Security
Pressetext verfasst von connektar am Fr, 2021-01-08 12:00.FERNAO Trendreport: Managed Security Services 2020
Studie zeigt die wichtigsten Marktbeobachtungen und Trendprognosen im MSP-Geschäft
FERNAO Networks benennt im aktuellen MSP-Trendreport die Top 5 Gründe für den wachsenden Bedarf an Managed (Security) Services. Außerdem präsentiert die Umfrage, was Unternehmen von ihrem IT-Dienstleister erwarten und welche Sicherheitsangebote heute besonders stark nachgefragt sind.
Köln, 11.12.2020 - Managed Services sind zu einer zentralen Komponente im IT-Geschäft herangewachsen. Dies belegen auch die Ergebnisse des MSP (Managed Security Provider)-Trendreports von FERNAO. So lagern bereits 61 % der Befragten Teilaufgaben rund um ihre IT-Infrastrukturen aus. In der branchenübergreifenden Studie "Managed (Security) Services 2020" wurden relevante Personengruppen aus dem IT-Bereich zu ihrer Erfahrung mit IT-Dienstleistungen befragt, darunter IT-Leiter, System- und Netzwerkadministratoren, Consulting-/Engineering-Fachkräfte sowie Support-Mitarbeiter und...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3332 Zeichen in dieser Pressemeldung
18.12.2020: Medien | BestCrypt-Container-Entschlüsselung | Forensik | NVIDIA Ampere GPU-Unterstützung | Password Wiederherstellung | Security
Pressetext verfasst von connektar am Fr, 2020-12-18 09:22.
ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container we
- Umfassendes Update für Elcomsoft Forensic Disk Decryptor, Advanced Office Password Recovery und Distributed Password Recovery -
ElcomSoft verpasst Elcomsoft Forensic Disk Decryptor, Elcomsoft Advanced Office Password Recovery und Elcomsoft Distributed Password Recovery mit der Unterstützung für zusätzliche Datenformate und GPU-Beschleuniger ein umfassendes Update. Die aktualisierten Tools bieten ab sofort Unterstützung für die neuesten NVIDIA-Karten der RTX 3000-Serie, die auf der Ampere-Architektur basieren und verdoppeln die Geschwindigkeit der Passwort-Wiederherstellung. Zudem entschlüsseln sie BestCrypt 9-Container und beschleunigen die ZIP- und RAR-Wiederherstellung mit AMD- und Intel-GPUs.
Beschleunigte Passwort-Wiederherstellung mit NVIDIA Ampere
"Vor dreizehn Jahren war ElcomSoft Vorreiter bei der GPU-Beschleunigung", blickt Vladimir Katalov, CEO von ElcomSoft zurück. Er erinnert sich, wie viele Medien damals berichtet hatten...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3351 Zeichen in dieser Pressemeldung
16.12.2020: Medien | cybersecurity | Kooperation mit SentinelOne | Schutz von Active Directory und Netzwerken | Security
Pressetext verfasst von connektar am Mi, 2020-12-16 09:37.
Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken
- Erkennung und Abwehr von Angriffen auf Endpunkte mit IoT-Sicherheit, Cloud-Sicherheit und Funktionen der IT Operations -
Attivo Networks arbeitet nun mit SentinelOne zusammen, um fortschrittliche Angriffe auf IT-Infrastrukturen zu unterbinden. Durch die Kombination der Lösungen beider Unternehmen erhalten Kunden die Möglichkeit, die Kompromittierung von Endpunkten zu verhindern und die Versuche eines Angreifers zu unterbinden, Zugangsdaten zu sammeln und Aufklärungsaktivitäten für laterale Bewegungen durchzuführen. Darüber hinaus ist Attivo Networks dem SentinelOne Singularity Partner Program beigetreten, das eine Basis für gemeinsame Aktivitäten in Vertrieb und Support schafft.
Mit seiner Singularity XDR-Plattform ist SentinelOne führend in den Bereichen Endpoint Protection (EPP), Endpoint Detection and Response (EDR), IoT-Sicherheit und Cloud-Sicherheit. Die Plattform konsolidiert unterschiedliche Technologien und kombiniert die...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4144 Zeichen in dieser Pressemeldung
23.11.2020: Wirtschaft | Akquisition | cybersecurity | Deal | IT-Services | IT-Sicherheit | M&A | Security | Tech | Unternehmensverkauf | Übernahme
Pressetext verfasst von connektar am Mo, 2020-11-23 12:44.
