Threats & Co.

Steganografie: Tarnen und täuschen

Steganografie: Tarnen und täuschen

Von den hohen Risiken in kleinen Bildern. Wer kennt das nicht: Ein interessantes Bild wird im kleinen Format in einer E-Mail oder auf einer Homepage […]
HP Wolf Security: Angreifer nutzen Excel zur Verbreitung von Malware

HP Wolf Security: Angreifer nutzen Excel zur Verbreitung von Malware

Neue Techniken bringen Opfer ins Fadenkreuz von Ransomware-Banden HP stellt den neuen HP Wolf Security Threat Insights Report vor. Die globale Studie analysiert reale Cyber-Angriffe, […]
Globale MSP-Umfrage von AvePoint mit Erkenntnissen zur digitalen Zusammenarbeit

Globale MSP-Umfrage von AvePoint mit Erkenntnissen zur digitalen Zusammenarbeit

Mehr als die Hälfte der Managed Service Provider (MSPs) oder deren Endkunden waren von Ransomware-Angriffen betroffen, doch nur 53% bieten Backup-Services an AvePoint gab heute […]
TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

„Portable Security Pro“ Flash Drive passt sich flexibel in die täglichen Sicherheitsroutinen kritischer Unternehmens-IT-Infrastrukturen ein TXOne Networks, ein Anbieter von Sicherheitslösungen zum Schutz von industriellen […]
Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Nicht der Klimawandel, nicht Naturkatastrophen oder die aktuelle Pandemie, sondern Cyberattacken stufen 2.650 Risk-Management-Experten weltweit als das größte Risiko für die Wirtschaft ein. Dies zeigt […]
Security-Trends 2022

Security-Trends 2022

Auch die Security-Branche steht weiter unter dem Einfluss der Corona-Pandemie und ihren Auswirkungen. Dabei zeichnen sich für 2022 wichtige Trends ab. Ein Plus von 125 […]
SentinelOne erweitert Partner-Netzwerk mit neuen Integrationen für Zero Trust, CNAPP, Patch Management und Bedrohungssimulation

SentinelOne erweitert Partner-Netzwerk mit neuen Integrationen für Zero Trust, CNAPP, Patch Management und Bedrohungssimulation

Remediant, Blue Hexagon, Keysight und Automox treten dem XDR-Marketplace bei, um das Angebot an Cybersecurity-Anwendungsfällen zu erweitern SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt […]
Gefährliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht

Gefährliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht

Per Sandboxing werden potenziell gefährliche Dateien in einer speziellen, abgeschotteten Umgebung geprüft. Doch Hacker und Cyber-Kriminelle haben sich jetzt darauf eingestellt und neue clevere Angriffsmethoden […]
Honeywell erweitert OT-Cybersicherheitsportfolio um eine aktive Verteidigungs- und Täuschungslösung

Honeywell erweitert OT-Cybersicherheitsportfolio um eine aktive Verteidigungs- und Täuschungslösung

Die Honeywell Threat Defense Platform (HTDP) verfügt über eine autonome Täuschungstechnologie von Acalvio, die dazu beiträgt, Bedrohungen zu vereiteln und eine genaue Bedrohungserkennung für die […]
Akamai Technologies zur Log4j-Schwachstelle

Akamai Technologies zur Log4j-Schwachstelle

Im Zuge der kontinuierlichen Forschungsarbeit zu CVE-2021-44228 hat der Sicherheitsanbieter Akamai Technologies in seinem aktuellen Blog die Einblicke zur Log4j-Schwachstelle und ihre Implikationen zusammengefasst. Über […]
Log4Shell: Was jetzt zählt

Log4Shell: Was jetzt zählt

Keine Panik trotz Alarmstufe Rot Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Alarmstufe Rot ausgerufen und auch das Schweizer Cybersicherheitszentrum hat dringende Empfehlungen herausgegeben. Sogar […]
Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage

Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage

Die kritische Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu einer extrem kritischen […]
Studie zeigt, dass deutsche Führungskräfte die Bedrohung durch Ransomware unterschätzen und mehr Beratung durch Cybersicherheitsexperten benötigen

Studie zeigt, dass deutsche Führungskräfte die Bedrohung durch Ransomware unterschätzen und mehr Beratung durch Cybersicherheitsexperten benötigen

Umfragedaten liefern Cybersicherheitsexperten verwertbare Informationen darüber, was die C-Suite wissen muss, um sich bezüglich der Vorbereitung auf Ransomware und Reaktionsstrategien sicher zu fühlen (ISC)² – […]
DeepBlueMagic: Neue Ransomware sorgt für Ausfälle in Kommunen

DeepBlueMagic: Neue Ransomware sorgt für Ausfälle in Kommunen

Der massive Cyber-Angriff, der sich Mitte Oktober in Schwerin ereignete, zeigt deutlich die Schwere der aktuellen Bedrohungslage in Deutschland. Die kommunalen IT-Strukturen in Schwerin und […]
Klare Strategien schützen den Mittelstand vor Ransomware

Klare Strategien schützen den Mittelstand vor Ransomware

Das Thema Cyber Security gewinnt in diesen Tagen rasant an Dynamik und die Schlagzahl der Ransomware-Angriffe auf Mittelständler nimmt drastisch zu. Kriminelle finden immer schneller […]
F-Secure findet Sicherheitslücken in über 150 HP-Multifunktionsdruckern

F-Secure findet Sicherheitslücken in über 150 HP-Multifunktionsdruckern

HP veröffentlicht Patches für Sicherheitslücken, die Hacker ausnutzen können, um Informationen zu stehlen oder andere Attacken auf Unternehmen durchzuführen. HP Inc. hat Patches für Sicherheitslücken […]