Attivo Networks Central Manager Das Beratungsunternehmen Aite Novarica hat in seinem Bericht „Zero Trust Starts with Identity“ fünf Sicherheitslösungen für Microsofts Active Directory (AD) evaluiert und festgestellt, dass Attivo Networks als einziger Hersteller alle der 13 untersuchten, häufigen Schwachstellen von AD-Implementierungen adressiert. Zudem bietet Attivo Networks nach diesem Bericht für die meisten der aufgelisteten Schwachstellen sowohl Prävention als auch dieArtikel Lesen

Headerbild des neuen Tech Blogs der Consist Software Solutions GmbH | Adobe Stock – Collage Consist Kiel – Im neuen Blog der Consist Software Solutions GmbH werden Insights und How-tos aus der Business IT für IT Professionals geboten. Unter den mehr als 200 Mitarbeitenden von Consist befassen sich spezialisierte Teams mit den Themen Digitale Transformation, IT Security sowie Managed ServicesArtikel Lesen

Visualisierungen sicherheitsrelevanter Daten unterstützt die IT-Security bei der Netzwerküberwachung Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, NetzwerkdatenArtikel Lesen

Das Unternehmen aus dem Silicon Valley versechsfachte den Umsatz mit seiner KI-basierte Authentifizierungslösung binnen 12 Monaten Incode: Unicorn-Status nach $220 Mio. Serie-B-Investment Incode, die Identitätsüberprüfungs- und Authentifizierungsplattform der nächsten Generation für globale Unternehmen, gab heute bekannt, dass das Unternehmen in seiner Serie-B-Finanzierungsrunde 220 Millionen US-Dollar gesichert hat. Das Unternehmen kommt weniger als sieben Monate nach seiner Serie-A-Runde auf eine BewertungArtikel Lesen

Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher, warnen die Sicherheitsexperten von Attivo Networks. Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden eingesetzt oder die Aktivitäten von einem menschlichen Kontrolleur gelenkt. Bei diesen Attacken verbringen die Angreifer deutlich mehr Zeit mit der Erkundung, um geschäftskritische RessourcenArtikel Lesen

Bewertung des Sicherheitsniveaus von Active Directory Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war dieser auch erfolgreich. Dies ist das Ergebnis einer Studie von Enterprise Management Associates (EMA), die teilweise von Attivo Networks finanziert wurde. Ein ebenso beunruhigendes Ergebnis war, dass Penetrationstester sogarArtikel Lesen

Fachanwalt Thomas Kolb bekämpft die Folgen von Cyberkriminalität Fachanwalt Thomas Kolb Hackerangriffe auf Unternehmen häufen sich. Gerade kleinere und mittlere Unternehmen geraten derzeit vermehrt in den Focus von Cyberkriminellen. Datendiebstahl, Sabotage und Spionage können zur existenziellen Gefahr werden. Häufig werden die Computersysteme von Unternehmen durch eine Schadsoftware lahmgelegt, die in die IT Infrastruktur eines Unternehmens eingeschleust wird. Oft ist dasArtikel Lesen

Kieler IT-Unternehmen Consist Software Solutions erringt mit seinen Teams Platz 2 sowohl für SOC- als auch IT-Operations-Competition auf der .conf21 Logo des Boss of the SOC – BOTS der Splunk .conf21 (Bildquelle: @Splunk) Kiel – 33.000 Teilnehmer aus 136 Ländern – dies sind die Kennzahlen der diesjährigen weltgrößten Splunk-Konferenz, die vom 20.-21.10.2021 (EMEA) wegen Corona erneut virtuell an den StartArtikel Lesen

Umzug in die Cloud schafft für die Kommune Grundlage zur Digitalisierung der Verwaltung und entlastet die Beschäftigten. Modernes sicheres Arbeiten und Kommunikation auch im Homeoffice bei deutlich gesunkenem Aufwand für die interne Administration. Die Stadt Unterschleißheim stellt mit abtis auf den Modern Secure Workplace um. Pforzheim, 20.10.2021 – abtis, der Spezialist für Modern Workplace und IT-Sicherheit, hat die Stadt UnterschleißheimArtikel Lesen

Weltgrößte Konferenz für die Big-Data-Plattform Splunk startet am 20.10.21 – EMEA (Bildquelle: Splunk Inc.) Auch in 2021 ist die Consist Software Solutions GmbH mit einem Vortrag und diesmal gleich zwei Wettkampfteams für den Boss of the SOC und Boss of Ops & Observability auf der .conf vertreten. Clara Merriman, Senior Splunk Engineer bei Splunk und Martin Müller, Principal Consultant fürArtikel Lesen

Anovis bietet Unternehmen mit Security Monitoring ganzheitliches Sicherheitskonzept Gerhard Iby, Head of Sales bei anovis (Bildquelle: Anovis) Ransomware-, Cloud- und Phishing-Angriffe, Software-Schwachstellen, veraltete Systeme, unachtsame Mitarbeiter – moderne Unternehmen sind einer ganzen Flut von Security-Risiken ausgesetzt. Erfolgreiche Cyberattacken führen häufig zu massiven Schäden, von folgenschweren Betriebsausfällen über Lösegeldforderungen bis hin zu groben Imageverlusten und rechtlichen Konsequenzen. Die meisten Unternehmen habenArtikel Lesen

ADAssessor Grafik Attivo Networks hat mit dem ADAssessor eine neue und innovative Methode zur Erkennung und Behebung von Sicherheitslücken in Active Directory (AD) auf den Markt gebracht, die von Hackern ausgenutzt werden könnten, um privilegierte Zugänge zu kritischen Ressourcen zu erlangen. Active Directory ist ein Verzeichnisdienst, der vom Großteil aller Unternehmen für die Authentifizierung von Mitarbeitern, das Identitätsmanagement und dieArtikel Lesen

tenfold Screenshot Rezertifizierung / ©tenfold Die tenfold Software GmbH, ein auf mittelständische Organisationen spezialisierter Anbieter für IT-Security-Produkte aus Österreich, gibt die neue Version seiner gleichnamigen Software tenfold für die Verwaltung von IT-Zugriffsrechten bekannt. tenfold 2021 R2 enthält verschiedene neue Funktionen für die Berechtigungsverwaltung in Microsoft 365 sowie ein neues Plugin zur Integration von Helpdesk-Systemen. Mit den neuen Funktionen haben KundenArtikel Lesen

Daniel Smith, Leiter der Forschungsabteilung bei Radware Bereits nach weniger als einer Woche wurde die von IoT Inspectors entdeckte Schwachstelle CVE-2021-35395 von RealTek-Chipsets in ein Son-of-Mirai-Botnet integriert. Dies berichten die Sicherheitsforscher von Radware in einem aktuellen Threat Alert. Die von Radware als Dark.IoT bezeichnete Mirai-Variante wurde bereits Anfang des Jahres von Palo Alto Networks und Juniper Threat Labs gemeldet, wobeiArtikel Lesen

Online-Angriffsfläche verringern und Cyberkriminellen die Basis nehmen Leuven/Nürnberg, 24. August 2021 – Vom 12. bis 14. Oktober 2021 stellt Sweepatic auf der it-sa in Nürnberg seine External Attack Surface Management (EASM)-Plattform vor. An Stand 7-211 in Halle 7 erhalten Interessierte einen Einblick in das Look and Feel und in die Vorgehensweisen der SaaS-Plattform. Diese unterstützt Unternehmen jeder Branche automatisiert undArtikel Lesen