Hampleton: Die Pandemie erhöht den Bedarf an Cybersicherheit und belebt M&A
Cyberkriminelle machen sich die Corona-Krise zunutze / besonders IT-Security-Services verzeichnen Anstieg an M&A-Aktivitäten
Der neueste Report von Hampleton Partners unterstreicht die weiterhin hohe Bedeutung von Cybersicherheit im Unternehmensumfeld. Der Cybersecurity M&A-Bericht des internationalen Technologieberaters stellt fest, dass durch die Pandemie alle Branchen einen gesteigerten Bedarf an IT-Sicherheit haben. In der Folge verzeichnen besonders IT-Security-Services einen deutlichen Anstieg an M&A-Aktivitäten. Die Analyse zeigt auch, dass der Deal-Flow im Bereich der Cybersicherheit seit 2015 relativ konstant geblieben...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 5669 Zeichen in dieser Pressemeldung
19.11.2020: Technik | Cyber | hack | hacking | iso27034 | Security | Sicherheit | sicherheitslücken | softScheck | Workshop
Pressetext verfasst von softScheck am Do, 2020-11-19 12:54.
Workshop: Entwicklung sicherer Software – ISO 27034
Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware und Apps. Sind alle Lücken geschlossen, ist Ihr System sicher!
Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel,...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3112 Zeichen in dieser Pressemeldung
Pressetext verfasst von connektar am Do, 2020-11-19 09:23.
Attivo warnt vor Angriffen auf DevOps
Die kontinuierliche Entwicklung im Rahmen von DevOps-Modellen bietet Angreifern die Möglichkeit, schon in der Entwicklungsphase einer Anwendung bösartigen Code einzufügen.
Dieser kann sich dann im gesamten Netzwerk verbreiten, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative DevSecOps-Ansätze alle Versuche der Manipulation in der Entwicklungsphase schon im Keim zu ersticken.
DevSecOps bedeutet letztlich, Sicherheit in den DevOps-Zyklus...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 7777 Zeichen in dieser Pressemeldung
Pressetext verfasst von connektar am Di, 2020-11-17 14:11.
Attivo auf dem McAfee MVISION-Marktplatz
Attivo Networks ist einer der ersten Partner der McAfee Security Innovation Alliance (SIA), der in den neu gestarteten McAfee MVISION Marketplace aufgenommen wurde.
Der Marketplace ist eine offene, Cloud-basierte Plattform, die es Kunden erlaubt, schnell und einfach Lösungen von McAfee und Partnern zu beschaffen, um Sicherheitslücken schnell zu schließen, die Erkennung von Bedrohungen zu verbessern, ihre Sicherheitslage zu erhöhen und mit dem MVISION ePolicy Orchestrator die Reaktion auf Vorfälle zu automatisieren.
Während McAfee MVISION EDR Angreifer daran hindert, einen Endpunkt zu kompromittieren, verhindert die EDN-Suite...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 5100 Zeichen in dieser Pressemeldung
14.11.2020: Technik | Cyber | hack | hacking | Security | Sicherheit | sicherheitslücken | softScheck | Workshop
Pressetext verfasst von softScheck am Sa, 2020-11-14 13:14.
Kostenloser Workshop: Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop
Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities?
Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2093 Zeichen in dieser Pressemeldung
Pressetext verfasst von connektar am Sa, 2020-11-14 11:40.
BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke
Attivo Networks hat seine BOTsink-Familie für die Netzwerk-basierte Erkennung von Bedrohungen um ein High-End-Modell erweitert.
Die BOTsink-Server von Attivo bieten Sicherheitsverantwortlichen die Möglichkeit, netzwerkbasierte Angriffe zu erkennen, zu analysieren und zu bekämpfen. Sie ergänzen Attivos EDN-Suite (Endpoint Detection Net) zur Bekämpfung von Angriffen auf der Basis von Zugangsdaten.
Als Frühwarnsystem innerhalb des Netzwerks identifiziert BOTsink Bedrohungen, die sich anderen Sicherheitskontrollen entzogen haben. Die Lösung erkennt präzise die laterale Bewegung von Angreifern, ohne sich auf bekannte Angriffsmuster...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 5091 Zeichen in dieser Pressemeldung
26.10.2020: Medien | active directory | Bedrohungserkennung | Diebstahl von Zugangsdaten | Endpoint Detection | Security | ungeschützte Anwendungsdatenquellen
Pressetext verfasst von connektar am Mo, 2020-10-26 15:50.
Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt
Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist.
ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten.
Gefährdungen sichtbar machen
Viele Unternehmen beginnen ihre Reaktion auf Vorfälle...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4744 Zeichen in dieser Pressemeldung
