, SPF und DKIM für den Schutz der E-Mail-Empfänger unerlässlich.
Als Teil der JFrog-Plattform wird die Qwak-Technologie eine unkomplizierte und problemlose Überführung von Modellen in die Produktion bieten, basiert auf dem Vertrauen, das Unternehmen in JFrog haben, wenn sie KI-gestützte Anwendungen bereitstellen wollen.
Der Bericht enthält wichtige Erkenntnisse über die Auswirkungen von KI-Botnets und Scraper-Bots. KI-Botnets sind in der Lage, unstrukturierte Daten in weniger konsistenten Formaten zu erkennen und zu verarbeiten.
Mit der Ernennung von Gitte Hemmingsen als SVP People & Culture unterstreicht Logpoint seine Ambitionen, sowohl intern als auch extern zu wachsen und seine Position im europäischen Cybersecurity-Markt zu festigen.
Der European Identity Award ist eine der renommiertesten Auszeichnungen in der Identity Management Branche und honoriert Unternehmen, die bemerkenswerte Innovationen und Erfolge vorweisen können.
Die Entdeckung von „SnailLoad“ durch die TU Graz zeigt, dass selbst ohne direkten Zugriff auf Daten oder Einsatz von Schadsoftware Online-Aktivitäten überwacht werden können.
Die Entdeckung von Rafel RAT zeigt, wie vielseitig und gefährlich Android-Malware sein kann und unterstreicht die Notwendigkeit ständiger Wachsamkeit und proaktiver Sicherheitsmaßnahmen.
Sysdig, bekannt für die Entwicklung von Falco, dem Open-Source-Standard für Cloud-Bedrohungserkennung, unterstreicht die Wichtigkeit einer schnellen Reaktion auf Angriffe.
Insgesamt zeigt [link text="die Studie von Sophos" url="https://www.sophos.com/de-de/resources/impact-compromised-backups-ransomware-outcomes"], dass die Bedrohung durch Ransomware ernst genommen werden muss und dass ein umfassender Schutz der Backups entscheidend ist
Die Integration von Zscaler in Google Security Operations ermöglicht es Unternehmen, Bedrohungen effektiver zu erkennen, aufzuspüren und zu verfolgen und darauf zu reagieren.
Die rasche Entwicklung der künstlichen Intelligenz wird zu einem entscheidenden Faktor für Innovation im Bereich der Cybersicherheit. Um den IT-Betrieb effektiv zu verwalten und Bedrohungen umfangreich zu bekämpfen, müssen Unternehmen auf ihre riesigen Datenmengen setzen und damit eine offensive und proaktive Sicherheitsfunktion einrichten.
Die Plattform von Pure Storage bietet Unternehmen Agilität und Risikoverminderung durch eine einfache, konsistente Speicherplattform und ein as-a-Service Angebot für eine breite Palette an Anwendungsfällen in lokalen, öffentlichen und gehosteten Umgebungen.
CISOs sollten die genannten sechs Punkte bei der Prüfung ihrer IGA-Lösungen berücksichtigen, um ein klares Bild davon zu bekommen, wo sie auf dem Weg zur Sicherung von Identitäten und Assets stehen und wie sie ein ausgereiftes, nachhaltiges Zero-Trust-Sicherheitsmodell schaffen können.
Incident Responder sollten daher über verschiedene Techniken und Tools verfügen, um die Daten aus einer verschlüsselten virtuellen Festplatte extrahieren zu können.
Die Europäische Union hat die Richtlinie zur Netz- und Informationssicherheit (NIS) 2 beschlossen, die im Oktober 2024 in nationales Recht umgesetzt wird. Darüber hinaus hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits mit dem IT-Sicherheitsgesetz 2.0 im Jahr 2021 die Anforderungen an die Cybersicherheit von Betreibern von kritischen Infrastrukturen erhöht.
Die digitale Landschaft im Gesundheitswesen, die mit sensiblen Patientendaten gefüllt ist, stellt Gesundheitsdienstleister vor immense Herausforderungen.
Unternehmen benötigen einen ganzheitlichen Überblick über ihre umfangreiche und vielfältige Identitätslandschaft und ihre komplexen Zugriffsanforderungen für jede Anwendung und die Daten in diesen Anwendungen
Die neue Integration ermöglicht Sicherheitsteams DDoS-Operationen im gesamten Netzwerk und die automatische Abwehr von Angriffen in Echtzeit
Diese Partnerschaft unterstreicht die Begeisterung und das Engagement von SoterICS und TXOne für das Ziel, ihren Kunden innovative und maßgeschneiderte Lösungen zu liefern. Gemeinsam sind sie bestrebt, umfassende OT-Sicherheitslösungen anzubieten, die den spezifischen Anforderungen und Herausforderungen von OT-Infrastrukturen gerecht werden.
Offenbar haben die Angreifer das Wissen über online nachvollziehbare Communities ausgenutzt, wodurch das Sophos-Team auf die Kampagne aufmerksam wurde.
Die Forschung zeigt: Massenangriffe sind der neue primär beobachtete Angriffsvektor für Ransomware-Attacken und für nationalstaatliche Angreifer zu Spionagezwecken.
Die Entwicklung von QR-Code-Phishing zeigt, wie sich Cyberkriminelle anpassen und neue Lücken in der Sicherheit finden. Es ist ein ständiges Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern.
Die Studie von Forescout Technologies zeigt, dass vernetzte Geräte in verschiedenen Kategorien weiterhin erhebliche Risiken bergen. IT-Geräte, insbesondere Netzwerkinfrastrukturgeräte, sind nach wie vor die risikoreichste Kategorie, obwohl ihre Schwachstellenanzahl im Vergleich zu 2023 gesunken ist.
Die Cyber Talent Academy bietet Ihnen beschleunigte, qualitativ hochwertige Schulungen und GIAC-Zertifizierungen, um Ihre Karriere im Bereich der Cybersicherheit effektiv zu starten.
CloudGuard WAFaaS ist ein wesentlicher Bestandteil von Check Points Cloud-Sicherheitslösung „Prevention-First“. Mit Funktionen wie KI-basierter Bedrohungserkennung, API-Discovery-Bot-Prävention, Dateisicherheit und Ratenbegrenzung bietet CloudGuard WAFaaS eine umfassende Suite zum Anwendungs- und API-Schutz für verschiedene Cloud- und moderne Architekturen und beinhaltet DDoS-Prävention und automatisierte Zertifikatsverwaltung.
Die Gesundheitsbranche steht vor enormen Herausforderungen in Bezug auf die Cybersicherheit. Die Ergebnisse des Rubrik Zero Labs Berichts verdeutlichen die Dringlichkeit, mit der Gesundheitsorganisationen ihre Sicherheitsmaßnahmen verstärken müssen.
Mit dem neuesten Update von HCYU können Unternehmen ihre SaaS-Daten auf Nutanix Unified Storage zurückführen. Dadurch wird sichergestellt, dass kritische Anwendungen, die auf verschiedenen Cloud-Plattformen gehostet werden, gesichert und schnell wiederhergestellt werden können, um die Business Continuity zu gewährleisten.
Die Sommerreisezeit ist eine Gelegenheit für Betrüger, ahnungslose Reisende auszunutzen. Durch die Einhaltung dieser Vorsichtsmaßnahmen und das Bewusstsein für potenzielle Bedrohungen können Urlauber ihre Reisen sicherer gestalten und sich vor Daten- und Identitätsdiebstahl schützen.
Logpoint bietet eine Converged SIEM-Lösung mit nativer Security Orchestration, Automation & Response (SOAR). Die Lösung enthält außerdem Threat Detection, Investigation & Response (TDIR)- und Compliance-Anwendungsfälle und hilft Unternehmen, die Cybersicherheit zu erhöhen und Cyberrisiken entweder direkt oder über MSSPs zu reduzieren.
Die EU-Richtlinie NIS2 hat ein klares Ziel: die Widerstandsfähigkeit und Reaktionsfähigkeit gegenüber Cyberbedrohungen zu stärken. In Deutschland könnten 27.000 Unternehmen von den neuen Regelungen betroffen sein
Gamification passt gut zu den Eigenschaften und Vorlieben der Lernenden der Generation Z. Durch eine ansprechendere, interaktivere und lohnendere Gestaltung der Cybersicherheitsschulung kann Gamification die Lernerfahrung erheblich verbessern
SEP sesam unterstützt eine breite Palette an Systemen und ermöglicht eine zentrale Backup-Verwaltung verschiedener heterogener Umgebungen. Die Lösung bietet durch verschiedene Integrationen Schutz vor Ransomware
Passwordless 360° stellt somit eine zukunftsweisende Lösung dar, die Unternehmen nicht nur bei der Verbesserung ihrer Sicherheitsmaßnahmen unterstützt, sondern auch die Benutzerfreundlichkeit und Effizienz der Authentifizierung steigert.
Identity Analytics gibt IGA-Teams die Werkzeuge an die Hand, die sie für eine stärkere Sicherheitsstellung, maximale Effizienz und strikte Compliance benötigen.
Bei TikTok habe man zwar bereits Gegenmaßnahmen eingeleitet, doch wer ein Konto besitzt, sollte umgehend die Zwei-Faktor-Authentifizierung (2FA) einrichten, bevor irgendwelche neuen Nachrichten öffnet werden.
Die Nachfrage nach MSSPs steigt, da Unternehmen ihre Cybersicherheitsanforderungen an Experten auslagern wollen, die fortschrittlichen Schutz und proaktives Bedrohungsmanagement bieten können.
Im Rahmen einer fortlaufenden Initiative wollen beide Unternehmen eine Roadmap für kontinuierliche Verbesserungen aufstellen, um sicherzustellen, dass die Nutzer beider Plattformen ihren Code und ihre Binärdateien effizient verwalten können. Es werden regelmäßig zusätzliche Integrationspunkte eingeführt und geteilt.
Im Rahmen der Untersuchung von Sophos X-Ops wurden drei Aktivitätscluster identifiziert: Cluster Alpha, Bravo und Charlie. Cluster Alpha war von März bis August 2023 aktiv und nutzte verschiedene Malware zur Spionage.
Gemeinsam mit Cyber Security-Anbietern wie CrowdStrike und Proofpoint verbessert SailPoint die Risikobewertungen von Identitäts- und Zugangsentscheidungen.
Hacker agieren zunehmend im staatlichen Auftrag und bedienen sich der KI. Doch Unternehmen können sich schützen, indem sie die KI in ihre IT-Sicherheit integrieren.
PKI spielt eine zentrale Rolle in der Sicherheitsarchitektur moderner Unternehmen. Die kontinuierliche Überwachung und Verbesserung der PKI-Prozesse ist unerlässlich, um den wachsenden Bedrohungen durch Cyberkriminalität standzuhalten.
Ohne wirksame Data Governance birgt die Datendemokratisierung eine Vielzahl potenzieller neuer Risiken. In dem Maße, in dem Unternehmen den Datenzugang und die Datenkompetenz verbessern, erhöhen sie beispielsweise auch die Wahrscheinlichkeit, dass Daten falsch interpretiert oder absichtlich missbraucht werden.
Für den Betrieb von Elektrofahrzeugen und Software-definierten Fahrzeugen wird es immer wichtiger, jede elektronische Steuereinheit (ECU), einschließlich Mikroprozessoren und Mikrocontrollern, sicher und nahtlos zu aktualisieren.
Große Unternehmen suchen zunehmend nach selbst gehosteten generativen KI-Lösungen in privaten Clouds, um Datenschutz, Souveränität und gesetzliche Vorschriften zu erfüllen.
Die Studie untersuchte, wie sich Unternehmen auf die neue NIS 2-Verordnung vorbereiten, welchen Herausforderungen sie gegenüberstehen und wo sie auf dem Weg zur Umsetzung der Verordnung stehen.
ALPLA, ansässig im österreichischen Hard, ist auf die Herstellung von blasgeformten Flaschen, Verschlüssen, Spritzgussteilen, Vorformlingen und Tuben spezialisiert und positioniert sich als einer der führenden Hersteller von starren Kunststoffverpackungslösungen weltweit.
Für bösartige Akteure wird es mit den Mitteln der künstlichen Intelligenz, vor allem der GenKI-Tools, immer einfacher ihre Kampagnen vorzubereiten und im großen Stil auszuspielen.
Drucker ist eine internationale Technologie-Führungskraft mit einem starken Fokus auf kommerzielle Exzellenz und einer nachgewiesenen Erfolgsbilanz bei der erfolgreichen Skalierung von SaaS- und Scale-up-Unternehmen und der Förderung von profitablem Wachstum.
Die Bereitschaft, GenAI in die Cyber Security zu integrieren, ist groß. 90 Prozent der Unternehmen planen, KI/ML- und GenAI-Tools die Priorität und entsprechend mehr Budget einzuräumen.
Die Daten für den MSP Perspectives 2024 Report stammen aus einer anbieterunabhängigen Umfrage unter 350 MSPs in den USA (200), Großbritannien (50), Deutschland (50) und Australien (50).
Angesichts dieser Bedrohungen zeigt sich der Umgang deutscher Unternehmen und staatlicher Organisationen mit China nach wie vor als besorgniserregend naiv.
Datensicherheit ist kein leichtes Unterfangen und technisch recht komplex. Derweil stellen Datenlecks mittlerweile die größte Sorge im Bereich der Cloud-Sicherheit dar.
Carpet-Bombing-DDoS-Angriffe haben zu einem Paradigmenwechsel bei der Erkennung und Abwehr von DDoS-Angriffen geführt. Diese Angriffsmethodik umspannt den gesamten Globus und nutzt verschiedene Vektoren, was sie zu einer sehr heimtückischen Bedrohung macht, die besondere Sorgfalt erfordert, um sie zu abzuwehren.
API Discovery vervollständigt die Check Point CloudGuard CNAPP- und WAF-Lösung und bietet ein beeindruckendes Maß an Schutz für Cloud-native Anwendungen.
WithSecure™ Luminen nutzt fortschrittliche LLM-Funktionen (Large Language Models) sowie andere KI-Techniken, um die Produktivität von IT-Sicherheitsteams auch in schwierigen und ressourcenbeschränkten Umgebungen zu bewältigen.
Die offizielle Listung erleichtert den Prozess für unsere gemeinsamen Kunden zur Absicherung ihrer OT-Umgebungen und stellt sicher, dass Stellar nahtlos in Siemens-Maschinen integriert werden kann.
Der wahre Wert einer erstklassigen IGA-Lösung liegt in drei Faktoren: Wie sie das Sicherheitssystem eines Unternehmens bereichert; wie sie zur Entwicklung und Aufrechterhaltung eines ausgereiften Zero-Trust-Sicherheitsmodells beiträgt und letztlich, wie sie Unternehmen unterstützt
Ipsos hat im Auftrag von Sophos 201 C-Level-Managerinnen und -Manager aus Handel, Dienstleitung und verarbeitendem Gewerbe in Deutschland sowie jeweils 50 in Österreich und der Schweiz zum Thema IT-Sicherheit in ihren Unternehmen befragt
Ein weiteres Thema im Report ist die Rolle der Cyberversicherung, einschließlich der Frage, wie oft Ansprüche abgelehnt werden, die auf ungepatchte Schwachstellen zurückzuführen sind.
Die neue KSPM-Lösung von Dynatrace ermöglicht es Teams zusammen mit den bestehenden RVA- und RAP-Funktionen der Plattform, Risiken in ihren Kubernetes-Implementierungen sofort zu erkennen und Abhilfemaßnahmen je nach Risikoexposition automatisch zu priorisieren.
Void Manticore setzt eine Reihe von benutzerdefinierten Wipern ein, um seine zerstörerischen Operationen effektiv durchzuführen. Diese Wiper dienen unterschiedlichen Zwecken.
Das Dashboard ermöglicht eine schnelle und frühzeitige Lösung von SAP-Sicherheitsproblemen. Es beinhaltet eine Bibliothek mit vordefinierten Diagrammen und Indikatoren, die es dem Kunden ermöglichen, auf seine Bedürfnisse hin zugeschnittene Security Dashboards zu erstellen.
Let's Encrypt hatte damals sein erstes 90-Tage-Zertifikat ausgestellt. Diese Tat ist in der Branche als Abkehr von der üblichen dreijährigen Gültigkeitsdauer der Zertifikate hängen geblieben.
Durch die Erweiterung seiner Identity as a Service (IDaaS)-Plattform mit Onfidos KI-gestützter Dokumenten- und biometrischer Verifikation ermöglicht Entrust bei der Authentifizierung von Identitäten ein deutlich erhöhtes Sicherheitslevel.
Angesichts der raffinierten Social-Engineering-Taktiken ist es für die Nutzer unerlässlich, aufmerksam und wachsam zu sein, sich zu informieren, Vorsicht walten zu lassen und robuste Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung und Schulungen zum Sicherheitsbewusstsein zu implementieren, um das Risiko, Opfer solcher Angriffe zu werden, zu mindern.
Es steht außer Frage, dass sich mit der Evolution der Cyber-Bedrohungen auch Abwehrstrategien dynamisch weiterentwickeln müssen. Die Stärkung der Cyberabwehr dient nicht nur dem Schutz einzelner Unternehmen, sondern bewahrt auch die Stabilität der gesellschaftlichen Ordnung vor den disruptiven Auswirkungen
Zur Unterstützung dieser neuen strategischen Partnerschaft stellt Plat4mation auch neue Servicepakete vor, die die Integration der umfassenden Endpunktdaten von Tanium mit der robusten CMDB von ServiceNow rationalisieren und so eine neue Ebene der Datenqualität und des betrieblichen Einblicks ermöglichen.
Dass KI in Punkto Identitätsmissbrauch hierbei nicht allein als Problem gesehen werden muss, sondern auch als Lösung des Problems verstanden werden kann, haben die Befragten durchaus begriffen.
Das BKA Cybercrime-Lagebild ist neben dem Lagebericht des BSI die wohl wichtigste, jährlich erscheinende Einschätzung zum Status Quo der Cyber Security Deutschlands.
Diese strategische Zusammenarbeit erweitert die Datensicherungsfähigkeiten von Hitachi Vantara, die eine 100-prozentige Datenverfügbarkeit für betriebliche Ausfallsicherheit und die Einhaltung von Vorschriften gewährleisten.
Unternehmen müssen heute Daten auf mehr Plattformen als jemals zuvor verwalten, darunter Geräte, Cloud-Umgebungen, Anwendungen und Server. Der Schutz und die Absicherung dieser Daten vor Verlust und die exponentielle Zunahme von Bedrohungen wie Ransomware stellt eine gewaltige Aufgabe dar, die noch schwieriger wird, wenn Teams nur begrenzten Einblick in ruhende und bewegte Daten haben
Unter Windows ist eine Dynamic Link Library (DLL) eine Komponente, die Funktionen und Daten enthält, die von anderen Modulen wie Programmen oder DLLs verwendet werden können. Ziel ist die Modularisierung von Programmen, um die Aktualisierung und Wiederverwendung ihrer Funktionen zu erleichtern.
Im vergangenen Monat stellten die Security-Forscher eine deutliche Zunahme von Androxgh0st-Angriffen fest. Die Malware wird als Werkzeug für den Diebstahl sensibler Informationen über Botnets eingesetzt.
Dies unterstreicht die Fähigkeit und die Vision der Firma bezüglich der Absicherung von industriellen Kontrollsystemen (ICS) und operativen Technologie-Umgebungen (OT).
Führendes Unternehmen im Bereich Converged Endpoint Management zeichnet auch Launch-Partner aus, die Kunden helfen, den Wert ihrer Technologieinvestitionen zu maximieren
Dieses Engagement folgt auf die kürzlich veröffentlichte Ankündigung, dass Qualys die Enterprise TruRisk Plattform mit CyberSecurity Asset Management 3.0, erweitert, um die EASM-Fähigkeiten deutlich zu verbessern.
Glücklicherweise können aktuelle Cybersicherheitsrahmenwerke, wie das NIST Cyber Security Framework (CSF) oder ISO27001 eine solide Grundlage bilden, die den Übergang für Unternehmen erleichtern können.
Die preisgekrönte XEM-Plattform von Tanium und die KI-Plattform von ServiceNow für digitale Geschäftsfunktionen werden integriert, um den IT- und Sicherheitsbetrieb zu revolutionieren und Kunden zu ermöglichen, ihre ServiceNow-Investitionen zu maximieren
Die unterschiedlichen Branchen setzen KI-Tools bereits in unterschiedlichem Umfang. Deren Potenzial ist noch lange nicht ausgeschöpft. Insbesondere der Finanzsektor könnte noch weit mehr von Effizienzsteigerung durch KI profitieren.
Obwohl diese Führungskräfte den potenziellen geschäftlichen Nutzen und die Zukunft fortschrittlicher Technologien am ehesten nachvollziehen können, befürchtet fast die Hälfte (46 %), dass sie ins Hintertreffen geraten
Durch die kombinierte Erfahrung von Check Point im Bereich fortschrittlicher Bedrohungsabwehr mit den hochmodernen Accelerated Computing-Plattformen von NVIDIA erhalten Unternehmen auch in dynamischen Netzwerkumgebungen die bestmögliche Sicherheit.
Der State of Ransomware 2024 Report wurde von einem unabhängigen Marktforschungsunternehmen unter 5.000 Cybersicherheits-/ IT-Führungskräften in 14 Ländern aus Amerika, EMEA und dem Asia-Pazifikraum durchgeführt.
Die Vectra AI Plattform gibt den Verteidigern das präziseste und am besten integrierte Signal für erweiterte Erkennung und Reaktion (XDR) an die Hand.
Qualys CyberSecurity Asset Management 3.0 erweitert seine führende Asset-Erkennung für alle Arten von Umgebungen - einschließlich einer EASM-Engine für die Echtzeit- und genaue Bewertung externer Angriffsflächenrisiken, integriertem passivem Sensing für IoT- und Rogue-Geräte unter Verwendung des bereits implementierten Qualys-Agenten und API-basierten Konnektoren von Drittanbietern zur Ergänzung von Qualys-Sensoren.
Smartphones sind aus unserem Alltag nicht mehr wegzudenken und prägen unsere sozialen Interaktionen und Geschäftsprozesse. Sie bergen jedoch auch digitale Gefahren für Unternehmen und die Privatsphäre, da sie sensible private und geschäftliche Daten enthalten.
Durch den Einsatz kryptografischer Techniken sind Passkeys schwerer zu knacken und damit wesentlich sicherer. Sie werden außerdem automatisch generiert und können sicher auf den Geräten gespeichert werden.
Die Anfälligkeit von Sitzungscookies unterscheidet sich in die langlebigen und die kurzlebigen: Letztere, die unter anderem beim Online-Banking zum Einsatz kommen, sind für Cyber-Angreifer wenig nützlich, aber erstere, die für aktive Sitzungen bestimmt sind, sollten in ihrer Gefährlichkeit nicht unterschätzt werden.
Um sich gegen diese Bedrohungen zu verteidigen, müssen Staaten und Unternehmen nicht nur Richtlinien wie NIS2 einhalten, sondern auch fortschrittliche technische Lösungen implementieren.
Diese Zusammenarbeit bringt die sicherste Private App Access-Lösung von Zscaler mit den fortschrittlichen Sicherheitsfunktionen von Chrome Enterprise zusammen, um den Kunden die benötigte Sicherheit ohne Komplexität zu bieten.
Diese jährlichen Auszeichnungen würdigen die außergewöhnlichen Leistungen und das unermüdliche Engagement der Veeam Value-Added Reseller (VAR) und Veeam Cloud & Service Provider (VCSP) Partner.
BMC, ein weltweit führender Anbieter von Softwarelösungen für das „Autonomous Digital Enterprise“, hat Eva-Maria Glenz zur BMC Country Managerin für Deutschland ernannt.
Eine wirksame Cyber-Resilienzstrategie erfordert eine Integration von Schutz-, Abwehr- und Datensicherungslösungen, anstatt sie separat zu betreiben.
Mit seinem Schwerpunkt auf Cyber-Resilienz und der Erfüllung von Unternehmensanforderungen stellt Veeam Kasten V7.0 strenge, standardkonforme Sicherheit und Schutz vor Ransomware-Bedrohungen bereit.
Die Integration von Portworx in Red Hat OpenShift stellt einen entscheidenden Fortschritt in der modernen IT-Infrastruktur dar, die sich auf moderne Storage- bzw. Rechenkomponenten stützt.
Sophos empfiehlt bewährte Praktiken wie die Klärung des Risikoprofils, die Implementierung von Endpunktschutz und die regelmäßige Erstellung von Sicherungskopien, um sich vor Ransomware und anderen Cyberangriffen zu schützen.
Da Docker Hub weiterhin eine entscheidende Rolle im Entwickler-Ökosystem spielt, müssen die Sicherheitspraktiken weiterentwickelt werden, um diese Schwachstellen zu entschärfen.
Die Nachfrage nach MSSPs steigt, da Unternehmen ihre Cybersicherheitsanforderungen an Experten auslagern wollen, die fortschrittlichen Schutz und proaktives Bedrohungsmanagement bieten können.
Harmony SASE Internet Access wird über ein intuitives, cloud-basiertes Dashboard verwaltet, das in das Infinity-Portal von Check Point integriert wurde – ein einziges Fenster für die Verwaltung aller Sicherheitsprodukte des Sicherheitsanbieters.
Die heutige Ankündigung kommt zur rechten Zeit, da der Einsatz von künstlicher Intelligenz (KI) immer schneller voranschreitet und die Sorge um die Sicherheit dieser Modelle und der für ihr Training verwendeten Daten wächst.
Die Gefahr, die von dieser Malvertising-Kampagne ausgeht, zeigt ein hohes Maß an fortschrittlichen Taktiken, Techniken und Vorgehensweisen, die auf IT-Sicherheits- und Netzwerkexperten abzielen.
Umfrage: Die meisten Unternehmen haben Schwierigkeiten bei der Überprüfung von Identitäten und sind unsicher, ob sie sich ausreichend gegen KI schützen können
Der Welt-Passwort-Tag ist eine gute Gelegenheit, bestehende Sicherheitspraktiken zu überdenken und zu verbessern. Diese Maßnahmen schützen nicht nur persönliche Informationen der Anwender, sondern auch die Daten derjenigen, die ihre Informationen anderen anvertrauen.
Venafi unterstützt Organisationen bei der Implementierung eines effektiven Zertifikatsmanagementprozesses sowohl auf technischer als auch auf organisatorischer Ebene.
Ransomware ist und bleibt eine langfristige Bedrohung. Führungskräfte müssen jetzt mit ihren IT-Teams zusammenarbeiten und in einfache und zuverlässige Abwehrmaßnahmen investieren – und nicht erst, wenn es zu spät ist.
Zusammenfassend haben unsere Analysen gezeigt, dass die Auswertung von Zeitverläufen ein lohnendes Feld ist, um Muster und Strategien von Angreifern besser zu erkennen und zu verstehen.
Zscaler Digital Experience hat ebenfalls die Funktion Data Explorer eingeführt, die es IT-Teams und Führungskräften ermöglicht, auf einfache Weise individuelle Reports zu erstellen und zu teilen, Daten aus verschiedenen Datensätzen visuell zu korrelieren und sie in den Kontext ihres Unternehmens zu stellen.
Immer öfter kompromittieren Cyberangreifer die Datensicherung ihrer Opfer, sodass diese gezwungen sind, das Lösegeld zu zahlen, wenn sie ihre Daten retten möchten.
Logpoint Director unterstützt MSSPs und MDRs bei der einfachen Aktualisierung, dem Betrieb und der Überwachung von großen, mandantenfähigen Implementierungen bei allen Kunden.
Der Schutz von Cloud-Workloads spielt zwar eine entscheidende Rolle bei der Sicherung von Cloud-Umgebungen, ist aber nur ein Teil der Gesamtlösung, die für einen umfassenden Schutz von Cloud-Infrastrukturen und -Anwendungen erforderlich ist.
Vertrauen ist neben der Expertise ein weiterer zentraler Faktor bei der Partnerwahl. Die ISO-Zertifizierung 27001 weist etwa aus, dass ein IT/OT-SOC-Betreiber höchsten Wert auf Sicherheit legt.
Die neue JFrog Artifactory-Integration bietet Entwicklern und Data Scientists eine Open Source Software-Lösung, um die Entwicklung von ML-Modellen zu vereinfachen, zu sichern und zu beschleunigen
In 2H23 wurde das Veeam Data Platform 2H23 Update lanciert, dass die Veröffentlichung von Veeam Backup & Replication™ v12.1 sowie Veeam ONE v12.1 und Veeam Recovery Orchestrator v7 beinhaltet.
