ProSoft

Gefährlicher Keylogger Angriff via E-Mail

Gefährlicher Keylogger Angriff via E-Mail

Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]
Welche Strategie schützt Ihre IT vor Ransomware?

Welche Strategie schützt Ihre IT vor Ransomware?

12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie […]
Blue Shield Umbrella: Der weltweit erste KI-basierte Whitelist DNS-Filter

Blue Shield Umbrella: Der weltweit erste KI-basierte Whitelist DNS-Filter

Dynamisch lernender DNS-Blocker wehrt Bedrohungen in Echtzeit ab, bevor sie das Netzwerk erreichen Das Domain Name System (DNS) macht das Internet für Anwender erst richtig nutzbar. […]
High-Level IT-Security für kritische Infrastrukturen: ProSoft bietet mit der Cybersecurity Suite MetaDefender maximalen Schutz vor Cyberangriffen

High-Level IT-Security für kritische Infrastrukturen: ProSoft bietet mit der Cybersecurity Suite MetaDefender maximalen Schutz vor Cyberangriffen

Mehrschichtige Cybersecurity Plattform von OPSWAT bündelt verschiedene Lösungen für eine ganzheitliche Bedrohungsabwehr Immer mehr Unternehmen aus dem KRITIS-Umfeld sind von Cyberangriffen betroffen, darunter Kliniken und Krankenhäuser, Tanklager-Betreiber und […]
Cloud-Speicher schützen

Cloud-Speicher schützen

Das neue MetaDefender for Secure Storage schützt Unternehmens Cloud-Speicher dreifach Anbieter von Unternehmensspeichern wie Dell, Amazon (AWS), Microsoft (Azure, OneDrive, SharePoint Online, Teams) u.a. haben […]
Kritische IT- und OT-Infrastrukturen zuverlässig vor Cyberangriffen schützen

Kritische IT- und OT-Infrastrukturen zuverlässig vor Cyberangriffen schützen

Vor dem Hintergrund der eskalierenden Lage im Russland-Ukraine-Konflikt warnen Sicherheitsbehörden eindringlich vor Cyber-Angriffen auf Kritische Infrastrukturen und fordern auf, entsprechende Vorkehrungen zu treffen und die […]
BSI warnt vor Kaspersky Virenschutzprodukten

BSI warnt vor Kaspersky Virenschutzprodukten

OPSWAT nimmt russischen Hersteller Kaspersky aus seinem Anti-Malware Multiscanner und stellt die Pakete neu zusammen Aktuell warnen das BSI und andere Behörden vor den Antivirenlösungen […]
Steganografie: Tarnen und täuschen

Steganografie: Tarnen und täuschen

Von den hohen Risiken in kleinen Bildern. Wer kennt das nicht: Ein interessantes Bild wird im kleinen Format in einer E-Mail oder auf einer Homepage […]
Gefährliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht

Gefährliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht

Per Sandboxing werden potenziell gefährliche Dateien in einer speziellen, abgeschotteten Umgebung geprüft. Doch Hacker und Cyber-Kriminelle haben sich jetzt darauf eingestellt und neue clevere Angriffsmethoden […]
GateKeeper: Freihändige, drahtlose und passwortlose Authentifizierung für jeden Benutzer

GateKeeper: Freihändige, drahtlose und passwortlose Authentifizierung für jeden Benutzer

Zentrale Zugriffskontrolle und Annäherungs-Authentifizierung sorgen für sicheres Arbeiten in der industriellen Produktion Die „Fabrik der Zukunft“ steht einerseits für effektive Just-in-Time-Produktion sowie intelligente und selbststeuernde […]
Doppelherz-Effekt für ein komplettes und datenschutzkonformes Log Management & SIEM »Made in Germany«

Doppelherz-Effekt für ein komplettes und datenschutzkonformes Log Management & SIEM »Made in Germany«

Podcast mit Robert Korherr, Geschäftsführer der ProSoft GmbH und  Martin Klopsch, Vorstandsvorsitzender der ProLogAG Thema: Log Management & SIEM Einige Anwender behaupten, die Auditsicherheit bei […]
Sicher surfen durch Remote-Controlled Browsers System?

Sicher surfen durch Remote-Controlled Browsers System?

Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die Auslagerung des Webservers in die DMZ werden auch die Gefahren durch das […]
USB-Sticks in industriellen Steuerungssystemen

USB-Sticks in industriellen Steuerungssystemen

DataLocker Whitepaper „Einführung in USB-Sicherheitsaspekte in industriellen Steuerungssystemen“. OT (Operational Technology) ist bei Industrieunternehmen, bei Öl- und Gas-Förderung, bei Wasseraufbereitung, bei Abfallwirtschaft und Transportwesen, Herstellung […]
Mehr Cybersicherheit durch künstliche Intelligenz?

Mehr Cybersicherheit durch künstliche Intelligenz?

Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe «Künstliche Intelligenz» wird sowohl von Angreifern als auch von  Verteidigern verwendet. Bleibt damit Cybersecurity auch mit […]
Schutz kritischer Infrastrukturen (KRITIS)

Schutz kritischer Infrastrukturen (KRITIS)

Kritische Infrastrukturen sind Organisationen mit hoher Bedeutung für das Gemeinwesen. Jetzt auch gültig für die Abfallentsorgung. Aufgrund der hohen Bedeutung für das wirtschaftliche und soziale […]
Cybersecurity – proaktiv & reaktiv

Cybersecurity – proaktiv & reaktiv

Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind der irrt. Mit ‹Right-of-Bang› Analysen erkennt man Schwachstellen und neue Angriffsvektoren und sorgt dafür, Vulnerabilitäten zu […]
Keyless-Go Datenschutz

Keyless-Go Datenschutz

Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können. Ein großer Nachteil dabei ist, dass dieses System leicht angreifbar ist. Umso widersinniger […]
Windows Anmeldung ohne Passwort

Windows Anmeldung ohne Passwort

Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit […]