News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Updates: Aagon-Tool statt WSUS
News B2B Cyber Security

Aagon mit dem Tool ACMP CAWUM, kümmert sich um die jeweils erforderlichen Patches und Updates und somit um die notwendige IT-Sicherheit im Homeoffice und im Unternehmen. Gerade im Homeoffice müssen die Arbeitsrechner stets alle wichtigen und sicherheitsrelevanten Updates enthalten. Denn dort gibt es keine Firewall-Struktur wie etwa in der Systemlandschaft innerhalb des Unternehmens, und somit kann sich der Heimarbeitsplatz schnell zum Einfallstor für Schad-Software oder unerwünschte Späher entwickeln. Abhilfe schafft Aagon mit dem Tool ACMP CAWUM, das sich um die jeweils erforderlichen Patches und Updates kümmert und somit die notwendige…

Mehr lesen

Langzeittest 19 Endpoint Security Solutions
News B2B Cyber Security

AV-Comparatives veröffentlicht Langzeit-Antivirus-Testbericht für 19 Endpoint Security Solutions. Der englischsprachige Vergleichsreport zu Business- und Enterprise Security Endpoint Solutions prüft die Schutzleistung der Produkte über 4 Monate. Das unabhängige, ISO-zertifizierte Sicherheitsprüflabor AV-Comparatives hat seinen Security Test Report für Unternehmenslösungen veröffentlicht. Es ist der bisher umfassendste Vergleichsreport der verfügbaren Business- und Enterprise-Endpoint-Security Lösungen der IT Security Industrie. Die Bedrohungslandschaft entwickelt sich weiter rasant und stellt Antivirusanbieter vor neue Herausforderungen. Der Prüfbericht zeigt, wie sich Sicherheitsprodukte diesen angepasst haben und wie sich die Schutzleistung über die Jahre verbessert hat. Langzeittest über 4 Monate Der…

Mehr lesen

Attacke auf 4.000 Datenbanken
Eset_News

„Meow“‑Angriffe löschen fast 4.000 ungesicherte Datenbanken. Die Angreifer und ihre Absichten sind bisher unbekannt, doch zeigen sie erneut die Risiken mangelnder Datensicherheit auf. In den letzten Tagen wurden tausende ungesicherte Datenbanken automatisiert angegriffen und die gespeicherten Daten gelöscht. Die Attacken werden als „Meow“-Angriffe bezeichnet, da die Daten unter anderem mit der Zeichenfolge „Meow“ überschrieben werden. Darüber hinaus wird keine Erklärung für die Datenzerstörung hinterlassen. Wie eine Suche in Shodan zeigt, haben sich die „Meow“-Angriffe in den letzten Tagen ausgeweitet. Mittlerweile wurden fast 4.000 Datenbanken gelöscht. Mehr als 97% der Angriffe…

Mehr lesen

Software-Entwicklung schafft Schwachstellen
Trend Micro News

Trend Micro stellt die Risiken und Maßnahmen für die Anwendungssicherheit vor. Entwickler, die in traditionellen Entwicklungsteams arbeiten, tendieren dazu, Sicherheit erst im Nachhinein zu bedenken, weil sie sich zu sehr auf die Erstellung von Anwendungen und die Einhaltung von Terminen konzentrieren. Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke angewiesen. Daher spielen Entwicklungsteams eine Schlüsselrolle, um sicherzustellen, dass Anwendungen den Benutzern eine hohe Benutzerfreundlichkeit und Leistung sowie Sicherheit vor Bedrohungsakteuren bieten, die…

Mehr lesen

Hypervisor Introspection als Open Source
Bitdefender_News

Bitdefender macht HVI als Open Source verfügbar. Das ermöglicht die Nutzung von Hypervisor Introspection für andere Zwecke neben der IT-Security. Die Veröffentlichung erfolgt im Rahmen des Xen Project. Bitdefender stellt HVI (Hypervisor Introspection) als Open Source zur Verfügung. Das Cybersicherheitsunternehmen, das weltweit über 500 Millionen Systeme schützt, macht damit eine seiner bahnbrechenden Technologien für die Open Source Community frei verwendbar. HVI nutzt die Position der Hypervisors zwischen der zugrundeliegenden Hardware und den virtualisierten Betriebssystemen der Server und Desktops. Die Technologie untersucht so den Speicher in Echtzeit auf Anzeichen von speicherbasierten…