Ergon Informatik erzielt 2023 einen Umsatz von 73,3 Millionen Franken. Dies entspricht einem Wachstum von 11 Prozent im Vorjahresvergleich. Die Zürcher IT-Dienstleisterin und Herstellerin des Airlock® – Secure Access Hub gewinnt 39 Neukunden und 50 Neugeschäfte, während die Mitarbeiterzahl auf 431 steigt.
Die Bedeutung der Vereinfachung und Konsolidierung der IT-Abwehr kann nicht hoch genug eingeschätzt werden. Es reicht nicht aus, mit dem technologischen Fortschritt schlicht Schritt zu halten, sondern es ist ein grundlegender Wandel hin zu einem stärker integrierten und rationalisierten Ansatz erforderlich.
Da immer mehr Unternehmen ihr Geschäft transformieren wollen, um digitale und KI-fähige Lösungen für ihre Kunden zu entwickeln, entscheiden sie sich für eine hybride und Multi-Cloud-Strategie.
Das Plugin nutzt den IDA-Mikrocode zur Entschlüsselung von Zeichenketten und folgt dabei einer Reihe von Schritten, die in der technischen Analyse des Zscaler ThreatLabz-Teams beschrieben sind. Dieser Prozess umfasst unter anderem die Identifizierung des AES-Schlüssels und des Initialisierungsvektors (IV) sowie die Extraktion des RC4-Schlüssels.
Security-Forscher haben weltweit viele Wahlen der letzten Monate beobachtet und den Einsatz von KI im Zusammenhang mit selbigen ausgewertet. Dabei kam heraus, dass generative KI von Kandidaten zur Verbesserung der eigenen Kampagne angewendet wurde
Reed kommt von Google Cloud™ zu Vectra AI, wo er zuletzt als VP of Product für Cloud Security tätig war und davor die Produktverantwortung für Googles Kubernetes® Engine, Anthos™ und das serverlose Portfolio innehatte.
Diese neue Welle von Cyber-Bedrohungen unterstreicht die Notwendigkeit adaptiver und umfassender Verteidigungsstrategien, die solche Angriffe antizipieren und entschärfen können, um ununterbrochene Dienste und den Schutz kritischer Infrastrukturen zu gewährleisten.
Um Bedrohungen wie der „Iberian Infiltrator“-Kampagne effektiv entgegenzuwirken, ist ein mehrschichtiger Sicherheitsansatz entscheidend. Dazu zählen regelmäßige Schulungen zur Sensibilisierung für E-Mail-Sicherheit,
Der einfache Einstieg in Microsoft 365 ist Segen und Fluch zugleich. Vor lauter Glück über die schnelle Einführung im Unternehmen fällt eine fundierte Bewertung der Sicherheitsaspekte häufig unter den Tisch. Für ein fundiertes Assessment bieten sich frei verfügbare Best Practices an und wer das nicht selbst machen will, nutzt entsprechende Dienstleistungspakete.
Diese Arten von Ransomware werden keine Millionen-Dollar-Lösegelder wie bei Clop oder Lockbit einfordern, aber getreu dem Motto ‚Masse statt Klasse“ können sie recht effektiv bei KMUs sein und das Debüt für eine größeren Verbreitung darstellen.
Zscaler ThreatLabz analysierte 2 Milliarden blockierte Phishing-Transaktionen zwischen Januar und Dezember 2023. Dabei wurden verschiedene Aspekte, darunter die wichtigsten Phishing-Angriffe, die Zielländer, die Hosting-Länder von Phishing-Inhalten
Forescout Research führt in seinem Adversary Engagement Environment (AEE) Analysen durch, die sowohl reale als auch simulierte vernetzte Geräte umfassen.
Die Umsetzung der besten E-Mail-Sicherheitspraktiken ist ein wesentlicher Faktor für den Schutz von Benutzerdaten sowie des Rufs und der Integrität von Unternehmen.
Neben politischen Maßnahmen, die auf die strukturellen Probleme der Situation abzielen, und in jedem Falle umgesetzt werden müssen, können Unternehmen auch selbst bereits ihre Sicherheitsexperten entlasten. Dabei minimieren sie das Risiko, Opfer eines erfolgreichen Angriffs zu werden, deutlich.
Die meisten Großunternehmen wie Banken, Versicherungen und Einzelhandelsunternehmen verfügen über eine beträchtliche Anzahl von SSH-Schlüsseln in ihren IT-Umgebungen.
Durch das Imitieren einer Führungskraft, ist es Angreifern oft möglich, potenzielle Geschäftspartner oder Mitarbeiter des hochrangigen Angestellten direkt zu kontaktieren ohne Verdacht auf sich zu ziehen.
Die Auszeichnung als Google Cloud Technology Partner of the Year 2024 erfolgt für Sysdig kurz nach der Bewertung als Nummer 1 für Cloud Security Posture Management (CSPM) im Gartner Peer Insights "Voice of the Customer" Report.
Das NCSC hat vor kurzem einen Leitfaden herausgegeben, in dem empfohlen wird, Schwachstellen bei Diensten und Software, die mit dem Internet verbunden sind, innerhalb von fünf Tagen und Schwachstellen, die nicht mit dem Internet verbunden sind, innerhalb von sieben Tagen zu beheben.
Ob Cloud-native Anwendungen in Containern oder unternehmenskritische Datenbanken auf physischen Servern, vor Ort oder in der öffentlichen Cloud: Das Storage-as-Code-Betriebsmodell bietet die Tools, um die von den Anwendern benötigten Cloud-Services zu erstellen und zu veröffentlichen, während sie diese gleichzeitig schnell und einfach nutzen können.
Im Auftrag von Sophos befragte Ipsos 201 C-Level-Manager aus Handel, Dienstleistung und verarbeitendem Gewerbe in Deutschland sowie jeweils 50 in Österreich und der Schweiz zum Thema IT-Sicherheit in ihren Unternehmen.
Der sichere und zeitgleich performante Zugriff der Mitarbeitenden und Partner auf benötigte Anwendungen war auch deshalb oberste Priorität, da das Geschäftsmodell zunehmend in die Cloud verlagert wird und der gesamte Bestellvorgang der Einkäufer und Fachhändler über eine E-Commerce-Plattform abgewickelt wird.
Tuttnauer ist ein weltweit führendes und innovatives Unternehmen in der medizinischen Fertigungsindustrie, das sich auf Systeme zur Reinigung, Desinfektion, Sterilisation und Infektionskontrolle spezialisiert hat.
Mit der neuen Unterstützung für den Oracle Linux Virtualization Manager können Anwender umfassenden Schutz im großen Maßstab erzielen und dabei auf vollständige VM- und granulare Wiederherstellungen, sicheres und konformes Backup-Lifecycle-Management und mehr zurückgreifen.
Das IT-Team von KSB hatte mit einer zehn Jahre alten Installation und sich schnell entwickelnden Anwendungen zu kämpfen, die es zu verwalten galt. Man benötigte einen besseren Überblick über die Kontrolle und eine verbesserte Automatisierung.
Im Rahmen des Services werden die exklusiven Nomios-Konditionen um individuelle Zahlplanlösungen und Null-Prozent-Finanzierungsmöglichkeiten für das Juniper Networks-Portfolio erweitert.
RUBYCARPs Aktivitäten zielen hauptsächlich darauf ab, finanziellen Gewinn zu erzielen, wobei eine Vielzahl von Tools und Techniken eingesetzt wird, um anfällige Systeme anzugreifen, insbesondere solche, die Laravel- und WordPress-Anwendungen verwenden.
Angesichts der eskalierenden Bedrohungslage, die durch die zunehmende Digitalisierung und geopolitische Spannungen unterstrichen wird, fordert der IWF verstärkte Cyber-Maßnahmen zum Schutz der Finanzstabilität.
Armis hat Silk Security für insgesamt 150 Mio. US-Dollar übernommen und wird die Silk-Plattform in die Armis Centrix™ KI-basierte Lösung zur Priorisierung und Behebung von Schwachstellen integrieren, um deren Fähigkeiten zu verbessern und den Sicherheitsteams einen konsolidierten Überblick der sicherheitsrelevanten Befunde zu bieten.
Fast die Hälfte der IT-Experten in deutschen Unternehmen hält die Bedrohung durch Cyberkriegsführung (Cyberwarfare) für unmittelbar bevorstehend, doch viele sind nicht ausreichend darauf vorbereitet
Der Technologiesektor blieb weiterhin die Branche, in der am häufigsten Markenphishing betrieben wurde, gefolgt von sozialen Netzwerken und Banken.
Die Erweiterung des Teams unterstreicht das Engagement der Airlock in der Region, um gemeinsam mit Kunden und Partnern das erfolgreiche Wachstum fortzusetzen.
Dieses Forschungsprojekt ist im Field of Expertise „Information, Communication & Computing“ verankert, einem von fünf strategischen Schwerpunktfeldern der TU Graz.
Check Points Ransomware Index beleuchtet Erkenntnisse von sogenannten Ransomware Shame Sites. Diese werden von Ransomware-Gruppen betrieben, die mit Double Extortion (doppelte Erpressung) arbeiten, um Informationen über die Opfer zu veröffentlichen.
In den vergangenen Jahren hat sich eine besorgniserregende und oft unterschätzte Angriffsmethode etabliert. Diese Praxis, bei der Suchmaschinenanzeigen für Phishing-Angriffe genutzt werden, stellt eine wachsende Bedrohung für Internetnutzer und Unternehmen weltweit dar.
Gemeinsam haben Zscaler und Airgap Networks die Möglichkeit, jeden Aspekt der Sicherheit in Campus- und Rechenzentrumsumgebungen, insbesondere in Ost-West-Richtung, neu zu gestalten
Seit 2023 hat Check Point mehr als 75 neue Funktionen für Harmony Email & Collaboration veröffentlicht und damit die E-Mail-Sicherheit in der Zusammenarbeit mit präventiven Maßnahmen gegen die wachsende Bedrohung durch Cyber-Attacken weiter gestärkt.
Seit Jahrzehnten gilt die procilon GROUP als verlässlicher Ansprechpartner, wenn es um den Auf- und Ausbau einer sicheren digitalen Kommunikation im deutschen Rechtsraum geht.
Die Analyse bietet Einblicke in die Korrelation zwischen der IT-/Cybersicherheitsstruktur und den Ergebnissen, untersucht jedoch nicht die Gründe hinter diesen Ergebnissen (Kausalität).
Insgesamt unterstreicht der Vorfall die Notwendigkeit einer verstärkten Aufmerksamkeit für die Sicherheitsaspekte von Open-Source-Software und die Bedeutung von proaktiven Maßnahmen zur Risikominderung und Wiederherstellung der Systemsicherheit.
Die Daten des Berichts stammen aus der ThreatCloud AI, der Big Data Intelligence Engine von Check Point. Hier laufen Daten und Indikatoren millionenfach und jeden Tag zusammen.
Das Logpoint Managed Security Service Provider (MSSP)-Programm ermöglicht es MSSPs, Logpoint- Lösungen auf einfachere und flexiblere Weise zu nutzen.
Damit Unternehmen innovative Cybersicherheit wirklich vorantreiben, müssen Innovation und Regulierung zusammenspielen und eine zukunftsorientierte Denkweise fördern.
Der Ansatz von Sysdig im Bereich CSPM, der sich durch den Einsatz von Runtime Insights auszeichnet, wurde besonders gewürdigt. Diese Technik ermöglicht eine effiziente Identifizierung und Priorisierung der aktiven Cloud-Risiken, was von den Kunden besonders geschätzt wird.
Auf ihrem Stand D18 in Halle 16 präsentiert Nomios Germany zusammen mit seinen weltweit führenden Hersteller-Partnern TEHTRIS, Juniper Networks und Cloudflare die neuesten Entwicklungen im Bereich der Netzwerk- und Cybersicherheit.
Die Studie wurde von Vanson Bourne im Auftrag von Keyfactor durchgeführt und umfasst Antworten von 1.200 IT-Fachleuten aus USA und Europa (300 davon aus DACH), die mit der PKI-Infrastruktur ihres Unternehmens vertraut sind.
Man könnte annehmen, dass sich Cyberkriminelle auf die großen Fische spezialisieren. In Wirklichkeit nutzen die Angreifer aber jede Gelegenheit, um Daten zu stehlen oder Bargeld zu erpressen. Angreifer gehen davon aus, dass es kleinen Unternehmen an Cybersicherheitsressourcen mangelt, was sie zu einem beliebten Ziel macht.
Während die NIS2-Richtlinie die Weichen für die nächste Ära der Cybersicherheit in Europa stellt, bleibt das SANS Institute an vorderster Front, um Organisationen mit Fachwissen, Ressourcen und umsetzbaren Erkenntnissen durch diese Übergangsphase zu begleiten.
Gemeinsam waren Omada und SECURIX über die Dauer der Zusammenarbeit sowohl Zeuge als auch Treiber des gegenseitigen Erfolgs und Wachstums. Als Schlüsselpartner hat SECURIX maßgeblich zur Stärkung von Omadas Präsenz auf dem Schweizer Markt und darüber hinaus beigetragen.
Um die Digitalisierung greifbar zu machen, hat sich Axians auch in diesem Jahr wieder etwas Besonderes ausgedacht: Ein Legomodell bildet eine komplette Industrieanlage ab.
Durch die Schnelligkeit, in der Schwachstellen innerhalb von Betriebssystemen ausgenutzt werden, kann die menschliche Reaktionszeit zur Behebung nicht mehr mithalten.
Bei Check Point freut man sich über eine weitere Auszeichnung durch das bekannte Analystenhaus Gartner. Im Magic QuadrantTM for Endpoint Protection Platforms 2023 wurde Check Point rückblickend auf das vergangene Jahr als Visionär eingestuft.
74 Prozent der Bewertungen von Schwachstellen mit hohen oder kritischen CVSS-Scores sind irreführend – trotzdem verbringen 60 Prozent der Sicherheits- und Entwicklungsteams immer noch ein Viertel ihrer Zeit mit der Behebung von Schwachstellen
Mittels Trilateration, ein Messverfahren zur Positionsbestimmung, können die Zielkoordinaten bestimmt werden, indem die Koordinaten mehrerer Punkte und die Entfernung zwischen diesen Punkten und dem Ziel bekannt sind.
