News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyber-Risiken in dynamischen Umgebungen
Tenable News

Tenable stellt neue Funktionen von Lumin vor: Cyber-Risiken in dynamischen Umgebungen noch schneller prognostizieren und bekämpfen. Tenable. gab heute neue Funktionen von Tenable® Lumin™ bekannt. Diese geben Unternehmen die Möglichkeit, ihre Geschäftsziele mit Cybersicherheitsinitiativen abzustimmen. Mit den jüngsten Verbesserungen der Cyber Exposure Management-Plattform können IT-Sicherheitsteams nun vorhersagen, welche Schwachstellen das größte Geschäftsrisiko darstellen. So lassen sich die Cyber-Gefahren in modernen und verteilten Umgebungen effektiv reduzieren. Die Leistungsfähigkeit der globalen Wirtschaft hängt zunehmend von der Verfügbarkeit und Sicherheit der digitalen Infrastruktur ab. Aus diesem Grund sind Cyber-Risiken zu einem inhärenten Geschäftsrisiko geworden….

Mehr lesen

ICS Risk & Vulnerability Report
News B2B Cyber Security

Claroty veröffentlicht Ergebnisse aus dem „ICS Risk & Vulnerability Report“. Mehr als 70 Prozent der in der ersten Hälfte des Jahres 2020 aufgedeckten Schwachstellen von industriellen Kontrollsystemen (ICS) lassen sich aus der Ferne ausnutzen. Dies zeigt der erste halbjährliche „ICS Risk & Vulnerability Report“ von Claroty und unterstreicht damit die Wichtigkeit des Schutzes von internetfähigen ICS-Geräten und Remote-Verbindungen. Der Bericht umfasst die vom Claroty Research Team vorgenommene Bewertung von 365 ICS-Schwachstellen, die von der National Vulnerability Database (NVD) veröffentlicht wurden, und 139 Warnhinweise des Industrial Control Systems Cyber Emergency Response…

Mehr lesen

Microsoft: Security-Lücke in MFA
News B2B Cyber Security

Sicherheitsforscher haben eine Schwachstelle in derZero Outage Multi-Faktor-Authentifizierung (MFA) von Microsoft entdeckt. Konkret geht es um eine fehlerhafte Implementierung der FIDO2- und WebAuthn-Unterstützung, wie Dominik Schürmann und Vincent Breitmos von Cotech herausgefunden haben wollen. FIDO2 beziehungsweise WebAuthn ist ein offener Standard zur sicheren Authentifizierung bei Webseiten und Online-Diensten. Viele Anbieter von Internetdiensten haben den FIDO-Standard bereits übernommen und bieten ihren Nutzern damit mehr Sicherheit beim Log-in.     Passende Artikel zum Thema

Mehr lesen

Industrie 4.0: kritische IT-Schnittstellen
Industrie 4.0 Work

Die Trend Micro-Forschung enthüllt schwerwiegende Schwachstellen in kritischen IT-Schnittstellen für die Industrie 4.0. Dabei stellen Protokoll-Gateways ein Sicherheitsrisiko für intelligente Industrieumgebungen dar. Trend Micro veröffentlicht heute Forschungsergebnisse, die eine neue Art von Sicherheitslücken in Protokoll-Gateway-Geräten aufzeigen, welche Industrie-4.0-Umgebungen kritischen Angriffen aussetzen könnten. Diese auch als Protokollumsetzer bekannten Geräte ermöglichen Maschinen, Sensoren, Aktoren und Computern innerhalb von Industrieumgebungen, miteinander und mit verbundenen IT-Systemen zu sprechen. Protokoll-Gateways können von Angreifern als schwächstes Glied in der Kette ausgenutzt werden „Protokoll-Gateways erhalten selten individuelle Aufmerksamkeit, besitzen jedoch große Bedeutung für Industrie-4.0-Umgebungen. Sie können von…

Mehr lesen

DriveLock Release 2020 mit neuen Funktionen
Drivelock

Das neue DriveLock 2020.1 Release kommt mit zahlreichen Verbesserungen und implementiert Kundenwünsche als Updates: Schwachstellen-Scanner, Self-Service Portal für Anwender, Pre-Boot Authentifizierung und vieles mehr. DriveLock veröffentlicht das neue Release 2020.1 mit vielen Verbesserungen und Erweiterungen. Zu den Neuerungen gehören der DriveLock Schwachstellen-Scanner, die Netzwerkfähigkeit der DriveLock Pre-Boot Authentifizierung inklusive direktem Login am Active Directory, das Self-Service Portal für Anwender z.B. für Passwort-Reset sowie die komplette Verwaltung von Microsoft Defender Antivirus in DriveLock. Zusätzliche Schutzfunktionen und automatische Konfigurationsmöglichkeiten erhöhen die IT-Sicherheit und reduzieren den administrativen Aufwand dank automatischem Lernen des Verhaltens…

Mehr lesen