ZigaForm version 4.7.6

Posts Tagged 'it-sicherheit'

45 Millionen medizinische Bilder weltweit im ungeschützten Online-Zugriff

Das Analystenteam von CybelAngel, dem Spezialisten für digitales Risikomanagement, stellt jetzt seinen aktuellen Forschungsbericht “Full Body Exposure” vor. Demnach sind im Internet weltweit mehr als 45 Millionen medizinische Bilddateien – darunter Röntgen-, CT- und MRT-Scans – auf ungeschützten Servern für jedermann frei zugänglich.

Der Bericht “Full Body Exposure” basiert auf Untersuchungen von Network Attached Storage (NAS) und Digital Imaging and Communications in Medicine (DICOM), die über sechs Monate hinweg weltweit durchgeführt wurde. DICOM ist ...

weiterlesen →
0

Hacking Angriffe auf SolarWinds-Kunden

Wie können sich Unternehmen gegen hochspezialisierte Angriffe schützen, wenn selbst Sicherheitsfirmen oder das Pentagon deren Opfer werden?

Kiel – SolarWinds vertreibt weltweit Netzwerk- und Sicherheitsprodukte an mehr als 300.000 Kunden, zu denen auch das US-Militär und das Pentagon zählen. Nach jetzigem Stand wurden laut Angaben des Herstellers Software Builds der SolarWinds® Orion® Plattform für die Versionen 2019.4 HF 5, 2020.2 und 2020.2 HF 1 mit einem Remote-Access-Trojaner namens “Sunburst” infiltriert. Das Tor für Cyberangriffe auf ...

weiterlesen →
0

Spam-X verspricht intelligentere Lösung der E-Mail-Bedrohung

Wenn E-Mails mit gefährlichen Inhalten erst gar nicht in den Posteingang kommen, können sie auch keinen Schaden anrichten

BildBei mehr als der Hälfte aller empfangenen E-Mails handelt es sich um unerwünschte Nachrichten mit teils gefährlichen Inhalten. Das ist zunächst einmal lästig, kann bei falschem Verhalten aber zu erheblichen Schäden führen. Die verfügbaren Angebote, um die ...

weiterlesen →
0

Externe Datensicherung: Damit schützen Unternehmen ihre Werte

Ein Datenverlust nach einem Cyber-Angriff oder einem technischen Fehler kann für Unternehmer richtig teuer und sehr ärgerlich werden. Die Lösung: ein professionelle externe Datensicherung.

BildIm Zeitalter der Digitalisierung wird längst davon gesprochen, dass Daten die neue Währung des 21. Jahrhundert seien. Gesammelt und analysiert werden große Datenmengen somit aus unterschiedlichsten Quellen. Unternehmen gewinnen auf diese Weise große Erkenntnisse über ...

weiterlesen →
0

Thycotic als “Leader” im Bereich Privileged Identity Management positioniert

In ihrem aktuellen Report “Forrester Wave: Privileged Identity Management (PIM), Q4 2020” stufen die IT-Analysten von Forrester den PAM-Spezialisten Thycotic erneut als “Leader” ein. Insgesamt wurden zehn Anbieter anhand von 24 Bewertungskriterien in den drei Kategorien Angebot, Strategie und Marktpräsenz evaluiert.

In elf Kriterien erhielt Thycotic die höchstmögliche Punktzahl, darunter SaaS/Cloud, Innovationsfahrplan und Integrationen. Und auch in den Bereichen Bereitstellung, unterstützende Produkte und Dienstleistungen, kommerzielles Modell und PIM-Installationsbasis erreichte Thycotic beste Bewertungen und konnte die ...

weiterlesen →
0

Tech Mahindra: Cyber-Resilienz ist ein Muss

Thesenpapier von Rajesh Dhuddu, Blockchain & Cybersecurity Practice Leader, Tech Mahindra

Während die Welt mit der Pandemie beschäftigt ist und sich mit der neuen Normalität zurechtfindet, ist die Schaffung von Cyber-Resilienz von entscheidender Bedeutung, damit diese Bemühungen nicht beeinträchtigt werden.

Wir durchleben heute in der Tat sehr unvorhersehbare und herausfordernde Zeiten. Alle mussten ihr persönliches und berufliches Leben auf eine “neue Normalität” umstellen, in der Meetings nicht mehr in der physischen Welt stattfinden, in der Geschäftsstrategien ...

weiterlesen →
0

IT-Seal GmbH patentiert Spear-Phishing-Engine

Automatisiertes Versenden von Spear-Phishing-Simulationen auf Basis von OSINT-Informationen

Die IT-Seal GmbH gilt deutschlandweit als eine der ersten Adressen für nachhaltige Sicherheitskultur und innovative Awareness-Technologien. Mit der nun patentierten Spear-Phishing-Engine gelingt ihnen der Durchbruch zur automatisierten Erstellung von Spear-Phishing-E-Mails auf Basis öffentlich zugänglicher Daten. Der Algorithmus sammelt hierfür Informationen aus Sozialen Medien, um ein umfassendes Bild der Zielperson zu erhalten (Open Source Intelligence) und erstellt personalisierte und zielgenaue Spear-Phishing-Mails. “Reale Cyber-Angriffe werden in Zeiten von EMOTET ...

weiterlesen →
0

Digital Shadows stellt neue Alerts für sensible Dokumente vor

Monitoring-Tool SearchLight erhält neue Features zum Aufspüren geleakter kommerzieller und technischer Dokumente

Frankfurt, 25. November 2020 – Digital Shadows hat seine Threat Intelligence-Lösung SearchLight um zwei neue Alerts zur Aufdeckung von exponierten Unternehmensdokumenten im Open, Deep und Darknet erweitert. Das Monitoring-Tool identifiziert in der aktuellen Version bereits schutzmarkierte Dokumente (z. B. mit DLP-Kennung). Mit dem neuen Release am 1. Dezember 2020 erhalten Anwender nun auch zeitnah Alerts zu sensiblen, ...

weiterlesen →
0

Managed Security-Dienstleister CYQUEO gibt Empfehlungen für das Homeoffice

60 Prozent der Unternehmen noch nicht ausreichend vorbereitet / Hohe Nachfrage nach Security für das Homeoffice

Wie wichtig flexible Arbeitsplatzmodelle sind, zeigt sich derzeit wieder deutlich: Durch die aktuellen Lockdown-Maßnahmen verlagern hunderttausende Mitarbeiter ihren Arbeitsplatz wieder ins heimische Büro. Dabei bietet Remote Work für Unternehmen auch zahlreiche Chancen, wie Philipp Liebold, CFO des etablierten Managed Security und Cloud-Security-Dienstleister CYQUEO, hervorhebt: “Wir sehen durch den Ausbau von Homeoffice-Kapazitäten enorme Sparpotenziale fernab von potenziell eingesparten Büromieten. Durch ...

weiterlesen →
0

Drei Säulen für Cyber Security: secion stellt Portfolio neu auf

IT Security aus Hamburg: secion-Experten heben IT-Sicherheitsniveau von Unternehmen auf ein neues Level

Hamburg, 13. November 2020 – Der Anteil an gezielten, raffinierten Attacken (Advanced Persistant Threats) steigt aus Sicht der Cyber Security-Experten aus Hamburg deutlich an. Gegen solche Cyberangriffe sind klassische, passive Cyberverteidigungen, wie beispielsweise Firewalls oder Antivirenprogramme, allein oft machtlos. Die Hamburger IT-Sicherheitsspezialisten reagieren auf die bedrohliche Entwicklung des Cybermarktes mit einer Schärfung ihres Produktportfolios. Ab sofort stellt sich ihr Leistungsangebot aus den ...

weiterlesen →
0

Lockdown-Maßnahmen führen zu Handlungsbedarf in der Unternehmenstechnologie

Mit Sicherheit durch die zweite Welle

BildAufgrund der steigenden Zahlen der Corona-Infektionen in den letzten Wochen, versuchen Unternehmen vermehrt ihre Mitarbeiter zu schützen, indem sie diese weitestgehend von Zuhause arbeiten lassen. Derzeit beobachten wir bereits eine hohe Nachfrage an Endgeräten für die Ausstattung von Heimarbeitsplätzen, sowie verlängerte Lieferzeiten für wichtige Komponenten.

“Die […] Beschlüsse der Bundesregierung zu den Lockdown-Maßnahmen führen ...

weiterlesen →
0

BeyondTrust Privileged Remote Access 20.2 baut Technikvorsprung bei der Absicherung externer Zugriffe aus

ue Version mit mehr Sicherheitsfunktionen bietet höhere Flexibilität bei der Bereitstellung und Systemintegration.

BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 20.2 der Fernzugriffslösung Privileged Remote Access veröffentlicht, die über neue und erweiterte Funktionen zur Vereinfachung von Workflows, Entfernung manueller Prozesse und Verbesserung des Nutzererlebnisses verfügt. Die Enterprise-Lösung bietet IT-Teams die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, damit autorisierte Mitarbeiter, Dienstleister und Drittanbieter sowie Remote-Administratoren sicheren Zugriff ohne Einsatz von VPN (Virtual ...

weiterlesen →
0
Seite 1 von 7 12345...»