Die Mikro-Segmentierung, die das Netzwerk in kleinere, besser kontrollierbare Einheiten aufteilt, erfordert eine präzise Identifizierung aller Netzwerkflüsse sowie eine klare Zuordnung dieser, mit Anwendungsbezug und sorgfältiger Platzierung in Filterrichtlinien.
Identitäten sind die Grundlage für unser digitales Leben. Der Tag des Identitätsmanagements erinnert zur rechten Zeit daran, wie wichtig die Identität nicht nur für Menschen, sondern auch für Maschinen ist.
Man darf den Erfolg der Macher hinter Dark Gemini nicht unterschätzen und die Bedrohung, die davon ausgeht. Zwar ist das Programm, wie einige Sicherheitsforscher meinten, tatsächlich nicht der große Wurf, aber es zeigt, wieviel mit wenig Aufwand möglich ist.
Da Unternehmen neue KI-Funktionen und -Tools in ihre täglichen Arbeitsabläufe integrieren hat sich das Volumen der Transaktionen und der generierten Daten vervielfacht.
Unternehmen können die Vorteile der langjährigen Zusammenarbeit zwischen Microsoft und Yubico nutzen, indem Sie YubiKeys zusammen mit dem neuen Surface Pro 10 einsetzen.
Der Bericht wurde gemeinsam mit den unabhängigen Marktforschungsspezialisten von Vanson Bourne erstellt, und die Befragung erfolgte unter 3.200 IT-Entscheidungsträgern und Einflussnehmern in den USA, Europa und im APAC-Raum aus mehr als einem Dutzend verschiedener Branchen, wie etwa Telekommunikation, öffentlicher Dienst, Einzelhandel und Finanzdienstleistungen.
Für Sicherheitskräfte ist es wichtig, auf das inhärente Risiko hinzuweisen, das mit Open-Source-Komponenten verbunden ist, auch angesichts der zunehmenden Angriffe auf die Software-Lieferketten.
Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud zu hosten. Laut dem Cloud Security Report 2023 lagern 39 Prozent der Unternehmen mehr als 50 Prozent ihrer Workloads in der Cloud aus.
Die Zahl der Angriffsquellen von traditionellen Infrastrukturen über SaaS-Anwendungen bis hin zu generativer KI nimmt zu. Die Fähigkeit, zu wissen, wo bestimmte Angriffspunkte liegen und wie sich erfassen lässt, wo Daten möglicherweise ungeschützt bleiben, wird zu einem neuen Schwerpunkt.
Anlässlich des World Backup Day 2024, der auch dieses Jahr wieder am 31. März zelebriert wird, machen vier Experten, die es wissen müssen, auf die Notwendigkeit und Dringlichkeit der Datensicherung aufmerksam – denn NIS2 ist nicht mehr fern und damit auch die Umsetzungsfrist der gesetzlichen Regularien zur IT-Sicherheit Kritischer Infrastrukturen.
ei der Zusammenfassung von Vorfallinformationen aus Rohdaten erbringen die meisten LLMs eine ausreichende Leistung, es gibt jedoch Raum für Verbesserungen durch Feinabstimmung.
Der Bericht hebt einige der Erfolge und Fortschritte der Branche hervor, weist aber auch darauf hin, dass das Tempo der Entdeckung und Ausnutzung von Zero-Day-Schwachstellen im Vergleich zu den Zahlen von vor 2021 wahrscheinlich erhöht bleiben wird.
QR-Codes selbst können zwar nicht gehackt werden, aber es ist einfach, betrügerische QR-Codes über legitime Quellen zu verbreiten oder digital über E-Mails an Nutzer zu senden.
Eines der auffälligsten Beispiele für die Raffinesse dieser Betrugsversuche ist der sogenannte Steuer-QR-Code-Angriff. Hier geben sich Betrüger als Steuerbehörde aus und senden E-Mails mit angeblich behördlichen PDF-Dateien, die die Opfer darauf hinweisen, dass Dokumente auf sie warten und am Ende einen QR-Code enthalten.
Das Einbeziehen von PKI und Zertifikatsmanagement stellt dabei nicht nur die Einhaltung der Vorschriften sicher, sondern stärkt Unternehmen auch im Kampf gegen eine sich stetig wandelnde Cyberbedrohungslandschaft. Organisationen sehen sich erhöhten Anforderungen gegenüber, die fortschrittliche Sicherheitsmaßnahmen und eine schnelle Meldung von Vorfällen an die Behörden erfordern.
Zudem ist es sinnvoll, das Backup mit dem Security-Ökosystem zu integrieren. Die Backup-Systeme sollten ähnlich wie alle Endpoints kontinuierlich und aktiv vor Ransomware und anderen böswilligen Beschädigungen geschützt sein.
Diese Zusammenarbeit entwickelt nicht nur das Sicherheitsmanagement weiter, sondern verbessert auch den gesamten Sicherheitsrahmen, um einen umfassenden Schutz in der heutigen Cloud-zentrierten Betriebslandschaft zu gewährleisten.
Die Zscaler Zero Trust Exchange™ Cloud-Sicherheitsplattform analysiert über 400 Mrd. täglicher Transaktionen, extrahiert über 500 Billionen Signale und liefert skalierbaren Einblick, Zugangskontrolle und Datenschutz für die Unternehmensdaten. Aufbauend auf einem KI-gesteuerten Einblick wird das digitale Anwendererlebnis verbessert, Risiken reduziert und bessere Geschäftsentscheidungen ermöglicht.
Systeme im Bereich Datenwiederherstellung und Backup bilden oft die letzte Verteidigungslinie eines Unternehmens und herkömmliche Lösungen haben ausgedient.
Mit Portworx können Unternehmen ihren Entwicklern ein Self-Service-Erlebnis bieten, während sie gleichzeitig die Verschwendung von GPU-Ressourcen vermeiden und die Datenbankleistung verbessern, indem sie Daten auf Kubernetes ausführen.
Insider-Bedrohungen sind eine wachsende Bedrohung, doch das heißt nicht, dass aus einer vertrauensvollen Unternehmenskultur nun ein Spionage-Thriller werden muss, in dem alle gemeinsam den Maulwurf suchen und niemand niemandem mehr vertraut.
Hersteller wie auch Betreiber sollten von Anfang an proaktiv handeln, um die Sicherheit von IoT-Devices wie Wärmepumpen zu gewährleisten. Dies erfordert die Implementierung von angemessenen Sicherheitsmaßnahmen wie regelmäßigen Software-Updates
Ganz gleich ob Unternehmen oder Behörde, es ist wichtig, dass sich die zuständigen IT-Sicherheitsverantwortlichen auf die Prävention und den Schutz vor jeder Art von Bedrohung im Bereich der Cyber Security konzentrieren.
Die Sicherheit von IoT-Geräten ist eine komplexe Herausforderung, die ein umfassendes Verständnis, strategische Planung und die Umsetzung effektiver Sicherheitsmaßnahmen erfordert.
Für KMUs ist es oft schon nicht leicht, die eigene Cybersicherheit aus wirtschaftlicher Perspektive und personell unter Dach und Fach zu bringen. Ist das einmal geschafft, bleiben externe Risiken bestehen.
Für den Maschinenbau bedeutet der Cyber Resilience Act eine Reihe von Herausforderungen, aber auch Chancen. So können Anbieter die Cybersicherheit von Maschinen und Anlagen erhöhen und damit nicht nur die Sicherheit von Menschen, Unternehmen und der öffentlichen Ordnung, sondern auch ihre Marktpositionierung verbessern.
Die Lösung geht über herkömmliches Identitätsmanagement für Workloads hinaus, indem es die Kluft zwischen Sicherheitsrichtlinien und Effizienz von Plattformteams überbrückt.
Neben der Überprüfung eingehender E-Mails ist auch die Überwachung von Netzwerkverbindungen eine wichtige Methode, um derartige Angriffe zu identifizieren.
Unternehmen müssen genau wissen, was sie zu schützen versuchen. Angesichts der sich ständig ändernden globalen Datenschutzvorschriften müssen sie einen guten Überblick über ihr gesamtes Unternehmen haben
TXOne Networks, ein führendes Unternehmen im Bereich der Sicherheit von Cyber-Physical Systems (CPS), stellt seine neue CPS-Sicherheitsplattform während der Hannover Messe vom 22. bis 26. April 2024 am Stand B06 in Halle 16 vor: SageOne
Automatisierung und KI können Cloud-kompatible Backup-Strategien erheblich verbessern, indem sie die Backup-Zeitpläne auf der Grundlage von Datennutzungsmustern optimieren, potenzielle Datenverluste vorhersagen und die Ressourcen automatisch an die Backup-Anforderungen anpassen.
Die rasche Verbreitung von KI hat zu einer Revolution der Effizienz und Innovation am Arbeitsplatz geführt. Dieses Wachstum schafft jedoch auch zusätzliche Angriffsvektoren, die speziell auf KI abzielen.
Diese neuen KI-Funktionen ermöglichen es praktisch jedem Mitglied des Sicherheitsteams, die komplexesten Angriffspfade über verschiedene Schwachstellen hinweg nachzuvollziehen und zu adressieren – und Angreifern einen Schritt vorauszubleiben
Das Hauptproblem sind selten die Sicherheitslösungen selbst, sondern vielmehr unentdeckte Schwachstellen in der IT-Infrastruktur, die ohne klare Identifizierung nicht geschlossen werden können.
Da fast die Hälfte (45 Prozent) der Roblox-User jünger als 13 Jahre sind, besteht die Gefahr, dass die Malware auch auf weitere Systeme im gleichen Haushalt übergreift.
Azure-Kunden können ihre Microsoft Azure Consumption Commitment (MACC) nutzen, um Pure Cloud Block Store-Kapazität zu erwerben und ihrer Azure VMware Solution-Umgebung hinzuzufügen.
Um KI-gestützte Cyber-Bedrohungen wirksam zu bekämpfen, müssen Unternehmen ihre derzeit isolierten Sicherheitsdaten einsetzen und ebenfalls auf die künstliche Intelligenz für die Abwehr setzen.
Ein Höhepunkt ist die neu ins Leben gerufene Partner-Tour "Elevate & Connect", die von Mitte April bis Mitte Mai an 12 Standorten in Deutschland, Österreich und der Schweiz stattfindet.
Die Einführung von GenKI zeigt, dass die Gesetzgebung nicht Schritt halten kann. Die Technologie ist so wirkmächtig, dass sie gravierende Auswirkungen auf Branchen, Volkswirtschaften und Regierungen haben wird.
Um Unternehmen und Institutionen im Gesundheitsbereich erfolgreich gegen Cyberangriffe abzusichern, braucht es mehr als in Hardware und Software zu investieren.
Die Umfrageteilnehmer sehen eine Reihe vielversprechender Anwendungsfälle, darunter die Verbesserung des Posture Managements, die Anleitung des Cybersecurity-Personals mit empfohlenen Maßnahmen, die Konsolidierung von Sicherheitstechnologien und die Schulung von Mitarbeitern.
Obwohl sich die generative KI noch im Anfangsstadium befindet, können Unternehmen von den Vorteilen profitieren, indem sie hochwertige Anwendungsfälle mit einem pragmatischen Ansatz operationalisieren
FakeUpdates, auch bekannt als SocGholish, ist seit mindestens 2017 aktiv und verwendet JavaScript-Malware, um Websites anzugreifen, insbesondere solche mit Content-Management-Systemen.
Das Auftauchen von Gruppen wie Magnet Goblin ist eine deutliche Erinnerung an das ständige Wettrüsten zwischen Hackern und IT-Sicherheitskräften. Das unterstreicht zudem den dringenden Bedarf an robusten Abwehrmaßnahmen.
Der Sophos-Report analysiert des Weiteren sogenannte IABs, also Initial Access Brokers. Diese Kriminelle haben sich darauf spezialisiert, in Computer-Netzwerke einzubrechen.
Die technische Integration der sicheren Zugangstechnik von Adva Network Security in die zentrale Management-Lösung genucenter wird in mehreren Schritten erfolgen.
Von großen Versicherungsanbietern bis hin zu einzelnen Patienten ist jeder davon betroffen. Die Auswirkungen können in einigen Fällen lebensbedrohlich für Patienten sein, die nicht die dringend benötigten Medikamente erhalten können, und in anderen Fällen können sie für Gesundheitseinrichtungen ohne Bargeld und ohne eingehende Einnahmen zu einem finanziellen Ruin führen.
Innerhalb der Common Criteria wird die cPP-Zertifizierung von allen 31 teilnehmenden Ländern gegenseitig anerkannt. Die HYCU for Enterprise Clouds-Zertifizierung wird ebenfalls von allen teilnehmenden Ländern anerkannt.
Die Zscaler Cloud Sandbox erkennt die Samples durch ihr Verhalten und verweisen auf spezifische MITRE ATT&ACK-Techniken die während der Analyse getriggert werden.
Weltfrauentag: Die persönlichen Statements beleuchten die Bedeutung von Diversität und Inklusion – das Motto des diesjährigen Weltfrauentags „Inspire Inclusion“.
Auch bei der Bundeswehr beginnt der Datenschutz beim Nutzer. Die Informationen hätten nach Bundeswehr-Standards mindestens als "VS-NfD" klassifiziert und ausschließlich über eine vom BSI zugelassene SINA-Infrastruktur und -Produkte übermittelt werden müssen.
Ab sofort sind die Lösungen der Cloudflare Connectivity Cloud fester Bestandteil der Netzwerk- und Cloud-Architekturberatung von Nomios Germany.
Im Rahmen einer mehrjährigen technischen Zusammenarbeit werden Veeam und Microsoft Funktionen entwickeln, die den Betrieb von Unternehmen angesichts zunehmender Cyberangriffe, Ausfälle und Naturkatastrophen sicherstellen.
Sophos und andere Sicherheitsanbieter haben Schutzmaßnahmen entwickelt, um Unternehmen vor BYOVD-Angriffen zu schützen. Um sich vor BYOVD-Attacken zu schützen, empfiehlt Sophos folgende Schritte:
ICS stehen an der Spitze der technologischen Entwicklung und der Cyber Security. Die Entwicklungen der letzten Jahre haben zu einer Zunahme gezielter Malware-Frameworks geführt.
