Mittwoch, April 22, 2026
spot_img
StartSecurity

Security

Nach einer Ransomware-Infektion – Was typischerweise passiert und was stattdessen passieren...

Brentford (btn/ThreatQuotient) - Wir alle haben schon einmal den Satz gehört oder gelesen: „...die Folgen des Angriffs wären milder ausgefallen, wenn hochsichere Cloud-Dienste genutzt worden wären...“. Vor allem dann, wenn eine Organisation kürzlich von Ransomware heimgesucht wurde, wahrscheinlich Datenverlust und Ausfallzeiten erlitten hat und so schnell wie möglich wieder zum...

it-sa 365: Digitale Dialogplattform für IT-Sicherheits-experten gestartet

Nürnberg btn/it-sa) - Die it-sa 365 ist heute gestartet. Das neue digitale Informations- und Dialogangebot richtet sich – wie die erfolgreiche Fachmesse it-sa – an IT-Sicherheitsexperten und Entscheider, die Verantwortung für sichere IT-Infrastrukturen tragen. Die digitale Erweiterung des „Home of IT Security“ startete mit 160 teilnehmenden Anbietern und einem...

it-sa 365: ESET interpretiert Zero-Trust-Security neu

Jena/Nürnberg (btn/pts011/ESET) - ESET hält der IT-Securitymesse it-sa und ihrer digitalen Antwort auf Corona "it-sa 365" (6. bis 8. Oktober 2020) auch in schwierigen Zeiten die Treue. Beim IT-Sicherheitshersteller drehen sich die diesjährigen Messeaktivitäten um die Frage, mit welchen ganzheitlichen Security-Ansätzen Unternehmen die Sicherheit ihrer IT-Infrastruktur gewährleisten können. Denn...

Angriffs-Simulation statt Blindflug in der IT-Security

Köln (ots/btn) -  Systemhaus Telonic stellt IT-Infrastrukturen auf eine harte Probe ohne echtes Risiko.  Neben der technologischen Hochverfügbarkeit ist die Absicherung einer Infrastruktur gegen Hacker und Cyberkriminelle die wichtigste Aufgabe der IT. Alle Sicherheitstools - ob Firewall oder Virenscanner - sind allerdings im Blindflug unterwegs: "Schutz bedeutet bisher, sich auf konstruierte...

Zugriff auf Microsoft Azure von jedem Endgerät mit Browser

Langenzenn (ots/btn) – Die Software SparkView ermöglicht den sicheren Fernzugriff auf Microsoft Azure von allen Endgeräten aus mit einem einzigen, gehärteten Zugriffspunkt – zu klar kalkulierbaren Kosten. In vielen Unternehmen ist die Unsicherheit groß. Was darf in die Cloud? Was lässt man lieber im Unternehmen? Wieviel Know-How darf man heutzutage outsourcen...

Telekom und DataGuard kooperieren bei Datenschutz für den Mittelstand

München (btn/DataGuard) - Datenschutz as a Service – so individuell wie nötig. Intelligente Pakete für Unternehmen jeder Größe. DSGVO-konform und erweiterbar. Datenschutz nach DSGVO ist bürokratisch und teuer? Mit intelligenten Paketen für die Europäische Datenschutz-Grundverordnung (DSGVO) zeigen die Deutsche Telekom und DataGuard gerade das Gegenteil. Eine Web-Plattform übernimmt dabei Routine-Abfragen. Danach unterstützen Spezialisten...

Emotet meldet sich mit weiteren Sprachen und QBot-Malware in umfangreichen E-Mail-Kampagnen zurück

München (btn/Proofpoint) – Vor wenigen Wochen erst konnte der US-amerikanische Cybersecurity-Spezialist Proofpoint die Rückkehr der Hackergruppe TA542 (Threat Actor) und damit einhergehend der Emotet-Malware vermelden. Zuvor hatte die Gruppe ihre Aktivitäten für ganze 161 Tage eingestellt – die längste bekannte Pause dieses Bedrohungsakteurs. Proofpoint hat nun die aktuellen Kampagnen...

Ist das der nächste Malware-Trend?

Oberursel (btn/Matthias Canisius, Regional Director CE & EE bei SentinelOne) - Ransomware-Gruppen leaken Daten über eigene Plattformen. Meldungen über geschlossene Untergrundmärkte im Darknet sind an sich nichts neues, Plattformen wie Hansa und Alpha Bay wurden 2017 mit Hilfe der Ermittlungsbehörden geschlossen, andere wie Dream Market schlossen ihre Pforten aus eher widersprüchlichen...

Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office

München (btn/Nicolas Casimir, EMEA CISO Zscaler) - Der Wechsel vieler Mitarbeiter in das Home Office zu Beginn der Corona-Kontaktbeschränkungen ging oft überhastet vonstatten. Die Gefahr besteht nun, dass bei Rückkehr ins Unternehmen Schadcode-infizierte Geräte die Sicherheit des Netzwerks beeinträchtigen. In der IT-Sicherheit ist eine ‚Logic Bomb‘ ein schädlicher Code, der in...

SailPoint Predictive Identity schützt den Zugriff auf Collaboration-Tools und wichtige COVID-19-Technologien

Austin (btn/SailPoint) – Die exponentiell steigende Nutzung von Anwendungen und Systemen in der Cloud macht den Schutz der heute oft virtuell tätigen Mitarbeiter zu einer Top-Priorität. Die jüngsten Updates, die SailPoint (NYSE: SAIL) jetzt für seine SailPoint Predictive Identity™-Plattform bereitstellt, sichern die Zugriffsbedürfnisse von Remote-Mitarbeitern ab und bieten damit...

Für noch mehr Sicherheit in der Cloud: plusserver führt den Vulnerability...

Köln (btn/Plusserver) - Werkzeug gegen Schwachstellen: Der Scanner nimmt den Blickwinkel potenzieller Angreifer ein, um mögliche Sicherheitslücken zu identifizieren und zu beheben. Mit dem Vulnerability Scanner erweitert plusserver sein Portfolio an IT-Sicherheitslösungen innerhalb der plussecurity-Produktlinie. Security ganzheitlich gedacht: Unbegrenzte Testergebnisse kompletter Netzwerkumgebungen fließen in ein anschauliches Dashboard. Sie sind der Albtraum eines jeden...

LogPoint übernimmt agileSI™ von Orange Cyberdefense

München (btn/LogPoint) - LogPoint, das aufstrebende SIEM- und UEBA-Unternehmen, hat mit Orange Cyberdefense Germany, Teil des Orange Konzerns, eine Übernahmevereinbarung für agileSI™, die führende SAP-Security-Lösung, unterzeichnet. Die Übernahme wird die Marktposition von LogPoint als führenden Anbieter von Anwendungssicherheit, einschließlich der Security für SAP-ERP-Systeme, festigen. Gleichzeitig hat Orange Cyberdefense Germany...

Top Artikel