Threats & Co.

Ransomware – die initialen Angriffsvektoren haben sich stark verlagert

Ransomware – die initialen Angriffsvektoren haben sich stark verlagert

…vom Trojaner-Versand via Email, auf den Zugang via RDP (Remote Desktop Protocol) oder direktes Ausnutzen von Sicherheitslücken in der IT-Infrastruktur Unter4Ohren im Gespräch mit Markus […]
Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Phishing, veraltete Browser, Fileless Malware sowie ungesicherte IoT-Geräte öffnen Hackern derzeit viele Türen in Unternehmensnetzwerke. Wie Organisationen solchen Gefahren idealerweise begegnen sollten, haben wir im […]
Anti-Viren vs. Anti-Malware Software

Anti-Viren vs. Anti-Malware Software

Die Begriffe Anti-Viren und Anti-Malware Software werden vielfach im gleichen Kontext genutzt. Doch tatsächlich gibt es Unterschiede. «Heuristik» basiert nicht auf bekannten Viren-Signaturen, sondern kann […]
Sicherheitsforschung: Finanzdienstleister weiterhin beliebtes Ziel von Credential-Stuffing- und Webanwendungsangriffen

Sicherheitsforschung: Finanzdienstleister weiterhin beliebtes Ziel von Credential-Stuffing- und Webanwendungsangriffen

Forscher von Akamai und WMC haben mehrere Phishing-Kits untersucht, darunter „Kr3pto” Akamai Technologies, Inc.  hat heute den „State of the Internet“-Sicherheitsbericht zum Thema Phishing im […]
Wenn Unternehmensdaten zu Geiseln werden

Wenn Unternehmensdaten zu Geiseln werden

Die Kunden der Lebensmittelkette Tegut standen in den vergangenen Wochen in sämtlichen Filialen vor ausgedünnten Warenregalen. Grund dafür waren nicht etwa Hamsterkäufe, sondern breit angelegte […]
Baramundi UEM jetzt mit integriertem Antivirus-Management

Baramundi UEM jetzt mit integriertem Antivirus-Management

Die Baramundi Software AG veröffentlicht im Juni das neue Release 2021 R1 der baramundi Management Suite (bMS). Das umfassende Unified Endpoint Management (UEM) erhielt damit wieder […]
BSI-Empfehlung: IT in der Produktion

BSI-Empfehlung: IT in der Produktion

Durch einen mit Malware verseuchten USB-Stick ist es in einer Leitstelle zu einem Vorfall gekommen. Lesen Sie die BSI-Empfehlung dazu Was war passiert? Der Betreiber […]
SentinelLabs deckt neuen Bedrohungsakteur Agrius auf

SentinelLabs deckt neuen Bedrohungsakteur Agrius auf

Die Forscher zeigen, wie Agrius mithilfe von Wipern und Ransomware Ziele im Nahen Osten ins Visier nimmt Ein neuer Bedrohungsakteur, den SentinelLabs mit dem Namen […]
CrowdStrike und EY erweitern ihre globale Allianz und bieten gemeinsame Cyber-Lösungen zur Bekämpfung von Ransomware und zur Beschleunigung von Zero Trust

CrowdStrike und EY erweitern ihre globale Allianz und bieten gemeinsame Cyber-Lösungen zur Bekämpfung von Ransomware und zur Beschleunigung von Zero Trust

CrowdStrike Falcon wurde von EY als eine der bevorzugten Cybersecurity-Technologieplattformen ausgewählt CrowdStrike Inc., ein Anbieter von Cloud-basiertem Endgeräte- und Workload-Schutz, und Ernst & Young LLP […]
Aagon macht Microsoft Defender Antivirus fit für Unternehmen

Aagon macht Microsoft Defender Antivirus fit für Unternehmen

In wenigen Wochen ist es so weit: Dann stellt der Client-Management-Spezialist Aagon seinen Kunden das neue Management-Modul für den Mircosoft Defender in ACMP zur Verfügung. […]
Wasabi verbessert cloudbasierte Datensicherheit durch S3 Object Lock

Wasabi verbessert cloudbasierte Datensicherheit durch S3 Object Lock

Die neue, leistungsstarke Funktion schützt Daten ganzheitliche vor Ransomware sowie mutwilliger und versehentlicher Veränderung oder Löschung. Wasabi Technologies, das international agierende Unternehmen für Hot-Cloud-Storage, kündigt […]
Neue Zero Trust-, macOS- und Threat Hunting-Updates für die Falcon-Plattform von CrowdStrike

Neue Zero Trust-, macOS- und Threat Hunting-Updates für die Falcon-Plattform von CrowdStrike

CrowdStrike aktualisiert macOS-Abdeckung, Falcon Complete und Overwatch-Dashboards und führt mit CrowdStrike Zero Trust neue Funktionen ein CrowdStrike Inc. kündigte heute mehrere Updates für seine CrowdStrike […]
Graphtechnologie als Treiber smarter Cybersecurity

Graphtechnologie als Treiber smarter Cybersecurity

Deloitte & Co setzen im Kampf gegen Ransomware, Phishing und Zero-Day Exploits verstärkt auf Graph-Analytics, Predictive Analytics und AI Mit der digitalen Transformation steigen zwangsläufig […]
SentinelOne-Kunden sind geschützt vor DarkSide

SentinelOne-Kunden sind geschützt vor DarkSide

Singularity schützt vor Ransomware, wie die der Hackergruppe DarkSide, die für den Angriff auf Colonial Pipeline verantwortlich ist Die jüngsten Angriffe auf die Colonial Pipeline […]
Branchenweit erste vollautomatische, hochentwickelte Honeypot-Architektur mit erweiterter Bedrohungsintelligenz

Branchenweit erste vollautomatische, hochentwickelte Honeypot-Architektur mit erweiterter Bedrohungsintelligenz

Dreamlab Technologies gab die Einführung seiner automatisierten Lösung zur Erkennung von Bedrohungen und Threat Intelligence bekannt. Ihre neue, innovative Technologieplattform Honeykube kombiniert traditionelle Täuschungsstrategien mit […]
Malware: Anteil bösartiger Office-Dateien um 67 % erhöht

Malware: Anteil bösartiger Office-Dateien um 67 % erhöht

Der aktuelle Cyber Threat Report 2021 von SonicWall zeigt: Im Laufe des Jahres 2020 hat sich der Anteil neuer bösartiger Office-Dateien um 67 % erhöht. […]
2021 Bot Management Research:  Besorgnis gegenüber raffinierten Bot-Angriffen nimmt zu

2021 Bot Management Research: Besorgnis gegenüber raffinierten Bot-Angriffen nimmt zu

Studie von Enterprise Strategy Group und HUMAN belegt Bot Mitigation hat oberste Priorität für Security-Verantwortliche in Unternehmen  HUMAN (ehemals White Ops),  Anbieter im Bereich Cybersecurity […]
swiss cloud computing ag: Update zur Bereinigung der Cyberattacke

swiss cloud computing ag: Update zur Bereinigung der Cyberattacke

30.4.21,16:30h + Die swiss cloud computing AG, ein Schweizer Cloud–Provider für unabhängige Software–Anbieter (ISV) und ICT–Reseller wurde, wie mitgeteilt, am 27. April Opfer einer gezielten […]