Telonic mit Cybersecurity-Bodyguard auf der it-sa

Telonic mit Cybersecurity-Bodyguard auf der it-sa

– Kölner Systemhaus demonstriert sein Security Operations Center in Halle 7 (Stand 539)
– Telonic-Chef Andreas Schlechter: "Die Bedrohungslage spitzt sich zu. Telonic ist der Bodyguard, der die IT-Netzwerke der Unternehmen vor Angreifern schützt."
– Presse-Termin mit Telonic auf der it-sa vereinbaren über team@euromarcom.de

Als "Bodyguard" für das IT-Netzwerk präsentiert sich das Kölner Systemhaus Telonic in diesem Jahr auf der it-sa in Halle

Neue APT-Gruppe mit chinesischen Verbindungen greift thailändische Regierung an

Neue APT-Gruppe mit chinesischen Verbindungen greift thailändische Regierung an

Forscher des IT-Sicherheitsherstellers ESET haben eine neue Advanced Persistent Threat (APT)-Gruppe namens CeranaKeeper entdeckt, die gezielt staatliche Institutionen in Thailand angreift. Im Rahmen mehrerer Kampagnen, die 2023 begannen, wurden große Mengen sensibler Daten exfiltriert. Diese Angriffe missbrauchten dabei bekannte Datei-Sharing-Dienste wie Dropbox, GitHub und OneDrive. ESET hat auf dem Security-Blog Welivesecurity.de (https://www.welivesecurity.com/de/eset-research/fleiiger-

Hackergruppe greift Ukraine und NATO-Länder an

Hackergruppe greift Ukraine und NATO-Länder an

Das IT-Sicherheitsunternehmen ESET hat in einer umfassenden Analyse die Aktivitäten der russischen Hackergruppe Gamaredon untersucht, die derzeit die größte Bedrohung für die Ukraine im Cyberraum darstellt. Im Zuge der Forschung wurde auch entdeckt, dass NATO-Ländern wie Bulgarien, Lettland, Litauen und Polen angegriffen wurden – allerdings erfolglos. Garmaredon arbeitet nach Einschätzung der ESET Experten auch mit der APT-Gruppe InvisiMole zusammen, die haupts&aum

Experten warnen: Veraltete Software auf Geräten erhöht Cyberrisiko

Experten warnen: Veraltete Software auf Geräten erhöht Cyberrisiko

– Alle Unternehmen, die der neuen NIS2 Regulierung unterliegen, müssen ihre Gerätesoftware auf den neuesten Stand bringen
– Gilt für alle Geräte, Maschinen und Anlagen in Büro, Labor, Produktion und Logistik

"Der Regierungsentwurf NIS2 ist verabschiedet und wartet nur noch auf Verkündung. Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche indust

Ping Identity-Umfrage zeigt: Verbraucher sorgen sich zunehmend um Identitätsbetrug und wünschen sich einfachere digitale Erlebnisse

Neue Studie zeigt, dass 89 Prozent der Verbraucher weltweit Schwierigkeiten mit der Passwortverwaltung haben und 54 Prozent aufgrund von Login-Frustration Online-Dienste nicht mehr nutzen

Ping Identity (https://www.pingidentity.com/en.html?utm_source=news-release&utm_medium=pingpr), ein führender Anbieter sicherer und nahtloser digitaler Erlebnisse, veröffentlichte heute seine Verbraucherumfrage 2024 (https://www.pingidentity.com/en/lp/4076-2024-consumer-survey-improved-digital-ex

Yubico Studie zeigt: Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer in Deutschland immer noch, dass Benutzernamen und Passwörter stark genug sind

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat Yubico, führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, heute die Ergebnisse seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht.

Im Rahmen der Umfrage wurden 20.000 Personen aus der ganzen Welt befragt. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl

Lieber schlecht kopiert als schlecht selbst gemacht?

Lieber schlecht kopiert als schlecht selbst gemacht?

Forscher des IT-Sicherheitsherstellers ESET haben neue Aktivitäten der CosmicBeetle-Gruppe entdeckt. Sie verbreitet Ransomware an kleine und mittlere Unternehmen (KMU), hauptsächlich in Europa und Asien. Dabei kommt ihre Ransomware ScRansom zum Einsatz. In ihren Erpresserbriefen und Webseiten versucht CosmicBeetle, die Reputation der bekannten, mittlerweile inaktiven LockBit-Gruppe auszunutzen, um Opfer zur Zahlung zu bringen. Darüber hinaus ist die Gruppe nun Teil des Ransomware-

Check Point analysiert Cyberattacke auf Irak

Check Point analysiert Cyberattacke auf Irak

Sicherheitsforscher von Check Point Research (CPR) von Check Point Software Technologies Ltd. (NASDAQ: CHKP), einem führenden Anbieter von KI-gestützten, cloudbasierten Cybersicherheitsplattformen, haben kürzlich eine ausgeklügelte Cyberattacke aufgedeckt. Sie richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem Iran in Verbindung steht. Die Angreifer setzten dabei hochentwickelte Malware ein, die gezielt Regierungsinstitutio

CloudGuard von Check Point im GigaOm-Report als Spitzenreiter eingestuft

CloudGuard von Check Point im GigaOm-Report als Spitzenreiter eingestuft

Check Point Software Technologies (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzpkMWZhNjg2ODhhZWVkMmQ0ZWEzNTcyMzA2OGM3NmFkYzo2OjZjNWY6Nzk1ZTc1MjRmMGY0YmNlMGUyYzk1OGE5M2E4M2I5NzQxZTY0YThkM2NkZTljYTM5NjE3YWQ0N2JiNjk0OTQzOTpwOlQ6Tg) wurde im GigaOm Radar Report für "Security Policy as Code" als Spitzenreiter anerkannt und stellt damit die fortschrittlichen Cloud-Sicherheitsfunktionen des Unternehmens durch seine CloudGuard (https://protect.chec

Cyberangriff vorprogrammiert? So erstellen Sie einen effektiven Incident Response Plan (IRP)

Cyberangriff vorprogrammiert? So erstellen Sie einen effektiven Incident Response Plan (IRP)

Cyber-Attacken treffen Organisationen immer häufiger und meist unerwartet. Prominente Beispiele wie die Log4J-Sicherheitslücke 2021 zeigen: Eine Krise kann plötzlich eintreten und sofortiges, koordiniertes Handeln erfordern. Doch wie können Unternehmen sicherstellen, dass in solchen Momenten die richtigen Maßnahmen ergriffen werden und die Mitarbeiter nicht in Panik geraten? Die Antwort liegt in einem Incident Response Plan (IPR).

Cybersicherheit: Früher an sp&au