– Kölner Systemhaus demonstriert sein Security Operations Center in Halle 7 (Stand 539)
– Telonic-Chef Andreas Schlechter: "Die Bedrohungslage spitzt sich zu. Telonic ist der Bodyguard, der die IT-Netzwerke der Unternehmen vor Angreifern schützt."
– Presse-Termin mit Telonic auf der it-sa vereinbaren über team@euromarcom.de
Als "Bodyguard" für das IT-Netzwerk präsentiert sich das Kölner Systemhaus Telonic in diesem Jahr auf der it-sa in Halle
Forscher des IT-Sicherheitsherstellers ESET haben eine neue Advanced Persistent Threat (APT)-Gruppe namens CeranaKeeper entdeckt, die gezielt staatliche Institutionen in Thailand angreift. Im Rahmen mehrerer Kampagnen, die 2023 begannen, wurden große Mengen sensibler Daten exfiltriert. Diese Angriffe missbrauchten dabei bekannte Datei-Sharing-Dienste wie Dropbox, GitHub und OneDrive. ESET hat auf dem Security-Blog Welivesecurity.de (https://www.welivesecurity.com/de/eset-research/fleiiger-
Das IT-Sicherheitsunternehmen ESET hat in einer umfassenden Analyse die Aktivitäten der russischen Hackergruppe Gamaredon untersucht, die derzeit die größte Bedrohung für die Ukraine im Cyberraum darstellt. Im Zuge der Forschung wurde auch entdeckt, dass NATO-Ländern wie Bulgarien, Lettland, Litauen und Polen angegriffen wurden – allerdings erfolglos. Garmaredon arbeitet nach Einschätzung der ESET Experten auch mit der APT-Gruppe InvisiMole zusammen, die haupts&aum
– Alle Unternehmen, die der neuen NIS2 Regulierung unterliegen, müssen ihre Gerätesoftware auf den neuesten Stand bringen
– Gilt für alle Geräte, Maschinen und Anlagen in Büro, Labor, Produktion und Logistik
"Der Regierungsentwurf NIS2 ist verabschiedet und wartet nur noch auf Verkündung. Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche indust
Neue Studie zeigt, dass 89 Prozent der Verbraucher weltweit Schwierigkeiten mit der Passwortverwaltung haben und 54 Prozent aufgrund von Login-Frustration Online-Dienste nicht mehr nutzen
Ping Identity (https://www.pingidentity.com/en.html?utm_source=news-release&utm_medium=pingpr), ein führender Anbieter sicherer und nahtloser digitaler Erlebnisse, veröffentlichte heute seine Verbraucherumfrage 2024 (https://www.pingidentity.com/en/lp/4076-2024-consumer-survey-improved-digital-ex
In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat Yubico, führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, heute die Ergebnisse seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht.
Im Rahmen der Umfrage wurden 20.000 Personen aus der ganzen Welt befragt. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl
Forscher des IT-Sicherheitsherstellers ESET haben neue Aktivitäten der CosmicBeetle-Gruppe entdeckt. Sie verbreitet Ransomware an kleine und mittlere Unternehmen (KMU), hauptsächlich in Europa und Asien. Dabei kommt ihre Ransomware ScRansom zum Einsatz. In ihren Erpresserbriefen und Webseiten versucht CosmicBeetle, die Reputation der bekannten, mittlerweile inaktiven LockBit-Gruppe auszunutzen, um Opfer zur Zahlung zu bringen. Darüber hinaus ist die Gruppe nun Teil des Ransomware-
Sicherheitsforscher von Check Point Research (CPR) von Check Point Software Technologies Ltd. (NASDAQ: CHKP), einem führenden Anbieter von KI-gestützten, cloudbasierten Cybersicherheitsplattformen, haben kürzlich eine ausgeklügelte Cyberattacke aufgedeckt. Sie richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem Iran in Verbindung steht. Die Angreifer setzten dabei hochentwickelte Malware ein, die gezielt Regierungsinstitutio
Check Point Software Technologies (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzpkMWZhNjg2ODhhZWVkMmQ0ZWEzNTcyMzA2OGM3NmFkYzo2OjZjNWY6Nzk1ZTc1MjRmMGY0YmNlMGUyYzk1OGE5M2E4M2I5NzQxZTY0YThkM2NkZTljYTM5NjE3YWQ0N2JiNjk0OTQzOTpwOlQ6Tg) wurde im GigaOm Radar Report für "Security Policy as Code" als Spitzenreiter anerkannt und stellt damit die fortschrittlichen Cloud-Sicherheitsfunktionen des Unternehmens durch seine CloudGuard (https://protect.chec
Cyber-Attacken treffen Organisationen immer häufiger und meist unerwartet. Prominente Beispiele wie die Log4J-Sicherheitslücke 2021 zeigen: Eine Krise kann plötzlich eintreten und sofortiges, koordiniertes Handeln erfordern. Doch wie können Unternehmen sicherstellen, dass in solchen Momenten die richtigen Maßnahmen ergriffen werden und die Mitarbeiter nicht in Panik geraten? Die Antwort liegt in einem Incident Response Plan (IPR).