Mehr lesen

Mac-Hack via Office-Makros
News B2B Cyber Security

Der Spiegel (spiegel.de) berichtet, wie ein aktueller Mac-Hack zeigt, wie leicht das Office-Paket auf einem Mac angreifbar ist und so auch Unternehmen gefährdet – auch wenn dort Office mehr unter Windows läuft.   In der virtuellen Ausgabe der IT-Sicherheitskonferenz Black Hat, die normalerweise jeden Sommer in Las Vegas stattfindet, hat der Mac-Hacker Patrick Wardle er sein Experiment jetzt vorgestellt. Sein Angriff auf den Mac ist eigentlich ein Klassiker der Windows-Hacks – nämlich die Verbreitung von Schadsoftware über präparierte Officemakros. Der Hack, den Wardle dem Black-Hat-Publikum zeigt, löst keine Makro-Warnung aus. Er…

Mehr lesen

Hacker nutzen Covid 19 aus
Checkpoint News

Der Halbjahresbericht 2020 von Check Point zeigt, wie Hacker die Pandemie Covid 19 für sich nutzten und Weltwirtschaft, Politik oder Gesundheitswesen attackierten. Check Point® Software Technologies, ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen IT-Sicherheitsbericht für das erste Halbjahr 2020 veröffentlicht. Er bietet einen Überblick, wie Cyber-Kriminelle aller Art die COVID-19-Pandemie für ihre illegalen Zwecke missbrauchten. Sie attackierten sämtliche Sektoren, ob Wirtschaft, Politik, Gesundheitswesen, Industrie, Telekommunikation, Kritische Infrastrukturen oder Konsumenten. Phishing-Attacken, mit Corona als Thema, stiegen dabei enorm an: von unter 5000 je Woche im Februar bis 200 000 je…

Mehr lesen

Deutschland durch Cyber-Kriminalität gefährdet
News B2B Cyber Security

Mit Platz Fünf steht Deutschland weit oben auf der Liste der Länder, die besonders stark durch Cyber-Kriminalität gefährdet sind. Nur die USA, China, Süd-Korea und Großbritannien waren noch stärker betroffen. Das ist ein Ergebnis des National/Industry/Cloud Exposure Reports (NICER) 2020, der zu den umfangreichsten Security-Erhebungen des Internets zählt und von Rapid7 jedes Jahr wiederholt  wird.     Passende Artikel zum Thema

Mehr lesen

Schutz vor Attacken auf Cloud-Apps
News B2B Cyber Security

Die Diskussionen über die Sicherheit von Cloud Computing begleiten diese Technologie von Beginn an. Trotz dieser Diskussion ist Cloud Computing heute allgegenwärtig, und fast alle Organisationen nutzen die Dienste eines Cloud-Anbieters. So liegt es nahe, dass Cyberkriminelle spezielle Angriffsmethoden für Cloud-Anwendungen entwickelt haben. Kürzlich analysierten Proofpoint-Forensiker Daten von mehr als 1.000 Cloud-Service-Kundenkonten mit insgesamt mehr als 20 Millionen Nutzerkonten.   Passende Artikel zum Thema

Mehr lesen

Leaseweb Cloud Connect verfügbar
News B2B Cyber Security

Leaseweb Cloud Connect: Hybride Cloud-Infrastrukturlösung ab sofort verfügbar. Kooperation mit Megaport bietet schnelle, flexible, agile und kostengünstige Lösung, um Cloud-Infrastrukturen mit Public Clouds zu verbinden. Leaseweb, Anbieter für Hosting- und Cloud-Services weltweit, hat die Einführung von Leaseweb Cloud Connect bekannt gegeben. Cloud Connect ist eine Hybrid-Cloud-Lösung, mit der Kunden ihre von Leaseweb gehostete Infrastruktur nahtlos mit ihrer Public Cloud- oder Hyperscaler-Umgebung verbinden können. In Partnerschaft mit Megaport, einem führenden Network-as-a-Service-Anbieter, wird Leaseweb Cloud Connect zunächst eine Anbindung an AWS bereitstellen. Der Anschluss weiterer führender Hyperscaler ist im Laufe des Jahres…

Mehr lesen

GermanEnglish