Kontinuierliche Weiterbildung ist auch für Führungskräfte, Arbeitskräfte und Partner unerlässlich. Der Schutz der Vermögenswerte und der Marke einer Firma ist eine gemeinsame Verantwortung, und wie bereits betont, besteht das Ziel darin, die Belegschaft vorzubereiten und nicht, ihnen Angst einzujagen.
Dell Managed Detection and Response ist ab sofort weltweit für Kunden mit der CrowdStrike Falcon XDR Plattform als direkte Lösung und über Channel-Partner verfügbar.
Heutzutage investieren viele Organisationen in teure Sicherheitsprodukte und -dienstleistungen, ohne die gewünschten Ergebnisse zu erzielen. Die Implementierung von Microsoft-Lösungen mit Hilfe erfahrener Partner kann jedoch dazu beitragen, eine Rendite zu erzielen. BlueVoyant und TEKsystems Global Services können gemeinsame Kunden dabei unterstützen
Wachter kommt von Amazon Web Services zu Sophos, wo er zuletzt als Senior Sales Manager Cyber Security für die DACH-Region zuständig war. Davor hat er einige Jahre bei Microsoft als Director Cyber Security Solutions Group France and Germany das Thema Security geleitet.
Die Bedeutung der Software-Lieferkette wird in diesem Jahr weiter zunehmen und parallel wird auch die Bedrohungslage an Komplexität und Intensität gewinnen.
Zusammenfassend lässt sich sagen, dass Irlands proaktiver und innovativer Ansatz zur Behebung der Cybersecurity-Talentlücke als lobenswertes Modell für die globale Gemeinschaft dient.
Durch Investitionen in Bildung und berufliche Weiterbildung trägt der Anbieter nicht nur dazu bei, die Kluft zwischen den Geschlechtern zu schließen, sondern stärkt auch die gesamte Cybersicherheitslandschaft und macht sie widerstandsfähiger gegen Bedrohungen in einer zunehmend digitalen Welt.
Identity Governance and Administration (IGA) legt die Kontrolle und Sichtbarkeit zurück in die Hände der Sicherheitsverantwortlichen. Mit einer entsprechenden Lösung lassen sich Anwendungen entfernen und Zugänge zu sperren, sobald Mitarbeiter sie nicht mehr benötigen oder das Unternehmen verlassen haben.
Das Cloud-native Design der Veeam Data Cloud in Kombination mit der kompatiblen Microsoft Azure Datenplattform bietet den besten Schutz für Microsoft 365- und Microsoft Azure-Daten – sofort einsatzbereit durch richtliniengesteuerte Einfachheit.
IDC-Untersuchungen zeigen, dass trotz der zunehmenden Verbreitung von KI/ML die Kosten für die Implementierung und das Training von Modellen, der Mangel an ausgebildeten Fachkräften und das Fehlen solider Softwareentwicklungsprozesse für KI/ML zu den drei größten Hindernissen für die Nutzung der Vorteile von KI/ML im großen Maßstab gehören.
Trotz aller Bemühungen, Pikabot zu bekämpfen, bleibt er eine hartnäckige und sich ständig weiterentwickelnde Bedrohung für die Cybersicherheit. Das Wiederauftauchen der Malware im Februar 2024 unterstreicht die ständige Weiterentwicklung und Anpassungsfähigkeit.
Laut einer kürzlich von Akamai in Auftrag gegebenen und von ClearPath Strategies durchgeführten Umfrage planen 33 Prozent der Entscheidungsträger im IT-Bereich, zukünftig verstärkt mit verteilten Cloudservices zu arbeiten
Um Finanzdienstleister auf diese rechtskonformen Herausforderungen vorzubereiten, veranstaltet Sysdig als führender Anbieter im Bereich Cloud-Sicherheit eine exklusive virtuelle Podiumsdiskussion.
Es ist äußerst wahrscheinlich, dass die Entwicklung von Qakbot fortgesetzt wird, bis seine Schöpfer strafrechtlich verfolgt werden. Die positive Nachricht ist, dass diese neuen Qakbot-Varianten leicht durch zuvor erstellte Signaturen von Endpoint-Detection-Software identifiziert werden können.
Um die Komplexität der Sicherheitsverwaltung für so viele verschiedene Umgebungen zu bewältigen, die jeweils mit unterschiedlichen Kontrollen und Systemen integriert sind (z. B. CNAPP, SD-WAN und IoT), hat Gartner ein neues Framework für die Verwaltung der Cybersicherheit in Unternehmen vorgeschlagen: Hybrid Mesh Firewall-Plattforms.
Ein Dokumentenmanagementsystem (DMS) ist eine zuverlässige Software zur übersichtlichen Organisation von Dokumenten. Es ermöglicht das schnelle und einfache Suchen, Bearbeiten, Speichern und Verfolgen von gescannten und digitalisierten Dokumenten.
Eine Lösung, die Runtime Insights zur Erkennung von Bedrohungen verwendet, kann hier Abhilfe schaffen. Besonders in Fällen von SSH-Snake ist es von entscheidender Bedeutung, Angriffe erkennen zu können
Auch wenn es länger gedauert hat als ursprünglich vorgesehen, hat sich die Wahrnehmung von 5G gewandelt: Weg von einer „Silver Bullet“-Lösung zu einem Ansatz für eine Transition, die verteiltes Computing zur Realität werden lässt und nicht zu einer Abkehr von der traditionellen Telekommunikation.
Die Gestaltung hochsicherer und gleichzeitig benutzerfreundlicher wallet-basierter Identitätslösungen ist die nächste herausfordernde Aufgabe, derer sich zahlreiche Unternehmen und Behörden in 25 EU-Mitgliedsstaaten vor dem Hintergrund der EU-Verordnung eIDAS 2.0 angenommen haben.
Wie Anfang dieser Woche bekannt gegeben wurde, ist es den europäischen und amerikanischen Strafverfolgungsbehörden gelungen zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen.
Ein mit SSH-Snake bewaffneter Angreifer könnte mühelos Netzwerke durchdringen, Verbindungen abfangen und sich Zugang zur Unternehmensinfrastruktur verschaffen.
Für die Studie wurden Interviews geführt, um ein besseres Verständnis von der Investitionsrendite der Kunden von Keepit zu gewinnen. Auf Basis dieser Interviews wurde ein repräsentatives Unternehmen (Composite Organization) erstellt und gezeigt, dass die Implementierung der Lösungen von Keepit eine ganze Reihe ressourcensparender Vorteile erbringt
Der digitale und cloud-basierte Wandel vollzieht sich in einem nie dagewesenen Tempo. Da hybride Arbeitskräfte in den meisten Unternehmen mittlerweile eine feste Größe sind, steigt der Bedarf an sicheren und schnellen Netzwerken.
Der Cyber Security Report 2024 dient der Information von Unternehmen, politischen Entscheidungsträgern und Sicherheitsexperten. Er bietet Einblicke in Angriffstrends und liefert Anleitungen zur Stärkung der Cyber-Widerstandsfähigkeit.
Die Zusammenarbeit wird die Position von Amdocs als Anbieter von IT- und Netzwerkdienstleistungen nutzen, um den Zugang zu den branchenführenden Automatisierungs-, Betriebs- und Servicemanagementlösungen von BMC zu beschleunigen und zu verbessern.
Die zyklischen Zerschlagungen durch die Strafverfolgung und das erneute Aufleben dieser Ransomware-Gruppen zeigen das große Problem im Ökosystem der Cyberkriminalität auf.
Das Managed-Service-Provider-Programm von SailPoint stellt einen transformativen Fortschritt in der Branche dar. Die Initiative unterstützt unsere Kunden, indem sie die Notwendigkeit, kostspielige interne Ressourcen zu beschäftigen, verringert und es ihnen ermöglicht, sich auf die Verbesserung ihres Endnutzerprogramms zu konzentrieren
Check Point Software verfolgt die Gruppe bereits seit geraumer Zeit. LockBit ist eine Ransomware-as-a-Service (RaaS) Gruppe, die seit September 2019 aktiv ist.
Die Entwicklung hin zu hybriden und Multi-Cloud-Umgebungen bewirkt, dass heute alle Unternehmen hybride Unternehmen und alle modernen Angriffe hybride Angriffe sind.
Auch wenn böswillige Cyber-Attacker weiterhin neue Schwachstellen und Angriffswege finden werden, bleibt eine Tatsache bestehen: Bei der Abwehr von DDoS-Angriffen ist eine schnelle, automatische Erkennung der Schlüssel, um einen Angriff zu stoppen
Der GigaOm Radar Report hebt die wichtigsten Anbieter von Cloud-Netzwerksicherheitsprodukten hervor, um IT-Entscheidern die Informationen an die Hand zu geben, die sie benötigen, um die beste Lösung für ihr Unternehmen zu finden.
Daten geben Formel-1-Fahrern und ihren Teams Informationen, mit den sie die richtigen Entscheidungen zur Optimierung ihrer Rennleistung treffen können.
Das auf 30 Tage ausgelegte Programm bietet maßgeschneiderte Kurse sowie personalisierte Lernwege und zeichnet sich durch eine spezielle Mischung aus konkreter Anleitung durch Dozenten einerseits und On-Demand-Inhalte andererseits aus.
Die zentralen Erkenntnisse der TEI™-Studie beinhalten gesamtrisikobereinigte, am PV gemessene Vorteile für das kombinierte Unternehmen im Wert von 22,4 Millionen Dollar gegenüber Kosten von 6,4 Millionen Dollar binnen drei Jahren.
Der HP Wolf Security Threat Insights Report zeigt, wie Cyber-Kriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen.
Die Technologie von CTCI wird in die Armis Centrix™Plattform integriert und revolutioniert so die proaktive Identifizierung und Beseitigung von Bedrohungen, noch bevor ein Schaden entstanden ist.
Jede Organisation sollte ein System implementieren, das einen umfassenden und automatisierten Ansatz für das Identitäts- und Zugriffsmanagement bietet und sicherstellt, dass die Anforderungen an Sicherheit, Compliance und Effizienz erfüllt werden.
Die Lücke umgeht mit dem „SmartScreen“ ein Sicherheitsfeature aller neueren Windows-Installationen, welches von Microsoft erstmalig mit Windows 8 eingeführt wurde.
Das vollständig von SVA verwaltete Serviceangebot „Cyber Resilience as a Service“ ermöglicht Unternehmen jeder Größe, Rubriks Portfolio für mehr Datensicherheit auf vollem Leistungsniveau zu beziehen
Anlässlich des Internationalen Tages der Frau und des Mädchens in der Wissenschaft ist wichtig, die Bedeutung der Förderung von Vielfalt und Talenten auf allen Ebenen des Cybersicherheitssektors zu erkennen.
Da die Einführung von KI in Unternehmen immer schneller voranschreitet, wird es zunehmend entscheidend, sorgfältig und verantwortungsbewusst durch die IT-Landschaft zu navigieren.
Die technische Analyse enthüllt die raffinierten Umgehungstechniken, Verschlüsselungsmechanismen und Verhaltensmuster von Pikabot. Es handelt sich um eine modulare Backdoor-Malware
Diese Techniken zeigen, wie anpassungsfähig die Cyberkriminellen angesichts der fortschreitenden Cybersicherheitsmaßnahmen sind. Die Verwendung gut ausgearbeiteter Köder und ausgeklügelter Umgehungstaktiken macht es für automatisierte Systeme schwierig, mit ihnen Schritt zu halten
Künstliche Intelligenz (KI) verändert die Art und Weise, wie Unternehmen ihre Geschäfte abwickeln, da die Technologie dazu in der Lage ist, Inhalte effizient zu erstellen. Auch Cyber-Kriminelle machen sich KI zunutze, um effektivere Phishing-Kampagnen zu erstellen.
TotalCloud 2.0 mit TruRisk Insights bietet eine einzige, nach Prioritäten geordnete Ansicht des Cloud-Risikos. Die Lösung korreliert einzigartige Indikatoren aus verschiedenen Qualys-Quellen, wie Cloud Workload Protection (CWP), Cloud Security Posture Management (CSPM) und Cloud Detection and Response (CDR).
Die kontinuierlichen Verbesserungen der Malware führen zu neuen Funktionen und Umgehungsmechanismen, die darauf abzielen, von der Sicherheitsabwehr unentdeckt zu bleiben.
Die Studie wurde von Censuswide in Zusammenarbeit mit The Red Consultancy im Auftrag von Thales durchgeführt. Befragt wurden 12.426 Erwachsene in Deutschland, Großbritannien, den USA, Brasilien, Japan, Kanada, Frankreich, Australien, Singapur, den Niederlanden, Australien, Südafrika und den Vereinigten Arabischen Emiraten.
Der beste Schutz vor der „Boss-Masche“ (auch BEC) ist, die internen Prozesse für Auszahlungen so zu gestalten, dass diese nicht per Bitte oder Anweisung bestimmter Personen möglich sind, sondern einen komplexeren Genehmigungsprozess durchlaufen müssen.
Logpoint gibt die Ernennung von Sean Muirhead zum Chief Product Officer (CPO) des Unternehmens bekannt. Muirhead ist ein erfahrener Cybersicherheitsexperte, der für seine Fähigkeit bekannt ist, Produkte zu entwickeln und erfolgreich auf den Markt zu bringen.
Für eine ganzheitliche Cybersecurity-Strategie ist Know-how in den Bereichen Incident Readiness, Incident Response, Remediation und Recovery daher unerlässlich.
Omada Identity Cloud bringt den Anwendern eine verbesserte Leistung und insbesondere die Möglichkeit, Identitätsdaten schneller als je zuvor zu importieren und zu verarbeiten.
Durch das Hinzufügen der passiven Erkennung zu den mehr als 100 Millionen installierten Cloud-Agenten von Qualys bietet Qualys den Unternehmen eine einzigartige Erweiterung der Angriffsflächenabdeckung.
Mit der Hilfe von Data Management-Experten können Finanzdienstleister die Komplexität von DORA bewältigen und auf eine sicherere und widerstandsfähigere Zukunft hinarbeiten.
Erhardts Ernennung erfolgt zu einer Zeit, in der die Cybersicherheit ein vorrangiges Anliegen ist, insbesondere für öffentliche Verwaltungen, die sich mit hochentwickelten Cyber-Bedrohungen auseinandersetzen müssen.
