
CrowdStrike akquiriert Humio und bietet damit die branchenweit fortschrittlichste Datenplattform für indexfreie XDR der nächsten Generation
CrowdStrike integriert Datenaufnahme und baut damit seine Führungsposition mit einer echten Cloud-nativen Multi-Tenant-Plattform aus, die herausragende kontextbezogene Erkenntnisse liefert und die Entscheidungsfindung für Unternehmen unterstützt […]

Cybersecurity Challenges in the Uptake of Artificial Intelligence in Autonomous Driving
A report by the European Union Agency for Cybersecurity (ENISA) and the Joint Research Centre (JRC) looks at cybersecurity risks connected to Artificial Intelligence (AI) […]

Virtuelle Meetings: Ein Upgrade, bitte!
Kingston Technology wirft im Rahmen einer internationalen Studie in Zusammenarbeit mit YouGov einen Blick auf die technischen Herausforderungen bei der Nutzung von Videokonferenz-Tools im Home-Office […]

Deutsche Wirtschaft strebt nach mehr digitaler Souveränität
95 Prozent der Unternehmen wollen mehr Digital-Know-how in Deutschland + USA müssen als Handelspartner verlorenes Vertrauen wiederaufbauen Digitale Souveränität hat in der deutschen Wirtschaft inzwischen […]

AppleJeus: Analysis of North Korea’s Cryptocurrency Malware
Summary This Advisory uses the MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK®) framework. See the ATT&CK for Enterprise for all referenced threat actor tactics […]

Compromise Assessment: eine kritische Betrachtung
Compromise Assessment kann ein wertvolles Tool darstellen, um die IT-Security von Unternehmen neben traditionellen Maßnahmen wie Vulnerability Management oder Penetrations-Test zu erweitern. Damit können laufende […]

Automatisierte Cyber-Angriffe auf Webanwendungen
Cyberkriminelle setzen zunehmend auf Bots und Automatisierung, um ihre Angriffe effizienter zu gestalten und einer Entdeckung zu entgehen. Barracuda analysierte eine zweimonatige Daten-Stichprobe zu Angriffen […]

„Reclaim Your Face“: Europaweite Bürgerinitiative gegen Biometrische Massenüberwachung startet heute
Der Europaabgeordnete Dr. Patrick Breyer (Piratenpartei) ruft zur Unterstützung der europaweiten Bürgerinitiative „Reclaim Your Face“ [www.reclaimyourface.eu] auf. Diese heute startende Bürgerinitiative setzt sich für ein […]

FBI’s alert warns about using Windows 7 and TeamViewer
The FBI issues this week a Private Industry Notification (PIN) alert to warn companies about the risks of using out-of-date Windows 7 systems, poor account […]

7 Gründe, warum Unternehmen keine E-Mail-Anhänge mehr verwenden sollten
Laut einer Prognose der Radicati Group soll sich in diesem Jahr die Anzahl der täglich versendeten E-Mails weltweit auf 319,6 Milliarden belaufen. Bis 2024 soll sich diese […]

Mehr Privatsphäre bei der Nutzung von WhatsApp, Signal & Co.
Kryptografie-Experten der TU Graz entwickelten gemeinsam mit ihren Kollegen der TU Darmstadt eine Privatsphäre-schützende Sicherheits-Software für mobile Messenger-Dienste. Bei der Installation eines Messenger-Dienstes auf einem […]

Denkende Chips: Neue Materialien und Hardware für Next Generation Computing
Die zunehmende Digitalisierung treibt die Anforderungen an elektronische Hardware stetig an. Geschwindigkeit, Leistungsfähigkeit, Miniaturisierung und Energieeffizienz werden zunehmend wichtiger, wenn es darum geht, Anwendungen im […]

Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?
Hardware- oder Software-basierte Verschlüsselung? Die Serie Kingston Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese […]

Bahn frei für effiziente Managed Security Services
Auf Basis der jüngsten Erweiterungen seiner Cloud-Plattform eröffnet der IT-Security-Spezialist WatchGuard Technologies ganz neue Möglichkeiten zur Bereitstellung fortschrittlicher Sicherheitstechnologien. Insbesondere Managed Security Service Providern (MSSP) […]

Supply-Chain Hack Breaches 35 Companies, Including PayPal, Microsoft, Apple
Ethical hacker Alex Birsan developed a way to inject malicious code into open-source developer tools to exploit dependencies in organizations internal applications. https://threatpost.com/supply-chain-hack-paypal-microsoft-apple/163814/ […]

Plex Media SSDP (PMSSDP) Reflection/Amplification DDoS Attack Mitigation Recommendations
ASERT Threat Summary Date/Time: February 7, 2020 2200UTC Severity: Warning Distribution: TLP: WHITE Categories: Availability Contributors: Ben Crowther, Ion Schiopu, Jon Belanger, Chris Conrad, Andrew Bartholomew. Changes for Version 1.2 (February 7, […]