IT News, NewMedia und Nachrichten zu Software Entwicklung

Kostenlose Pressemitteilungen zu IT und Software

Apr
17

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor. Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/. 2017 haben die CenturyLink Threat Research … Weiterlesen »

Mrz
14

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv Jena, 14. März 2018 – Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend … Weiterlesen »

Dez
12

Blue Frost Security GmbH empfiehlt: Aus Fehlern lernen – mit Security-Awareness-Kampagnen

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden? Aus Fehlern lernen – mit Security-Awareness-Kampagnen Frankfurt a. M., 12. Dezember 2017 – Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH ( www.bluefrostsecurity.de) zeigt … Weiterlesen »

Nov
28

IoT im Unternehmen und IT-Risiken

Im Zuge der Digitalisierung schreitet auch das Internet der Dinge (IoT = Internet of Things) voran. Dabei kommt es zunehmend auch in Unternehmen zum Einsatz. Da die Technologie Kosten einsparen und Abläufe vereinfachen kann, erfreut sie sich wachsender Beliebtheit. Allerdings ist sie auch mit erheblichen Risiken für die IT-Sicherheit und den Datenschutz verbunden. Worin die … Weiterlesen »

Nov
04

Neue Lateral Movement Detection Engine von SentinelOne verhindert unautorisierte Netzwerkzugriffe

SentinelOne, ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen, erweitert seine Endpoint Protection-Plattform ab sofort um eine Lateral Movement Detection Engine, mit der Angreifer identifiziert und daran gehindert werden können, auf weitere Teile eines Netzwerks zuzugreifen. Ein beliebtes Vorgehen von Cyberkriminellen ist das sogenannte Lateral Movement. Die Angreifer bewegen sich dabei nach dem … Weiterlesen »

Sep
27

Hackern auf der Spur: Blue Frost Security zeigt häufigste Schwachstellen in Firmennetzwerken

Die größten Einfallstore: Fehlende Updates, unsichere Passwörter und Schwachstellen in den Netzwerken sowie Industrie 4.0-Entwicklungen Blue Frost Security zeigt häufigste Schwachstellen in Firmennetzwerken Frankfurt a. M., 27. September 2017 – Zahlreiche Unternehmen weisen in ihren Netzwerken deutliche Sicherheitslecks auf und lassen damit Hackern und Spionen unbewusst völlig freie Hand. Mangelnde Kenntnis und Sensibilisierung zum Thema … Weiterlesen »

Aug
25

Erster IT-Sicherheitsstandard für KRITIS-Sektor Wasser/Abwasser – für IT-Freelancer geht es um Haftung

(Bildquelle: Flickr: dmytrok) Kelkheim, 25. August 2017 Anfang August wurde der erste branchenspezifische Sicherheitsstandard für einen so genannten KRITIS-Sektor veröffentlicht. Der neue Sicherheitsstandard B3S Wasser/Abwasser bildet jetzt die Grundlage für mehr Cybersicherheit im Bereich Wasserversorgung. Gleichzeitig bildet er ab jetzt die Basis für die Definition des “neuesten Stands der Technik” bei IT-Sicherheit. Dies macht ihn … Weiterlesen »

Jul
21

Die 5 häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.

www.lrqa.de Was ist ISO/IEC 27001? Die ISO/IEC 27001 ist eine von der International Organization for Standardization (ISO) veröffentliche Norm für Informationssicherheit und bietet Unternehmen ein Gerüst zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und und die Integrität geschäftskritischer Daten sichergestellt werden. Sie spezifiert die Anforderungen für die Einrichtung, Durchführung, … Weiterlesen »

Jun
14

Cloudbasierte Web Application Firewalls: 95 Prozent der Anfragen kommen von Unternehmen

NET WÄCHTER Angebote NET WÄCHTER ( www.netwaechter.de), der Anbieter aus Deutschland für die neue cloudbasierte Web Application Firewall (WAF) zum Schutz von Webseiten und Online-Shops gegen Angriffe aus dem Internet, hat seine Online-Anfragen und Testaccount-Nutzer der ersten zwei Monate analysiert. Demnach ist das Interesse für Web Application Firewalls ein klares Businessthema: Nur 5 Prozent aller … Weiterlesen »

Mai
29

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

Niedrige Einstiegshürden für automatisierte Angriffe erhöhen das Risiko von Kontoübernahmen bei Unternehmen Credential Stuffing Tool “SentryMBA”: Verfügbare Configurations und Downloads nach Branchen München, 29. Mai 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, hat einen neuen Bericht über die an häufigsten eingesetzten Betrugsmethoden mit gestohlenen Zugangsdaten veröffentlicht. Dabei nutzen Cyberkriminelle … Weiterlesen »

Ältere Beiträge «