Fake-Accounts auf Social-Media-Plattformen stellen eine erhebliche Bedrohung für die IT-Sicherheit dar, da sie das Potenzial für bösartige Aktivitäten, Markenimitationen, die Verbreitung von Desinformationen und vieles mehr haben.
Dieser Kurs ist ein unverzichtbarer Leitfaden für alle Fachleute, die in einer zunehmend von KI angetriebenen Welt die Nase vorn haben wollen
Im Jahr 2023 verzeichnete die Cyberwelt einen Anstieg der Ransomware-Angriffe um 90 Prozent, was den dringenden Bedarf an robusteren und anpassungsfähigeren Sicherheitsmaßnahmen verdeutlicht.
Auf der Grundlage einer Analyse von Millionen von Containern und Tausenden von Cloud-Konten, -Benutzern und -Rollen untersucht der „2024 Cloud-Native Security and Usage Report“, wie Unternehmen aller Größen und Branchen auf der ganzen Welt Cloud- und Container-Umgebungen nutzen und sichern
Das Veeam Cyber Secure Program umfasst Disaster Recovery-Services wie erweitertes Onboarding, Design- und Implementierungsunterstützung sowie vierteljährliche Statusprüfungen.
Eine klare Strategie, Ehrgeiz und eine gesunde Begeisterung für technologische Entwicklung und Innovation, gepaart mit vorhandenen Ressourcen und Ideenreichtum, sind gute Voraussetzungen, um die „digitale Aufholjagd“ erfolgreich zu realisieren
Die Tatsache, dass CrowdStrike die höchste Punktzahl in der Kategorie "Strategie" erhielt, zusammen mit den maximalen Punktzahlen in den Kriterien "Vision" und "Innovation", bekräftigt die führende Position von CrowdStrike im Bereich Cloud-Sicherheit
Das Wachstum von Omada im GJ23 ist auf den strategischen Fokus des Unternehmens auf neue Produktverbesserungen, Kundenzufriedenheit, Wachstum in bestehenden Märkten wie Nordamerika und EMEA sowie die Marktexpansion nach Frankreich und Iberien zurückzuführen.
Logpoint Converged SIEM ist eine End-to-End-Cybersicherheitsplattform, die den gesamten Prozess der Bedrohungserkennung und Vorfallsreaktion (TDIR) abdeckt.
Branchenvorreiter bei der Erkennung und Verwaltung von SAP-Schwachstellen wächst durch Übernahme und neue Niederlassungen
Die Partnerschaft dient dazu, einen umfassenden Vulnerability Intelligence Service von Anfang bis Ende anzubieten und Risiken zu reduzieren.
Das Blockchain-Ökosystem ist zwar innovativ und vielversprechend, aber auch ein fruchtbarer Boden für raffinierte Betrügereien. So wie die Technologie entwickelt wird, so werden auch die Taktiken derjenigen, die sie ausnutzen wollen, entwickelt.
Datensicherheit ist wichtiger denn je. Und mit Datensicherheit sind nicht nur Perimeter-Kontrollen und Backups gemeint. Nur weil man eine gute Firewall, Endpunktkontrollen und Backups hat, bedeutet das nicht, dass die Daten auch wirklich geschützt sind.
Die rechtlichen Grenzen der KI werden sich zweifellos weiter entfalten und weiterentwickeln, was die weltweite Anerkennung der Notwendigkeit einer verantwortungsvollen KI-Entwicklung und -Einführung widerspiegelt.
Die Entwicklung verändert grundlegend, wie IT-Sicherheitsexperten die Privatsphäre jedes einzelnen schützen und sicherstellen. Sie müssen die digitalen Systeme, von denen mehr und mehr auch unser Leben abhängt, noch schneller und gründlicher absichern.
Datenschutzbestimmungen verlangen robuste Sicherheitsmaßnahmen, um zu zeigen, dass Unternehmen ihr Bestes geben, um personenbezogene Daten zu schützen.
Die neuen Lösungen von Zscaler basieren auf einer Zero Trust-Architektur, bei der Unternehmensrichtlinien den Zugriff von Usern und Geräten bestimmen.
Die weltweit durchschnittliche Menge an Daten, die eine Organisation generiert und speichert, ist in den letzten 18 Monaten um 42 Prozent gewachsen.
Der im Fachjargon als "Secret Sprawl" bekannte Ausdruck bezieht sich auf die unkontrollierte Verbreitung sensibler Informationen wie Passwörter, API-Keys, Verschlüsselungsinformationen und anderer vertraulicher Daten.
Insgesamt zeigt das Beispiel „Rapid Reset“ sehr gut, wie bereits kleine Sicherheitslücken die Türen für DDoS-Angriffe mit erheblichen Folgen öffnen können.
Die zunehmende Nutzung tragbarer Geräte im Alltag und in Unternehmen hat unweigerlich einer neuen Art von IT-Bedrohung Tür und Tor geöffnet, nämlich der Mobile Spyware.
Die integrierte End-to-End-Lösung ermöglicht es Sicherheitsteams, ihre Code Signing Trust Chain über alle Umgebungen hinweg aufrechtzuerhalten - von modernen, Cloud-nativen Umgebungen wie Kubernetes bis hin zu traditionelleren Umgebungen wie Windows und Linux sowie Apple- und Android-Setups.
Mit dem PQC Starter Kit sind Unternehmen in der Lage, Tests in einer vertrauenswürdigen Laborumgebung durchzuführen. Unter Verwendung der aktuellen, vom NIST entwickelten Algorithmen, die bereits in das System integriert sind, können Kunden verschiedene Sicherheitsanwendungen wie PKI, Code-Signierung, TLS und IoT testen.
Und wieder hat die Ransomware as a Service (RaaS)-Gruppe Lockbit zugeschlagen. Das neueste Opfer: die Frenchise-Kette Subway. Daten seien gestohlen worden und mit denen werde das Unternehmen gerade erpresst.
Zusammen mit seiner Amazon SageMaker-Integration hat JFrog neue Versionierungsfunktionen für seine ML-Modell-Management-Lösung vorgestellt. Diese integrieren die Modellentwicklung in den DevSecOps-Workflow eines Unternehmens, um die Transparenz jeder Modellversion zu erhöhen, sodass Entwickler, DevOps-Teams und Data Scientists sicherstellen können, dass die richtige, sichere Version eines Modells verwendet wird.
Der Großteil der Arbeitslasten wurde in die Cloud verlagert und eine größere Anzahl von IT-Fachleuten arbeitet in Fernarbeit. Da viele Unternehmen hierbei auf die Amazon Web Services (AWS) zugreifen, ist es für die Sicherheitsexperten wichtig, zu wissen, wie sie die Infrastruktur möglichst sicher gestalten können
Blueprints wie dieser Bericht sind äußerst wertvoll, da sie Teams dabei unterstützen, ihre begrenzten Ressourcen auf die Maßnahmen mit der größten Wirkung zu konzentrieren.
Um mit dem ständigen Anstieg des Betrugsvolumens im E-Commerce Schritt halten zu können, muss sich die Online-Betrugsprävention auch im Jahr 2024 den unterschiedlichsten Betrugsmaschen anpassen.
In der wettbewerbsintensiven Landschaft des Hochfrequenz- und Quantenhandels zeichnet sich die Pure Storage FlashBlade//S500-Serie als zuverlässige und leistungsstarke Lösung aus.
Schlussendlich setzt die Absicherung von Industrieunternehmen eine enge Zusammenarbeit zwischen öffentlichen und privaten Organisationen voraus.
Im zweiten Jahr in Folge sind die beiden wichtigsten Überlegungen für Enterprise-Backup-Lösungen die Zuverlässigkeit und der Schutz von in der Cloud gehosteten Workloads (IaaS und SaaS).
Mit dem erfolgreichen Abschluss der IRAP-Prüfung und der Zertifizierung auf der höchsten Stufe des TISAX in Europa (AL3) erweitert CrowdStrike die Anzahl der Regierungen, mit denen das Unternehmen zusammenarbeitet, um die Falcon-Plattform zu zertifizieren.
Sophos, ein weltweit führender Anbieter von Innovationen und der Bereitstellung von Cyber Security Services, wurde im Gartner® Magic Quadrant™ 2023 für Endpoint Protection-Plattformen zum 14. Mal in Folge als Leader positioniert.
Keepit wurde in den letzten Monaten mehrfach für seine Lösung Backup and Recovery for Entra ID (ehemals Azure AD) ausgezeichnet. Bei den Cyber Security Breakthrough Awards 2023 wurde Keepit zum Risikomanagement-Lösungsanbieter des Jahres gewählt.
Alex Freedland ist Mitgründer von Mirantis und hat das Unternehmen während der gesamten Firmenhistorie in seinen Funktionen als Vorstandsvorsitzender, Vorstandsmitglied und CEO begleitet und geführt.
Um mit dem Fachkräftemangel in Sicherheitsteams, die mit der schieren Menge, Komplexität und schnellen Entwicklung von Bedrohungsdaten zu kämpfen haben, umzugehen, gibt es eine Reihe technologischer Unterstützungsmöglichkeiten.
Daten waren noch nie so essenziell für den Geschäftserfolg wie heute und die Sicherung dieser kritischen Daten bleibt eine ständige Herausforderung.
Patrick bringt 25 Jahre Berufserfahrung bei führenden Technologieunternehmen wie EMC, Oracle, Guidance Software und zuletzt ExtraHop mit. Bei EMC war er COO und leitete eine Geschäftseinheit mit einem Umsatz von 11 Milliarden Dollar
Mit der Partnerschaft bietet Nomios Germany Unternehmen eine umfassende, europäische Alternative zur Angriffserkennung und -Neutralisierung auf Basis künstlicher Intelligenz.
Die Quantum Key Distribution (Quantenschlüsselverteilung) nutzt die Prinzipien der Quantenmechanik zur sicheren Kommunikation. QKD gewährleistet einen grundlegend sicheren Datenaustausch und gilt als Spitze der Cybersicherheit.
Die digitale Evolution hat einiges zu bieten. Jedes Büro verfügt mittlerweile über eine große Anzahl an IT-Geräten, die den Alltag erleichtern.
CrowdStrike hat den Endpunktschutz mit einer modernen, KI-nativen Plattform revolutioniert, die sich darauf konzentriert, Sicherheitsverletzungen zu stoppen.
Es gibt viele Erkenntnisse aus der Verletzung des X-Kontos der SEC. Am wichtigsten und besorgniserregendsten ist das Fehlen einer Zwei-Faktor-Authentifizierung (2FA) für das Konto.
Neben diesen Themen erörtert der Bericht noch weitere Trends, die sich im Bereich Identitätssicherheit abzeichnen. Dazu zählen das wachsende Interesse von Unternehmen an einer FedRAMP-Autorisierung, potenzielle Wettbewerbsvorteile durch Autorisierung zur Laufzeit
Die wichtige Software-Inventarisierung nimmt einen immer größeren Anteil im klassischen, typischen IT-Asset-Management ein. Funktioniert die IT-Infrastruktur eines Unternehmens nicht wie vorgesehen, kommen in der Regel schnell wichtige Arbeitsabläufe ins Stocken.
Die Halbleiterindustrie, die für die globalen Lieferketten von entscheidender Bedeutung ist, bleibt daher wachsam und unterstreicht die Notwendigkeit gemeinsamer Anstrengungen zur Stärkung digitaler Abwehrmaßnahmen und zur Bewältigung der sich stetig entwickelnden Herausforderungen.
Die Malware wurde von den Bedrohungsakteuren modifiziert. Das neue NoaBot-Botnet verfügt unter anderem über einen Wurm zur Selbstverbreitung und eine SSH-Schlüssel-Backdoor, um zusätzliche Binärdateien herunterzuladen und auszuführen oder sich an neue Opfer weiterzuverbreiten.
In Anbetracht der ständigen Weiterentwicklung der Cybersicherheitslandschaft betonen die Prognosen für das Schwachstellenmanagement die Notwendigkeit proaktiver Anpassungen.
Die Kreditlinien sind eine wesentliche Voraussetzung dafür, die Lösungspalette des Unternehmens noch zukunftsfester zu machen. Insbesondere hat Keepit erhebliche Mittel für die Optimierung seiner Markteinführungsstrategie reserviert
Als Cybersicherheitsexperten in einer globalisierten Welt werden wir uns gegen zunehmend globale Angriffe vor allem durch den Austausch von Open-Source-Wissen verteidigen
Logpoint BCS für SAP BTP ist ein Add-on zu Logpoint BCS für SAP-Lösungen, das Transparenz über die SAP-Umgebung bietet und Unternehmen in die Lage versetzt, effektiv auf Bedrohungen zu reagieren.
Im Jahr 2024 stehen wir an der Schwelle zu einer faszinierenden Ära der Künstlichen Intelligenz, die unsere Art zu leben, zu arbeiten und zu denken grundlegend verändern wird.
Der Global Threat Impact Index und die ThreatCloudMap von Check Point basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden.
Der Schutz sensibler Daten im Gesundheitssektor ist eine Herausforderung, der sich Organisationen stellen müssen. Diese Schritte können Organisationen dabei helfen, ihre Datensicherheit zu verbessern und die Bemühungen um die Einhaltung wichtiger Aspekte von Datenvorschriften wie NIS 2 und EHDS zu unterstützen.
Forescout arbeitet mit den Microsoft-Produktteams zusammen, um die Produktentwicklung von Security Copilot auf verschiedene Weise zu unterstützen.
Betroffene Unternehmen müssen Maßnahmen ergreifen, die Auswirkungen von Cyberbedrohungen begrenzen, die Widerstandsfähigkeit gegenüber Angriffen stärken und die Fähigkeit verbessern, sich von einem Sicherheitsvorfall schnell zu erholen.
Bedrohungen, die über HTTPS-Traffic transportiert werden, sind in der Zscaler-Cloud im Jahresvergleich um 24 Prozent gestiegen, was fast 30 Milliarden blockierten Gefahren entspricht.
Technologie-Anbieter müssen ihre Kunden unterstützen, um betriebliche Effizienz zu gewährleisten. AI Ops ist hier ein Freund und sollte implementiert werden, um Teams dabei zu helfen, effektivere und arbeitsintensivere und manuelle Prozesse zu ermöglichen.
Verbunden mit dem Einsatz KI-gestützter Angriffe auf Nutzerkontodaten ist davon auszugehen, dass auch hybride Angriffstechniken weiter an Popularität gewinnen werden.
