News

Chaos Computer Club hackt Video-Ident
Sicherheitsforscher des Chaos Computer Clubs (CCC) haben erfolgreich die gängigen Lösungen für videobasierte Online-Identifizierung (Video-Ident) überwunden. Dabei haben sie sich unter anderem Zugriff auf die […]

SentinelOne kooperiert mit Armis – Die Lösung bietet unvergleichliche Asset Intelligence
Die Integration vereinheitlicht Risikominderung über IoT-, OT- und IT-Geräte hinweg SentinelOne gibt eine neue Integration mit Armis, der Unified Asset Intelligence-Plattform, bekannt. Die Zusammenarbeit ermöglicht […]

Schaltzentralen der Cybersicherheit – Bundesinnenministerin Faeser besucht BSI und Cyber-Abwehrzentrum
Die Bundesministerin des Innern und für Heimat, Nancy Faeser, hat sich am Montag in Bonn während ihrer #Sicherheitstour beim Bundesamt für Sicherheit in der Informationstechnik […]

Hackerangriff auf die IHK
Daniel Thanos, Vice President R&D bei Arctic Wolf ordnet den Vorfall ein. „Deutschland hat die zweifelhafte Ehre, nach den USA in Sachen Cyberattacken eines der […]

KuppingerCole stuft Radware im „Leadership Compass 2022“ für Web Application Firewalls als Leader ein
Radware wurde im KuppingerCole Leadership Compass Report 2022 für Web Application Firewalls (WAF) als Produkt-, Innovations-, Markt- und Gesamtführer ausgezeichnet. Richard Hill, Analyst und Autor […]

SentinelOne kündigt AWS Graviton-Support an
XDR-Leader unterstützt Betrieb auf Amazon EC2-Instanzen mit AWS Graviton2 und Graviton3-Prozessoren SentinelOne gibt die Unterstützung für AWS Graviton und die Aufnahme in das Graviton Service […]

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität
Russische Cyber-Kriminelle sind schon immer aktiv gewesen. Auch wenn im ersten Quartal die russischen Cyber-Attacken aufgrund des anhaltenden Konflikts in der Ukraine eine vergleichsweise geringe […]

Videokonferenzen erleichtern Flood-Attacken
Während der Einsatz von Collaboration Tools wie etwa Zoom, WebEx oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware […]

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten
Firmen stufen Sicherheitsrisiken ihrer Partner in digitalen Ökosystemen und Lieferketten als wenig besorgniserregend ein + Nur vier von zehn Führungskräften gehen Risiko- und Cybersicherheit aktiv […]

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum
Zahlreiche Unternehmen tun sich trotz steigender Risiken durch Cyberkriminelle auf der einen Seite und hohen rechtlichen Vorgaben auf der anderen Seite schwer, sensible Daten sicher […]

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück
57 % der Sicherheitsvorfälle werden durch bekannte Schwachstellen im Netzwerk verursacht + Vorfälle, die auf nicht gepatchte Systeme zurückzuführen sind, kosten Unternehmen 54 % mehr […]

Exeon revolutioniert NDR durch Analyse von Metadaten
Mit der Analyse von Metadaten statt der sonst üblichen Deep Packet Inspection (DPI) etabliert das Schweizer Cybersecurity-Unternehmen Exeon Analytics eine modernisierte und zukunftssichere Network Detection […]

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist
Der Markt für Software-Defined Wide Area Network (SD-WAN) sowie der Markt für Secure Access Service Edge (SASE) verzeichnen aktuell zwar hohe Umsätze und Aktivitäten, jedoch […]

NETSCOUT kündigt neue Lösung für intelligentere und automatische DDoS-Angriffsabwehr an
Innovativer Ansatz nutzt globale Sichtbarkeit und KI-Analyse zur schnellen Reaktion auf DDoS-Angriffe und Verringerung des Betriebsaufwands NETSCOUT SYSTEMS, INC. gab heute die Einführung einer neuen, […]

Touchscreens: Angriff aus der Ladebuchse
Internationales Forschungsteam manipuliert mit „Ghost Touch“ Mobilgeräte Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile angreifen und manipulieren. Das haben Forscher am System Security […]

NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4
Neue Funktionen wie S/MIME 4 Support, Metadaten-Service 32Guards und Flow Guard sowie neue Web-App bieten besten Schutz der E-Mail-Kommunikation und setzen Messlatte für den Wettbewerb […]

Scrum: User-Stories
Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken
Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden. Dies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware […]

CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen
Die Erweiterung des agentenbasierten und agentenlosen Schutzes bietet Unterstützung für Amazon ECS und ermöglicht DevSecOps-Teams eine noch sicherere Entwicklung in AWS-Umgebungen CrowdStrike, Anbieter von Cloud-basiertem […]

Synpulse unterstützt den Start des ersten digitalen Delegated Authority Exchange (DA-X) seiner Art
Synpulse hat in die webbasierte Plattform investiert und auch bei dessen Entwicklung geholfen. Diese wird für Versicherer, die mit einem härter werdenden Markt für ausgelagerte Funktionen konfrontiert sind, […]

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen
Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern. CrowdStrike hat heute Falcon […]

In der Rumpelkammer der Softwareentwicklung
…mit Fokus auf SAP Podcast mit Markus Heid, Solution Architect, Onapsis Thema: Ein großer Vorteil von SAP ERP – Das System ist den meisten Nutzern […]

WALLIX wird als Leader im Gartner Magic Quadrant 2022 ausgezeichnet
Hervorgehoben für die Vollständigkeit der Vision und die Fähigkeit, diese umzusetzen WALLIX gab heute bekannt, dass das Unternehmen von Gartner als Leader im Magic Quadrant […]

Auch für Quantencomputer unknackbar: Krypto-Algorithmus mit TU Graz-Handschrift wird Standard
Extrem leistungsfähige Rechner der Zukunft verlangen alternative Verschlüsselungs- und Signaturmethoden. Die US-amerikanische Behörde NIST hat nun in einem sechsjährigen Prozess vier Post-Quanten-Algorithmen zum Standard erhoben […]

Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit
Wenn es um Daten geht, kann jeder Austausch mit der Außenwelt Anlass für Bedenken um deren Vertraulichkeit und Integrität werden. Denn, während der Datenübertragung, können […]

Kingston Digital kündigt XTS-AES-verschlüsselten USB-Speicher mit Automatic-USBtoCloud-Backup an
Schutz vor Brute-Force- und BadUSB-Angriffen mit XTS-AES-Verschlüsselung + Multi-Passwort-Option mit komplexen / Passphrase-Modi + Automatische persönliche Cloud-Sicherung Kingston Digital Europe Co LLP, Flash-Speicher-Tochtergesellschaft der Kingston […]

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen
Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen
Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]

4 Jahre DSGVO – Privacy Engineers gesucht
Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag. Das Thema […]

Wie intelligent ist Threat Intelligence?
Im Gespräch mit Christian Giebner, Senior Security Solutions Engineer, Rapid7 Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine […]

Cyberrisiken im erweiterten Zulieferer-Netzwerk
oder: (Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Das verflixte Zulieferer-Netzwerk! 99% sind […]

In der Rumpelkammer der Softwareentwicklung – mit Fokus auf SAP
Podcast mit Markus Heid, Solution Architect, Onapsis Thema: Ein großer Vorteil von SAP ERP – Das System ist den meisten Nutzern vertraut. Man kennt die […]

We are Killnet! Die pro-russische Hackergruppe setzt Deutschland auf die Abschussliste
Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS als Angriffsvektor für staatlich gesponserte Hacktivisten-Gruppen in Krisenzeiten DDoS ist […]

Scrum: User-Stories, aber richtig!
Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]

CrowdStrike präsentiert die branchenweit ersten KI-gestützten Indicators of Attack für die CrowdStrike Falcon-Plattform zur Aufdeckung der fortschrittlichsten Angriffe
Die neuen Erkennungs- und Reaktionsfunktionen basieren auf den weltweit umfangreichsten Threat-Intelligence-Daten und schützen Unternehmen proaktiv vor neuen Angriffstechniken. CrowdStrike hat heute die branchenweit ersten KI-gestützten […]

Neue Angriffe auf Computersysteme: TU Graz veröffentlicht „Æpic Leak“ und „SQUIP“
Internationale IT-Security-Forschungsteams rund um TU Graz-Forscher Daniel Gruss veröffentlichen zwei neue Hardware-seitige Angriffsmöglichkeiten auf Computersysteme. Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige […]

DataDome: CAPTCHAS, die (fast) niemand jemals sieht
DataDome hat seine Sicherheitslösung für das Bot-Management und gegen Online-Betrug um eine innovative CAPTCHA-Lösung erweitert. Das CAPTCHA von DataDome ist das erste sichere und benutzerfreundliche […]

Deep Instinct bringt erweiterte Malware-Präventionslösung auf den Markt
Eine erweiterte agentenlose Malware-Prävention auf Deep Learning-Basis für Cloudspeicher und Webanwendungen stoppt den Angreifer früher, um die Finanzwirtschaft und weitere große Unternehmen vor einem unzureichend […]