Security

Bild: Wallix

Mit einem erneuten Vorfall sorgt Swisscom für Schlagzeilen. Wie bereits 2013 kamen in Folge von grober Fahrlässigkeit eine grosse Menge an persönlichen Informationen abhanden. Es geht nicht um einen Hack, sondern um schlampige Planung und Umsetzung von Verwaltungsprozessen bei der Teilung von kritischen Account. Beim jüngsten Vorfall nutzten die Angreifer einen Zugang eines Vertriebspartners, um über 800'000 Datensätze zu entwenden.

Bild: Pixabay

Sicherheitsexperten von Kaspersky Lab haben im Rahmen einer Untersuchung eine Reihe unbekannter Schwachstellen in einer Steuereinheit gefunden, die von Tankstellen weltweit eingesetzt wird. Über die Schwachstellen wären Hacker in der Lage, via Fernzugriff die Kontrolle über betroffene Systeme zu erlangen.

© Fractal Verlag/123rf

Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter.

LG Electronics (LG) und Honeywell haben ein Memorandum of Understanding zur gemeinsamen Entwicklung einer besonderen Software- und Infrastrukturlösung für die Automobilindustrie unterzeichnet. Die Lösung soll potenziellen Bedrohungen begegnen, die mit der stetig anwachsenden Verwendung von Konnektivitätstechnologien in Fahrzeugen verbundenen sind.

Bild: Check Point

Check Point stellt die Infinity Total Protection vor: ein revolutionäres Sicherheitsmodell, dass Unternehmen den Schutz vor Gen V Cyberattacken erleichtert. Das Modell setzt auf den Bestandteilen der Check Point Infinity-Architektur auf und bietet die höchste Schutzebene bei gleichzeitiger Reduzierung der Kosten durch die Konsolidierung der Sicherheitskomponenten.

Bild: Sophos

Sophos erweitert sein Channel-Programm MSP Connect kontinuierlich weiter und stellt damit die Weichen für weiteres Wachstum in diesem IT-Security-Geschäftsbereich. Dank des Angebots können Partner Lösungen einfach bereitstellen, verwalten und komfortabel um neue Sicherheitsservices ergänzen.

Ab sofort stellt Cisco seine neue Netzwerk-Security-Technologie Encrypted Traffic Analytics (ETA) allen Kunden mit passender Hardware zur Verfügung. Cisco Encrypted Traffic Analytics (ETA) ermöglicht zudem Erkennung von Schadprogrammen in verschlüsselten Daten und zwar ohne dass diese vorher entsperrt werden müssen.

© Fractal Verlag/123rf

Jedes vierte (28 Prozent) Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen. Zielgerichtete Attacken nahmen dabei um mehr als ein Drittel zu, wie aus einer Studie von Kaspersky Lab hervorgeht.

Weitere Beiträge …

Security

Jobpartner

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.