„Meow“‑Angriffe löschen fast 4.000 ungesicherte Datenbanken. Die Angreifer und ihre Absichten sind bisher unbekannt, doch zeigen sie erneut die Risiken mangelnder Datensicherheit auf. In…
Read MoreTrend Micro stellt die Risiken und Maßnahmen für die Anwendungssicherheit vor. Entwickler, die in traditionellen Entwicklungsteams arbeiten, tendieren dazu, Sicherheit erst im Nachhinein zu…
Read MoreMit Hilfe von EDR wehren Unternehmen sogar umfangreiche Cyberattacken auf ihre Netzwerke ab. Ein integrierter Ansatz stattet selbst kleine Unternehmen mit automatisierten Tools aus,…
Read MoreTrend Micro informiert über gefährliche Designfehler und Schwachstellen in Legacy-Programmiersprachen für Industrieroboter. In Zusammenarbeit mit der Politecnico di Milano veröffentlichen Trend Micro grundlegende Richtlinien…
Read MoreBitdefender macht HVI als Open Source verfügbar. Das ermöglicht die Nutzung von Hypervisor Introspection für andere Zwecke neben der IT-Security. Die Veröffentlichung erfolgt im…
Read MoreSandboxing-Technologie von Kaspersky kann ab sofort auch in Kundennetzwerken eingesetzt werden. Die neue On-premise-Lösung Kaspersky Research Sandbox richtet sich an Organisationen mit strikten Beschränkungen…
Read MoreDer Spiegel (spiegel.de) berichtet, wie ein aktueller Mac-Hack zeigt, wie leicht das Office-Paket auf einem Mac angreifbar ist und so auch Unternehmen gefährdet –…
Read MoreQualys integriert Ivanti Patch Management in die Qualys VMDR-Plattform. So aktualisieren sich Endgeräte mit nur einem Klick. Die VMDR-Plattform (Vulnerability Management Detection Response) von Qualys…
Read MoreDer Halbjahresbericht 2020 von Check Point zeigt, wie Hacker die Pandemie Covid 19 für sich nutzten und Weltwirtschaft, Politik oder Gesundheitswesen attackierten. Check Point®…
Read MoreEine neue Exabeam-Studie zeigt auf: Corona treibt die IT-Security in die Cloud. Das Home-Office hat den Einsatz von Cloud-basierten Sicherheitstools beschleunigt. Exabeam hat die…
Read More