VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf


Palo Alto Networks hat mit 21 von 59 akuten Schwachstellen bei Microsofts Internet Explorer mehr als ein Drittel neuer Gefahren identifiziert.

Diese Schwachstellen ermöglichen Cyberangreifern den Zugang zu sensiblen Daten, stellen eine dauerhafte Bedrohung dar (Advanced Persistent Threats) und können wichtige Firmendaten gefährden. Alle Schwachstellen wurden von Microsoft mit „kritisch“ kategorisiert, was bedeutet, dass eine akute, verborgene Bedrohung für den Benutzer besteht.

Den Umfragen von NetMarketShare zufolge nutzen nach wie vor fast 60 Prozent aller PC-User eine Version des Internet Explorers um im Internet zu surfen - viele davon in Firmennetzwerken. Die neuen Schwachstellen stellen speziell hier eine große Gefahr dar.

Palo Alto Networks hat es sich zum Ziel gesetzt, Gefahren bereits im Vorfeld zu identifizieren. So gelang es dem Unternehmen allein im Jahr 2014 bereits 35 Schwachstellen im Internet Explorer aufzudecken. Alle Details zu den 21 neuen Schwachstellen sind im Microsoft Security Bulletin oder auf dem Palo Alto Networks Blog zu finden.

Palo Alto Networks hat zudem vor wenigen Tagen neue Forschungsergebnisse veröffentlicht, die beschreiben wie Cyber-Angreifer gängige Business-Anwendungen ausnutzen um Sicherheitskontrollen zu umgehen. Die Studie basiert auf der Analyse erfasster Traffic-Informationen von 5.500 Netzwerken und Milliarden von Logdaten über einen Zeitraum von zwölf Monaten. Die Analyse der Experten von Palo Alto Networks liefert Unternehmen und Sicherheitsexperten wertvolle Einblicke, wie ihre Sicherheitsstrategie neu bewertet und verstärkt werden sollte. Veröffentlicht werden die detaillierten Ergebnisse im Palo Alto Networks Application Usage and Threat Report 2014. Der Bericht bietet eine sehr exakte Bewertung der Beziehung zwischen hochentwickelten Cyber-Bedrohungen und Anwendungen, die in Unternehmensnetzwerken weltweit im Einsatz sind.

http://www.paloaltonetworks.com

GRID LIST
Akquisition

F-Secure übernimmt MWR InfoSecurity

F-Secure erweitert sein Team um hunderte führende Cyber Security-Experten. Mit der…
EU-Flagge Tablet

Bitkom kritisiert Entwurf zur neuen EU-Urheberrechtsrichtlinie

Die EU verhandelt derzeit eine neue Richtlinie zum Urheberrecht. Am 20. Juni 2018 stimmt…
Tb W190 H80 Crop Int 24604ee10746ae6b4b95fec185c1501a

Maßgeschneiderter SAP-Support: Application Management Services

Ein gefestigtes Verständnis über die Vorteile und Chancen einer Auslagerung von…
Tb W190 H80 Crop Int C33b57063fc5063ca9fc69f0921cfea4

Ceyoniq Technology und SRZ gestalten die digitale Verwaltung

Gemeinsame Lösung für die öffentliche Verwaltung: Die Ceyoniq Technology präsentiert auf…
Tb W190 H80 Crop Int Ec547a4e6e1344e179f2d9402c3a8ea0

Neue RDX-Wechselplatte mit 5 TB Kapazität

Overland-Tandberg hat die Verfügbarkeit eines neuen RDX-Wechselplattenmediums mit 5 TB…
Tb W190 H80 Crop Int 8a0eccdd4f6a37da4e3f181650e8b3dc

Neue Timeline: Twitter will mehr News integrieren

Der Kurznachrichtendienst Twitter will die Timelines seiner Nutzer stark verändern, so…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security