Nach Angaben von McAfee wurde die Malware in ganz Europa, insbesondere in Deutschland, Großbritannien und Spanien, beobachtet – aber auch in den USA, Brasilien, und Argentinien.
Check Point hat die Integration von Microsoft Defender for Endpoint in Horizon XDR/XPR angekündigt, die hauseigene Lösung von Check Point zur Erkennung von und Reaktion auf Bedrohungen.
Kollaborative Netzwerke sind in Geschäftsmodellen für die moderne Fertigung weit verbreitet, um die schnelllebigen Innovationen und komplexen Lieferketten von heute zu unterstützen.
Die Daten zeigen, dass 75 Prozent der Schwachstellen etwa drei Wochen nach ihrer Veröffentlichung ausgenutzt wurden. Dieser Zeitraum stellt für Unternehmen ein entscheidendes Zeitfenster dar, um die besonders kritischen Schwachstellen zu beheben.
Die AWS-Praxis für generative KI von TCS unterstützt Kunden dabei, ihr vorhandenes Wissen im Unternehmen zu erheben und zu klassifizieren. Auf Basis dieser Erkenntnisse lassen sich Geschäftsentscheidungen optimieren oder Content erstellen.
Im Jahr 2024 werden Themen wie Cybersicherheitsmanagement auf Vorstands- und Geschäftsführungsebene, Cybersicherheitskontrollen, Ransomware, künstliche Intelligenz und Rechtsstreitigkeiten bei Sicherheitsverletzungen im Mittelpunkt stehen.
Das von Check Point entwickelte Threat-Intelligence-Blockchain-System sammelt wertvolle Informationen über neu auftretende Bedrohungen, die in Zukunft gemeinsam genutzt werden sollen.
Mit der erneuten Verabschiedung des Quantum Initiative Act und der voraussichtlichen Veröffentlichung der endgültigen NIST-Standardveröffentlichungen wurden wichtige Rahmenbedingungen gesetzt.
Zusammenfassend lässt sich sagen, dass mit dem Jahresende und dem Höhepunkt der Einkaufssaison ein erhöhtes Bewusstsein für Cybersicherheit wichtiger denn je ist.
Die Bekämpfung von Cloud-Bedrohungsakteuren erfordert einen konsequenten Fokus auf die Sicherung des gesamten Software-Entwicklungszyklus Cloud Security war noch nie so wichtig wie heute
Das FBI war offenbar in der Lage sich als Affiliate zu tarnen und die Serviceleistungen der Täter auf ein gewünschtes Ziel zu lenken. Dabei gelang es wohl die dahinterstehende Infrastruktur der Täter zu identifizieren und Zugriffe zu erhalten.
Venafi‘s kontinuierliches Streben nach wegweisenden SaaS- und Cloud-native Lösungen hat nicht nur die eeindruckende weltweite Expansion vorangetrieben, sondern auch seine Position als Vorreiter in der Branche gefestigt.
Um sich vor Phishing-Attacken in den sozialen Medien adäquat zu schützen, sollten sowohl technische Maßnahmen ergriffen als auch Aufklärungsarbeit betrieben werden.
Das Jahr 2024 wird zeigen, wie wichtig das Gleichgewicht zwischen Innovation und Sicherheit ist. Während sich Sicherheits- und IT-Experten auf das kommende Jahr vorbereiten
Jacob-Jan Walburg ist neuer Regional VP Deutschland bei Tanium und Tony Beller verantwortet den globalen Channel als neuer Senior Vice President of Global Partner Sales
Während der Untersuchung wurde deutlich, dass die Wahl eines mehrschichtigen Sicherheitsansatzes dringend notwendig ist, um der Lage noch Herr zu werden.
Tenable blickt auf die Herausforderungen, die uns im kommenden Jahr erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collaboration und Online-Betrug.
2024 wird die Welt der Cybersicherheit weiter in Atem halten. Wenn Unternehmen diese Entwicklungen auf ihrem Radar haben und die entsprechenden Vorbereitungen treffen, sind sie dem Aufbau einer echten Cyberresilienz fünf Schritte näher gekommen
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research
Neue Automatisierungsunterstützung für FQDN-Objekte (Fully Qualified Domain Name) unter Palo Alto Panorama, Fortinet FortiManager und Check Point. Damit können Anwender ihre Netzwerk-Assets effizient verwalten, sichern und gleichzeitig die Flexibilität von Cloud-Umgebungen nutzen.
Viele Unternehmen kämpfen mit traditionellen DLP-Lösungen, die schwer zu implementieren und zu verwalten sind und die Daten in der modernen Cloud- und KI-Ära nicht umfassend überwachen können.
Omada wird zusammen mit dem langjährigen Partner SECURIX eine standardisierte Lösung mit vordefinierten Arbeitsabläufen liefern, die die Komplexität der Verwaltung von Tausenden von Identitäten und den Mangel an technischen Schnittstellen im derzeitigen Ansatz des Schweizerischen Roten Kreuzes vermindern kann.
Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy und Crystal Morin, Cybersecurity Strategist, werfen in den untenstehenden Thesen einen Blick auf die Trends im kommenden Jahr und geben Unternehmen und Sicherheitsverantwortlichen Tipps zu Gefahrenquellen, die Unternehmen und IT-Verantwortliche in 2024 auf dem Radar haben sollten.
Zscaler, Inc., führend in Cloud Security, gibt die Verfügbarkeit von Business Insights als Ergänzung seines Business Analytics-Portfolios bekannt.
Veeam hat die neue Integration mit Microsoft 365 Backup Storage kürzlich auf der Microsoft Ignite vorgestellt. Die Live-Demo zeigte, wie große Mengen an Microsoft 365-Daten schnell und effizient wiederhergestellt werden können
Das kommende Jahr wird auch ein herausforderndes für die IT-Compliance sein. Neue Rahmenwerke wie DORA und NIS2 werden die Unternehmen unter Druck setzen, ihre Sicherheitsvorkehrungen zu verbessern.
Die innovative Plattform fügt sich nahtlos in die Horizon-Architektur ein und lässt sich problemlos in die Produkte Horizon XDR/XPR und Playblocks integrieren.
Jedes Unternehmen wird früher oder später von einem Cyberangriff betroffen sein, daher sind verstärkte Cyber-Security-Maßnahmen unumgänglich.
Künstliche Intelligenz markiert einen Wendepunkt in der Entwicklung von Cyber-Angriffen, da diese Art von Technologie es ermöglicht, Bedrohungen häufiger, schneller und effektiver werden zu lassen.
Ein weiterer besorgniserregender Trend ist die Verwendung von Deepfakes und anderen KI-generierten Fälschungen für Phishing- und Desinformationskampagnen.
Liquiditäts-Pools sind ein wesentlicher Bestandteil von Krypto-Währungsbörsen, da sie es den Nutzern ermöglichen, verschiedene Arten von digitalen Währungen problemlos zu handeln.
Die Studie wurde vom unabhängigen Marktforschungsunternehmen Opinion Matters durchgeführt und erfasste die Ansichten und Erfahrungen von 2.100 (300 davon in DACH) Chief Technology Officers (CTOs), Chief Security Officers (CSOs), Chief Operating Officers (COOs), Chief Information Officers (CIOs), Chief Info Security Officers (CISOs) und Chief Procurement Officers (CPOs)
Precisely ist weltweit führend im Bereich Datenintegrität und bietet 12.000 Kunden in mehr als 100 Ländern, darunter 99 der Fortune 100, Genauigkeit, Konsistenz und Kontext in ihren Daten.
Microsoft stand in der Vergangenheit wiederholt wegen datenschutzrechtlicher Bedenken in der Kritik. Nicht umsonst wurde der Branchenführer schon zum zweiten Mal vom Bielefelder Datenschutzverein mit dem Big Brother Award für schlechten Datenschutz ausgezeichnet.
Bereits zum siebten Mal in Folge wurde Ping Identity nun schon als Leader ausgezeichnet. Von allen Anbietern kann Ping die umfassendste Produktvision vorweisen.
IKARUS mobile.management erfüllt auch im Cloud-Betrieb die strengen Anforderungen an lokale Datenverarbeitung und unterstützt zudem die lokale Installation.
Dieser Release von Veeam konzentriert sich auf den Aufbau von „Radical Resilience“ und bietet Hunderte von neuen Funktionalitäten und Verbesserungen, die nicht nur die wichtigsten Daten von Unternehmen schützen, sondern es ihnen auch ermöglichen, sich von Ransomware und Cyber-Angriffen zu erholen.
Veeam verzeichnete im Jahresvergleich ein konstant zweistelliges Umsatzwachstum und wurde im jüngsten Semiannual Software Tracker der International Data Corporation (IDC) mit einem Marktanteil von 20,5 Prozent in EMEA erneut als führender Anbieter von Data Replication & Protection Software für das 1. Halbjahr 2023 eingestuft.
Managed-Security-Anbieter arbeiten heute rund um die Uhr, um den immer raffinierteren Angriffen, die durch KI und ein zunehmend komplexeres Bedrohungsmanagement beschleunigt werden
CrowdStrike ist sich der Sensibilität des Datenschutzes in europäischen Regionen bewusst und betreibt deshalb EU-Hosting-Standorte, um Kunden bei der Einhaltung gesetzlicher Vorschriften zu unterstützen.
Entwickler möchten sich auf die Entwicklung von Anwendungen konzentrieren. Sie sind daher naturgemäß von der Grundidee begeistert, dass Kubernetes ein Standard-Substrat für das Hosting und den Betrieb von Anwendungen in unterschiedlichen Umgebungen sein kann.
Erschreckend ist, dass die jüngsten Befragten der Cyber Security am wenigsten Bedeutung beimessen. Gerade die Generation der „Digital Natives“ geht mit großer Sorglosigkeit mit Technologie um.
Die AWS Mainframe-Modernisierungsdatenreplikation mit Precisely für IBM i-Systeme ermöglicht es Kunden, die mit Altsystemen verbundenen Datensilos zu beseitigen
Im Jahr 2024 besteht die Herausforderung darin, sicherzustellen, dass Sicherheitskontrollen überall funktionieren und einheitlich verwaltet werden können. Dies erfordert einen strategischen Wandel zu einer neutralen, dezentralen Methode der Verwaltung von Maschinenidentitäten und Zugriffskontrolle.
Um eskalierende Cyber-Bedrohungen wie Ransomware zu bekämpfen, ist es dringend notwendig, die IT- und Sicherheitseffektivität zu vereinheitlichen und zu stärken, indem Frameworks wie Zero Trust genutzt werden
Die CPR-Studie deckt einen Trend zur Vereinfachung bei Ransomware-Familien auf, die auf Linux abzielen. Die Kernfunktionen beschränken sich oft auf einfache Verschlüsselungsprozesse, die sich stark auf externe Konfigurationen und Skripte stützen, wodurch sie schwer zu erkennen sind.
Wer die IT-Sicherheit seines Unternehmens einem Cyber-Defense-Unternehmen anvertraut, profitiert in vielerlei Hinsicht von Dienstleistungen wie zum Beispiel Managed Endpoint Detection and Response
Wirtschaftliche Unsicherheit, dezentralisierte Netzwerke der Cyberkriminalität, ein Mangel an qualifizierten Fachkräften und die Auswirkungen von Ransomware zwingen die Vorstände in eine defensive Haltung und konfrontieren sie mit der düsteren Realität, dass ihre Organisationen Hauptziele für Cyberkriminelle sind.
Zusätzlich zu den Hauptauszeichnungen gab es datengesteuerte Kategorien, die die Leistung der AWS-Partner im vergangenen Jahr anhand objektiver Metriken bewerteten.
eSignaturen tragen Datenschutzbedenken Rechnung, indem sie robuste Sicherheitsmaßnahmen wie Verschlüsselung, Authentifizierungsprotokolle und Prüfprotokolle bieten.
Die Cybersecurity-Trends 2024 von TÜV Rheinland bieten einen Überblick über zehn entscheidende Entwicklungen, auf die sich Unternehmen vorbereiten müssen.
Smarte IT-Dokumentation schützt Netzwerke in Unternehmen: Eine vollständige IT-Dokumentation hilft Unternehmen dabei, gleich mehrere typische Baustellen der IT-Infrastruktur zu schließen.
Zu den kommenden Initiativen von Acronis gehören die Durchführung von Hybrid-Bootcamps in Zusammenarbeit mit Cloud-Distributoren. Die Bereitstellung eines integrierten Lernerlebnisses dient ebenfalls dem Zweck, die Teilnehmer stets auf dem neuesten Stand der Entwicklungen in der Branche zu halten und optimal vorzubereiten.
ChatGPT weist jedoch eine bemerkenswerte Lücke zwischen Wissen und Handeln auf, die an die Lernstrategie erinnert, Wissen stur auswendig zu lernen, ohne es zu verstehen.
Wenn beispielsweise bei einem Ransomware-Angriff mehr Reibungsverluste auftreten, können Sie die Zeit bis zur Exfiltration verzögern. Die Exfiltration erfolgt oft kurz vor der Entdeckung und ist häufig der kostspieligste Teil des Angriffs.
Check Point-Kunden, die Quantum- und Harmony-Produkte einsetzen, sind über die neue ThreatCloud AI-Engine jetzt automatisch gegen IPFS-Angriffe geschützt.
BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus. Bei der ersten Art wird eine Datei von einer vom C2 bereitgestellten URL heruntergeladen, die auf die Festplatte in das Verzeichnis AppData\Local geschrieben und dann ausgeführt wird.
Logpoint hat nun neben seiner EAL3+-Zertifizierung, dem höchsten Sicherheitsstandard, den ein SIEM-Anbieter erreichen kann, auch die SOC2 Type II-Zertifizierung erhalten.
Immer wieder gerät der Einzelhandel in das Fadenkreuz von Cyberkriminellen. Datenschutzverletzungen im Einzelhandel verdeutlichen die Schwachstellen dieser Branche und machen deutlich, dass robuste Cybersicherheitsmaßnahmen erforderlich sind.
ETHOS bietet eine herstellerneutrale Option für den Austausch von OT-Informationen, um die wachsende Zahl von Cyberbedrohungen für industrielle Umgebungen zu bekämpfen.
Die Cyber Talent Academy bietet eine beschleunigte, qualitativ hochwertige Ausbildung und GIAC-Zertifizierungen, um Karrieren im Bereich der Cybersicherheit effektiv zu starten.
Identity Governance ist unerlässlich, um für die Sicherheitsverantwortlichen Transparenz zu schaffen und um gleichzeitig die Rechteverwaltung zu automatisieren und dadurch die Produktivität der Mitarbeiter zu verbessern.
Security Copilot ist das erste KI-gestützte Sicherheitsprodukt, das die Fähigkeit von Sicherheitsexperten weiter verbessert, schnell auf Bedrohungen zu reagieren
Die Forscher von Check Point berichten, dass Cyber-Kriminelle in dieser besonderen Einkaufszeit die Sparte der Lieferung und des Versands gerne missbrauchen.
Sicherheitsverantwortliche müssen die Cyberrisiken heute auch in Form von Leistungsindikatoren (Key Performance Indicators, KPIs) messen und kommunizieren, die die geschäftlichen Auswirkungen der Schwachstellen, Bedrohungen und der Risikolage in Echtzeit aufzeigen.
Durch die wachsende Partnerschaft konnten gemeinsame Kunden Millionen einsparen, indem sie kostspielige Einzellösungen abschafften und die Workflow-Automatisierung durch die Nutzung der XEM-Plattform von Tanium ermöglichten.
usammenfassend beschreibt der BSI-Bericht nicht nur die technischen und strategischen Aspekte der IT-Sicherheit in Deutschland auf, sondern zeigt auch die Notwendigkeit eines kulturellen Umdenkens auf.
Zum Start wird Jakob Østergaard, Chief Technology Officer (CTO) von Keepit, gemeinsam mit Josef Perlinger, Lead Program Manager Resilience, Security & Cloud bei der Porsche Informatik GmbH, in der Session: "Keepit: Real-World M365 Cyber Resilience - Insights from Porsche Informatik".
Die Ransomware verschlüsselt die betroffenen Systeme mit einem hybriden Verschlüsselungsalgorithmus, der Chacha20 und RSA kombiniert. Darüber hinaus verfügt die Binärdatei, wie die meisten modernen Ransomware-Binärdateien, über eine Funktion, mit der sie die Systemwiederherstellung verhindern kann.
Das Metaversum eröffnet spannende Möglichkeiten für Unternehmen und stellt gleichzeitig eine Herausforderung für Sicherheit und Identitätsverwaltung dar.
Die Ergebnisse des Thales 2023 Data Threat Report im Hinblick auf die Finanzdienstleister bieten eine ernüchternde Perspektive auf die Cybersicherheit der Branche.
Aktuell eingesetzte Kryptosysteme zur Datenverschlüsselung könnten der Rechenleistung künftiger Quantencomputer nicht standhalten. Und bereits heute könnten Daten gezielt gespeichert werden, um sie zu entschlüsseln, sobald die Quantentechnologie dies möglich macht
Darüber hinaus kündigte Tanium auch Tanium Cloud Workloads an, das die XEM-Unterstützung auf Cloud-native Workloads, insbesondere Container, ausweitet.
Herkömmliche Virenschutzlösungen, die von den meisten KMUs eingesetzt werden, können mit Ransomware und Cyberangriffen, die immer umfangreicher und raffinierter werden, nicht Schritt halten.
Der derzeitige Ansatz zur Erkennung und Reaktion auf Bedrohungen ist grundlegend fehlerhaft, da immer mehr Unternehmen auf Hybridumgebungen umsteigen und Sicherheitsteams mit zunehmender Komplexität in der Cloud, Alarmmüdigkeit und Burnout von Analysten konfrontiert sind
Salesforce AppExchange, der weltweit führende Cloud-Marktplatz für Unternehmen, ermöglicht es Unternehmen, Entwicklern und Unternehmern, auf völlig neue Weise zu entwickeln, zu vermarkten und zu wachsen.
Die Forscher von Check Point Harmony Email haben nun beobachtet, wie Hacker auch Google Groups ausnutzen, um gefälschte E-Mails, in diesem Fall im Namen des IT-Sicherheitsanbieter McAfee, zu versenden.
Im Oktober 2023 beauftragte Zscaler Sapio Research mit der Durchführung einer Umfrage unter 901 IT-Entscheidungsträgern (ITDMs) in zehn Märkten (Australien & Neuseeland, Frankreich, Deutschland, Indien, Italien, Niederlande, Singapur, Spanien, Großbritannien & Irland, USA). Diese IT-Entscheider arbeiten in Unternehmen mit mehr als 500 Mitarbeitenden und in verschiedenen Branchen.
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden.
IoT-Software läuft meist im Verborgenen. Komponenten sind oft fest verbaut und es erfolgt keine direkte Interaktion mit Usern.
Um seine Daten effektiv zu schützen, müssen alle drei Dimensionen der Datensicherheit berücksichtigt werden. Sicherheitsverantwortliche müssen in der Lage sein, jederzeit folgende scheinbar einfachen Fragen beantworten zu können
Die Grenzen dessen, was KI-fähige Lösungen leisten können, um unseren Kunden zu helfen, ist seit vielen Jahren ein klarer Fokus für BMC
Seit Juli 2023 verstärkt er nun von Mailand aus TXOne Networks in Europa. Sein Ziel ist es, die Marke bei den Maschinenbauern bekannter zu machen und mit den wichtigsten Herstellern industrieller Automatisierungen starke Partnerschaften zu schließen.
Die digitalisierte und vernetzte Welt ist heute anfälliger für Angriffe, da vermehrt digitale Technologien eingesetzt werden und der Daten-Dschungel exponentiell wächst.
Besucher des TXOne-Standes haben außerdem die Möglichkeit, sich von den Experten über Best Practices im Umgang mit den Anforderungen der NIS2-Richtlinie sowie über andere Themen der OT-Sicherheit informieren zu lassen.
Die Einführung öffentlicher Clouds ermöglicht eine digitale Transformation in großem Maßstab und führt zu einem massiven Anstieg von Cloud-basierten Workloads, die sensible Kommunikation und Daten mit SaaS-Anwendungen oder Workloads über verschiedene öffentliche Clouds oder Rechenzentren hosten.
Im vergangenen Jahr machten Angriffe auf die Business Logic 74 Prozent der Attacken auf deutsche Einzelhandelswebsites aus – gegenüber 71 Prozent im Vorjahreszeitraum.
Das Gesundheitswesen bietet jungen Cybersicherheitsexperten, insbesondere zu Beginn ihrer beruflichen Laufbahn, eine hervorragende Arbeitsumgebung.
AWS Marketplace ist ein digitaler Katalog mit Tausenden von Produkten unabhängiger Software-Anbieter, in dem die Anwender leicht Software finden, testen, kaufen und bereitstellen können, die in Amazon Web Services (AWS) ausgeführt wird.
Neue Forschung von Venafi zeigt, dass zwei Drittel der deutschen Sicherheits- und IT-Experten der Meinung sind, dass wir auf eine "Cloud-Abrechnung" hinsichtlich Kosten und Sicherheit zusteuern
Der Vulnerability Monitoring Analyzer ist ein integraler Bestandteil von Logpoint BCS for SAP. Er funktioniert sofort ohne zusätzlichen Installations- und Konfigurationsaufwand.
Armis beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit einer Untersuchung zum Management der Angriffsfläche in Organisationen.
Kasten by Veeam® ist der führende Anbieter von Backup- und Disaster Recovery-Lösungen für Kubernetes. Die Lösung von Kasten hilft Unternehmen, die Herausforderungen der Day-2-Datensicherung zu meistern und Anwendungen auf Kubernetes sicher zu betreiben.
In einem Umfeld, in dem die Auswirkungen von Ransomware-Angriffen immer größer und diese selbst immer raffinierter werden, können es sich Unternehmen nicht leisten, unvorbereitet zu sein.
Unternehmen sollten Maßnahmen in Bezug auf bereits bereitgestellte Apache-Airflow-Instanzen in ihren AWS- oder GCP-verwalteten Diensten ergreifen, da sie möglicherweise mit veralteten Images arbeiten (von Azure verwaltete Apache-Airflow-Instanzen sind ebenfalls anfällig, aber die Schwachstelle ist nicht ausnutzbar).
Den jüngsten Erkenntnissen der Security-Forscher zufolge stützen sich die Angriffe auf LIONTAIL, ein fortschrittliches passives Malware-Framework, das auf Windows-Servern installiert wird.
Stellt man also die Vorteile eines modernen IGA-Produkts einem Legacy-System gegenüber, ist eine Migration sehr häufig sinnvoll – sei es aus ökonomischer, sicherheitstechnischer oder rein praktischer Sicht.
Check Point betont, daß derartige Engines teil einer konsolidierten Sicherheitsarchitektur sein sollten, damit sie aus einer Hand stammen und aufeinander abgestimmt wurden. Dies sichert die fehlerfreie Zusammenarbeit der Komponenten.
Die patentierte Persistence-Technologie von Absolute Software ist in die Firmware von mehr als 600 Millionen Geräten eingebettet und stellt eine sichere, ständig aktive Verbindung zwischen der Absolute-Plattform und dem Endgerät her.
Unternehmen, Ämter und Behörden in Deutschland müssen Maßnahmen ergreifen, um erfolgreiche Angriffe von vornherein zu verhindern, um zu vermeiden, dass es zu zyklischen Reaktionen auf Vorfälle kommt.
Auf dem Papier sind Geschäftsleitungen dafür verantwortlich es der meldenden Stelle einfach zu machen, wichtige Informationen ohne Angst um die eigene Rolle vorzutragen. In der Realität sieht das leider oft anders aus.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), veröffentlichte seine Bilanz des dritten Quartals 2023, das zum 30. September endete. Der Umsatz stieg mit 596 Millionen US-Dollar (ca. 562 Millionen Euro) um drei Prozent im Vergleich zum Vorjahr.
Laut einer kürzlich von Thales durchgeführten Umfrage unter Kunden machen sich 75 Prozent der Befragten Sorgen über die Sicherheitsrisiken generativer KI-Tools.
Die Befragten zeigten sich besonders besorgt über die Risiken, die mit der Cloud-Infrastruktur verbunden sind, da die Korrelation von Benutzer- und Systemidentitäten sowie Zugriffs- und Berechtigungsdaten sehr komplex ist.
Im Zuge der rasanten Entwicklung von KI und ML wird der Schwerpunkt zunehmend auf Datensicherheit, Modellwiederholbarkeit und stärkerer Ethik liegen.
Cloud-Angriffe sind schnell und ausgeklügelt und erfordern robuste Programme zur Erkennung von und Reaktion auf Bedrohungen, die mit der Geschwindigkeit der Cloud arbeiten.
Nach bisherigen Erkenntnissen wurde wöchentlich eine Organisation im globalen Schnitt 1200 mal angegriffen. In Deutschland waren im laufenden Jahr wöchentlich 386 Organisationen von einem Cyber-Angriff betroffen (-8 Prozent, stets im Vergleich zum Vorjahreszeitraum).
Aktuell erweitert NetApp seine Ransomware Recovery-Garantie auf alle NetApp ONTAP-basierten Storage-Systeme On-Premises, einschließlich NetApp AFF, ASA und FAS. Damit garantiert das Unternehmen im Falle eines Ransomware-Angriffs die Wiederherstellung der Snapshot-Daten.
Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich.
Die aktualisierte EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) richtet sich an alle öffentlichen und privaten Einrichtungen in der EU, die für die Wirtschaft und Gesellschaft von entscheidender Bedeutung sind.
Machat bringt fast 30 Jahre Erfahrung in der Branche mit. Bevor er zu Armis kam, arbeitete er als Berater für die Konzeption und Implementierung neuer heterogener Kommunikationssysteme bei F. Hoffmann La Roche AG in der Schweiz und BMW AG in München.
Die Sicherheitslücke ist ein Heap-Overflow, der ausgelöst wird, wenn eine Verbindung zu einem vom Angreifer kontrollierten HTTP-Server über einen SOCKS5-Proxy mit Remote-Hostnamenauflösung (unter Verwendung des Schemas socks5h://) hergestellt wird.
Check Point reagiert damit auf den besorgniserregenden Anstieg von Angriffen gegen ICS- und OT-Netzwerke. Diese Angriffe sind oftmals raffiniert und potentiell katastrophal.
Der VDMA ist ein Zusammenschluss aus mehr als 3600 deutschen und europäischen Mitgliedsunternehmen aus dem Maschinen- und Anlagenbau und existiert seit 1892.
Deutschland sollte laut Bericht vor allem seine Anstrengungen zur Digitalisierung der öffentlichen Dienste beschleunigen. Insbesondere sollte es Maßnahmen ergreifen, um die Kooperation und Koordination zwischen den verschiedenen Verwaltungsebenen weiter zu stärken
Die Cymulate-Lösung für die Validierung von Cybersecurity-Risiken und das Exposure-Management bietet Sicherheitsexperten die Möglichkeit, ihre Cybersecurity-Position vor Ort und in der Cloud mit einer End-to-End-Visualisierung über das MITRE ATT&CK®-Framework kontinuierlich zu überprüfen
Die Koordinierung von Cybersicherheits- und Wiederherstellungsstrategien eröffnet Unternehmen die Chance, sich gegen einen Ransomware-Angriff zu verteidigen und davon zu erholen.
Bei diesem konkreten Angriff haben die Hacker einen QR-Code erstellt, der zu einer Seite führt, auf der Anmeldeinformationen gesammelt werden. Der angebliche Grund ist, dass die Microsoft Multi-Faktor-Authentifizierung abläuft
Die Zusammenarbeit von CrowdStrike und AWS hat dazu beigetragen, die Art und Weise, wie Unternehmen ihr Business in der Cloud aufbauen und absichern, voranzutreiben.
Das neue Veeam Cyber Secure Program kombiniert die speziell entwickelte Technologie von Veeam mit einem Experten-Team, welches Kunden beim Schutz gegen und der Wiederherstellung nach Ransomware unterstützt.
Gefragt nach ihren Wünschen, geben noch immer knapp 60 Prozent der Befragten an, die gesamte IT-Sicherheit selbst verwalten zu wollen. Ein Ergebnis mit signifikanter Diskrepanz zu vorhandenen Personalressourcen und entsprechender Fachexpertise in KMU.
Die Forschungsmethodik für diesen Report umfasst die Analyse von Geräteprotokollen aus einer Vielzahl von Quellen und vertikalen Branchen zwischen Januar und Juni 2023.