Startseite » Posts tagged with » security

Workshop: Entwicklung sicherer Software – ISO 27034

Workshop: Entwicklung sicherer Software – ISO 27034

Teile diese Meldung

Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel, smarten Heizung und Steckdose, Kochgerät bis zur kompletten Fabrik mit Produktionsanlagen. Jedes Gerät mit Internetanschluss…

Attivo warnt vor Angriffen auf DevOps

Attivo warnt vor Angriffen auf DevOps

Teile diese Meldung

Dieser kann sich dann im gesamten Netzwerk verbreiten, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative DevSecOps-Ansätze alle Versuche der Manipulation in der Entwicklungsphase schon im Keim zu ersticken.…

Attivo auf dem McAfee MVISION-Marktplatz

Attivo auf dem McAfee MVISION-Marktplatz

Teile diese Meldung

Attivo Networks ist einer der ersten Partner der McAfee Security Innovation Alliance (SIA), der in den neu gestarteten McAfee MVISION Marketplace aufgenommen wurde.…

BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke

BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke

Teile diese Meldung

Die BOTsink-Server von Attivo bieten Sicherheitsverantwortlichen die Möglichkeit, netzwerkbasierte Angriffe zu erkennen, zu analysieren und zu bekämpfen. Sie ergänzen Attivos EDN-Suite (Endpoint Detection Net) zur Bekämpfung von Angriffen auf der Basis von Zugangsdaten. Als Frühwarnsystem innerhalb des Netzwerks identifiziert BOTsink Bedrohungen, die sich anderen Sicherheitskontrollen entzogen haben. Die Lösung erkennt…

Wie sieht Security-Balance im Home Office aus?

Wie sieht Security-Balance im Home Office aus?

Teile diese Meldung

Wie sieht Security-Balance im Home Office aus? #flattenthecurve gilt in diesem Fall nicht nur, um Menschen zu motivieren, die aktuellen Maßnahmen wie Social Distancing, Ausgangsbeschränkungen und Kontaktbeschränkungen durchzuhalten, sondern auch um die Angriffsziele im Homeoffice zu minimieren. Die Welt hat sich durch Corona in den letzten Monaten verändert. Dieses trifft…

Der neue IT Security Summit 2020 als exklusive Online-Edition

Der neue IT Security Summit 2020 als exklusive Online-Edition

Teile diese Meldung

Auf dem Trainings- und Konferenzevent vermitteln vom 23. bis 25. November erstklassige Security-Expert*innen, wie man Software-Anwendungen vor Bedrohungen schützen und Entwicklungsprozesse an modernsten Security-Standards ausrichten kann. Die Veranstaltung findet online statt, ganz im Zeichen der Zeit: Alle Workshops und Vorträge können remote besucht werden. Es sind mehr als 12 Top-Trainer*innen…

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

Teile diese Meldung

Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten…

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

Teile diese Meldung

ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten. Gefährdungen sichtbar machen Viele Unternehmen beginnen ihre Reaktion auf Vorfälle…

Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker

Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker

Teile diese Meldung

Somit haben Forensiker jetzt Zugriff auf Daten, die in verschlüsselten virtuellen VMware-, Parallels- und VirtualBox-Maschinen gespeichert sind. Darüber hinaus wurde der Benutzeroberfläche ein neuer Regeleditor hinzugefügt, mit dem Benutzer Regeln für Hybridangriffe direkt in der Benutzeroberfläche bearbeiten können. “Virtuelle Maschinen sind in der kriminellen Welt sehr verbreitet”, erklärt Andy Malyshev,…

Pandemie-bedingte Veränderungen sind von Dauer

Pandemie-bedingte Veränderungen sind von Dauer

Teile diese Meldung

Eine Radware-Studie blickt in die Zukunft…

Page 1 of 84123Weiter ›Last »

Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis