Anzeige

Phishing AlertPhishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Alles schön und gut, meint Sicherheitssoftware-Anbieter Bromium, aber ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen ist der steigenden Gefahr durch betrügerische E-Mails kaum beizukommen.

Cyber Attack TotenkopfAnomali, Anbieter von Threat Intelligence Plattformen, hat in seinem aktuellen Anomali Labs Report „The Dax 100: Targeted Brand Attacks and Mass Credential Exposures“ die Gefahrenpotenziale bei DAX-100 Unternehmen über die letzten drei Monate untersucht. Die Ergebnisse der Studie liegen jetzt vor.

Anzeige

Anzeige

A10 Networks hat sein Thunder TPS (Threat Protection System) Portfolio erweitert. Die High-Performance-Lösung fungiert als Schutz gegen sich rapide verändernde DDoS-Attacken und wurde um virtuelle und Hardware-Formfaktoren ergänzt. Sie lässt sich einfach in bestehende Netzwerke sowie Open-Source-Systeme integrieren, um den Schutz schnell zu erhöhen. Zudem ist sie skalierbar für Cloud-Umgebungen.

Künstliche Intelligenz sichert jetzt auch Endgeräte: iT-CUBE SYSTEMS, ein Full-Service-Provider für IT-Sicherheitslösungen, der künstliche Intelligenz bereits zur Erkennung von laufenden Angriffen auf Netzwerkebene einsetzt, sagt mit Hilfe des neuen Technologiepartners Cylance nun auch bei Endgeräten Schadcode den Kampf an. Denn noch immer sind diese das Haupteinfallstor für die sogenannten Advanced Persistence Threats (APT).

Security ConceptDer ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten, auch die Implementierungs- und Optimierungsprojekte haben meist eine isolierte Ausrichtung.

Anzeige

Anzeige

Mario SchwalmCyber-Attacken nehmen immer mehr zu und sind eine besondere Herausforderung in Zeiten der Digitalisierung. Mario Schwalm, Senior Systems Engineer bei HEAT Software, sprach mit Ulrich Parthier, Herausgeber it security, über wichtige Voraussetzungen für das Gelingen der digitalen Transformation.

Seit der ersten Analyse zur OilRig-Kampagne hat das Forschungszentrum von Palo Alto Networks die Aktivitäten dieser Gruppe weiter beobachtet. In den letzten Wochen haben die Malware-Forscher entdeckt, dass die Gruppe ihre Clayslide-Malware-Dokumente für die Auslieferung aktualisiert und die Helminth-Backdoor gegen Opfer eingesetzt hat. Darüber hinaus hat die Gruppe das Spektrum der ins Visier genommenen Organisationen offensichtlich gezielt erweitert.

3144

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!