
Sinn und Unsinn von Passwörtern – Hilfe meine Identität ist gefährdet
Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Was sind eigentlich sichere Passwörter? Welche Risiken bestehen im Unternehmensumfeld wenn Anmeldungen an Unternehmensressourcen […]

NoName057(16) – Die pro-russische Hacktivistengruppe nimmt die NATO ins Visier
Die Forscher von SentinelLabs haben NoName057(16), eine noch relativ unbekannte Hacktivistengruppe, unter die Lupe genommen. Die Gruppe, auch bekannt als NoName05716, 05716nnm oder Nnm05716, treibt […]

Malicious JARs and Polyglot files: “Who do you think you JAR?”
Throughout 2022, Deep Instinct observed various combinations of polyglot files with malicious JARs. The initial technique dates to around 2018 when it used signed MSI […]

Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist
Bis Dezember 2022 hatten Bund, Länder und Kommunen Zeit, ihre Verwaltungsleistungen im Sinne des Onlinezugangsgesetzes, kurz OZG, zu digitalisieren. Ziel war und ist eine digitale […]

Crime Without Borders: What Can We Do About Global Cyberattacks?
At ShardSecure, we often write about cross-border data protection from a compliance standpoint. Whether we’re talking about the EU’s GDPR, Asia’s APEC Privacy Framework, or […]

Award-winning Microshard technology available in Azure Marketplace
ShardSecure, inventor of the innovative Microshard technology that mitigates data security and privacy risks in the cloud, is now available for purchase in Azure Marketplace. […]

SentinelOne wird in den Kategorien XDR, ITDR, EDR und EPP im Gartner Hype Cycle Report 2022 gewürdigt
Die Singularity-Plattform hilft Unternehmen bei der Konsolidierung durch autonome Cybersecurity in wirtschaftlich unsicheren Zeiten SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt bekannt, dass es […]

80 Prozent aller Cyberangriffe zielen auf Schulen ab: Hybridunterricht sicher gestalten
Es hat sich eingebürgert, dass am Ende des Jahres die guten Vorsätze für die nähere Zukunft ins Bewusstsein rücken. Wie wäre es in dem Zusammenhang […]

7 relevante Kriterien für Managed Service Provider bei der Auswahl eines Cybersicherheitsanbieters
Ein bedeutsamer Indikator für den Erfolg eines Managed Service Providers (MSP) ist das Vertrauen der Kunden. Dieses lässt sich jedoch nur auf Basis der Zusammenarbeit […]

Studie: Managed Services weiter auf dem Vormarsch
Die weitreichende Unterstützung leistungsstarker Managed Services im Zuge von IT-Sicherheit genießt bei WatchGuard oberste Priorität. Dass an entsprechenden Geschäftsmodellen künftig kaum noch ein Weg vorbeigeht, […]

Analyse von SentinelOne beleuchtet Ransomware-Gruppe „The Vice Society Group“
Die Untersuchung zeigt ein enormes Bedrohungspotenzial durch ausgelagerte Software-Entwicklung für eine Vielzahl von Organisationen Die Sicherheitsforscher von SentinelLabs, dem Threat Research-Team von SentinelOne haben die […]

CES 2023: Kingston Technology erweitert Produktlinien – neue Modelle für IronKey-Serie und weitere High-Performance-Produkte werden gezeigt
Erstes hardwareverschlüsseltes USB-C-Laufwerk + Kingston FURY-Linie wird erweitert + Neuigkeiten für 2023 Kingston Technology Europe Co LLP, Tochterunternehmen der Kingston Technology Company, Inc. hat heute […]

Gefahr von innen: Insider für 20 Prozent der Datenschutzverletzungen verantwortlich
Viele Unternehmen richten ihre Cybersecurity-Strategie vor allem auf externe Angreifer aus und lassen dabei die Gefahren außer Acht, die von internen Personen ausgehen. Diese sind […]

Erfolgsformel gegenüber Cyberangriffen: das regelmäßige Updaten und Patchen von Software
Software-Updates sind über sämtliche Betriebssysteme hinweg allgegenwärtig. Sie stellen nicht nur neue Funktionen bereit, sondern können zudem große Cyberangriffe verhindern. Schließlich werden im Rahmen der […]

Cybersicherheit der KRITIS: CTI, funktionsübergreifende Teams und die Rolle des Menschen
Im digitalen Katz-und-Maus-Spiel scheint es, als hätten Cyberkriminelle immer die Oberhand. Können die Rollen vertauscht werden? Wie lassen sich aktuelle und künftige Cyberangriffe vorhersehen und […]

Analyse von SentinelOne: Angreifer nutzen manipulierte Microsoft-Treiber mit regulärer Signatur
Bedrohungsakteur durchbricht technische Schutzmechanismen und schafft Einfallstor für neu entdeckte POOTRY- und STONESTOP-Malware Bei mehreren kürzlich durchgeführten Untersuchungen beobachtete das Vigilance DFIR-Team von SentinelOne einen […]