Security

Bild: Pixabay

Biocatch, ein Unternehmen im Bereich der Verhaltensbiometrie, analysiert das Verhalten von Nutzern in Echtzeit. Ziel ist es, zu erkennen, ob eine Transaktion unter dem Einfluss von Cyberkriminellen erfolgt. Damit hilft das Unternehmen Banken, ihre Kunden vor unterschiedlichen Methoden von Social-Engineering-Attacken wie Authorized-Push-Payment-Betrug (APP) zu schützen.

Weiterlesen

In Deutschland wurde im Juli 2021 der erste Cyber-Katastrophenfall ausgelöst. Doch das ist nur der bisherige Höhepunkt einer langen Kette von Hackerangriffen. Die letzten Monate haben gezeigt, wie ernst die Situation geworden ist: In der ganzen Welt nehmen die Hackerangriffe zu. Mit immer neuen Methoden schaffen es die Cyberkriminellen an den herkömmlichen Sicherheitsmassnahmen vorbeizukommen. Eine Abwehrmethode, die Experten vorschlagen, wird aber noch viel zu selten eingesetzt: Open Source.

Weiterlesen

Bild: Astrid Eckert / TUM

Ein Team der Technischen Universität München (TUM) hat einen Computerchip entworfen und fertigen lassen, der Post-Quanten-Kryptografie besonders effektiv umsetzt. Solche Chips könnten in Zukunft vor Hacker-Angriffen mit Quantencomputern schützen. In den Chip haben die Forscherinnen und Forscher zudem Hardware-Trojaner eingebaut. Sie wollen untersuchen, wie solche „Schadfunktionen aus der Chipfabrik“ enttarnt werden können.

Weiterlesen

Bild: Pixabay

Der IT-Security-Spezialist Sophos gab heute die Übernahme von Refactr bekannt. Das 2017 in den USA gegründete Unternehmen bietet eine vielseitige DevSecOps-Automatisierungsplattform an, die die Lücke zwischen DevOps und Cybersicherheit schliesst.

Weiterlesen

Bild: Zerto

Der Cloud-Data-Management-Anbieter Zerto gibt die Verfügbarkeit von Zerto 9 bekannt. Die aktuelle Version bietet eine Fülle neuer und erweiterter Funktionen und zeichnet sich insbesondere durch verbesserte Möglichkeiten zur Bekämpfung von Ransomware aus.

Weiterlesen

Bild: Pixabay/Arthur Bowers

Für viele Unternehmen wurde 2020 die Multi-Faktor-Authentifizierung (MFA) zu einer "Muss"-Sicherheitskontrolle. Eine falsch konzipierte oder implementierte MFA-Infrastruktur kann allerdings leicht kompromittiert und in der Angriffskette verwendet werden. Sicherheitsexperte Cyberark nennt vier Szenarien für die Umgehung von MFA-Kontrollen.

Weiterlesen

Bild: 123rf/Fractal

Security-Anbieter Palo Alto Networks und Google Cloud kündigten kürzlich Cloud IDS (Intrusion Detection System) an. Der gemeinsam entwickelte Service zur Erkennung von Netzwerkbedrohungen unterstützt Cloud-Kunden bei der Lösung kritischer Herausforderungen im Bereich der Netzwerksicherheit.

Weiterlesen

Bild: Pixabay

Immer, wenn ein neuer Dienst sich schnell und erfolgreich entwickelt, ruft dies auch die Cybergauner auf den Plan. Aktuell haben sie laut einer Untersuchung von Sophos den Chat-, Sprach- und Videokonferenzen-Onlinedienst Discord am Wickel.

Weiterlesen

Bild: 123rf/Fractal Verlag

Hunderte Millionen von Geräten enthalten Treiber mit einer Schwachstelle, die seit dem Jahr 2005 besteht und potenzielle Angriffe durch Ausweitung von Nutzerrechten ermöglicht. Ein Treiberupdate zur Fehlerbehebung wurde via Patch von HP veröffentlicht.

Weiterlesen

Bild: Pixabay

Fast täglich berichten die Medien über immer grössere, stetig verbesserte und höchst erfolgreiche Hackerangriffe auf Unternehmen weltweit. Deshalb überdenken bereits viele Firmenlenker ihre Security-Strategie und wenden sich immer mehr der «Zero Trust Security» zu. Dazu zählt auch, die eingesetzten Betriebssysteme wie macOS auf ihre Sicherheit hin genauer abzuklopfen. Denn es ranken sich viele Mythen um die Sicherheit von Apples macOS: angefangen bei der völligen Immunität gegen Malware und endend bei angeblich wenigen Sicherheitslücken.

Weiterlesen

Bild: Pixabay

Per 1. Juli 2021 wird aus der Keynet AG im Rahmen einer Fusion die Swiss IT Security AG. Die 1996 gegründete Keynet mit Sitz in Luzern zählt zu den führenden IT Network und Security Dienstleistern in der Zentralschweiz. Das Team von rund 30 Mitarbeitenden entwickelt, realisiert, betreibt und sichert die ICT-Infrastrukturen ihrer Kunden.

Weiterlesen

Weitere Beiträge …

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.