Unternehmen verschicken immer mehr E-Mails, die immer seltener geöffnet werden

Twilio hat kürzlich die Ergebnisse seiner vierten jährlichen Twilio SendGrid Email Benchmark and Engagement Studie veröffentlicht. Im Rahmen der Studie wurden sowohl die E-Mail-Versandmuster von Unternehmen als auch die Interaktionspräferenzen von Verbrauchern analysiert, die diese E-Mails empfangen. Die Studie umfasst zudem Empfehlungen für Unternehmen zur Verbesserung ihrer E-Mail-Kampagnen – dabei wurden die Gründe analysiert, die ausschlaggebend dafür sind, ob Empfänger eine Nachricht öffnen und auf eingebettete Links klicken.

Weiterlesen

cirosec TrendTage im März: Sicherheit für Applikationen, Endgeräte, Container und in der Cloud

cirosec veranstaltet im März 2020 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal Sicherheitslösungen für Applikationen, Endgeräte und Container sowie Sicherheitsfeatures der Cloud-Angebote von Microsoft (Azure) und Amazon (AWS).

Weiterlesen

Sofortmaßnahmen für Windows Server 2008/2008 R2 und Windows 7

Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab dem 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt.

Weiterlesen

Ransomware startet PCs im abgesicherten Modus, um Schutzmechanismen auszuhebeln

phosLabs und Sophos Managed Threat Response haben einen Bericht über eine neue Ransomware veröffentlicht, die eine bisher noch nicht bekannte Angriffsmethode verwendet: Die sogenannte Snatch-Ransomware geht mit variierenden Techniken vor und veranlasst unter anderem einen Neustart übernommener Computer im abgesicherten Modus, um verhaltensorientierte Schutzmaßnahmen, die speziell nach Ransomware-Aktivitäten wie das Verschlüsseln von Dateien Ausschau halten, zu umgehen. Sophos geht davon aus, das Cyberkriminelle damit eine neue Angriffstechnik etabliert haben, um fortschrittliche Schutzmechanismen auszuhebeln.

Weiterlesen

Elcomsoft Phone Breaker liest Skype-Daten aus der Microsoft-Cloud aus

ElcomSoft hat ein neues Update seiner Forensik-Software Elcomsoft Phone Breaker (EPB) veröffentlicht. Durch das Update auf Version 9.40 erlangt das Spezialisten-Tool die Fähigkeit, Skype-Gesprächsverläufe und Datei-Anhänge aus dem Microsoft-Konto des Benutzers per Remote-Zugriff zu extrahieren. Dies gilt für Skype-Daten von Apple-, BlackBerry- und Windows Phone-Geräten, die mit der Microsoft-Cloud synchronisiert sind. Zusätzlich zu den in der Microsoft-Cloud vorhandenen Informationen kann Elcomsoft Phone Breaker nun auch auf Metadaten von bereits gelöschten Dateien und Gesprächsverläufen zugreifen.

Weiterlesen

Datenorchestrierung: Mehr Tempo auf dem Weg zum IoT

Seit einigen Jahren sind Cloud-Lösungen das Fundament für eine wettbewerbsfähige Unternehmens-IT. Doch während viele Unternehmen immer noch Probleme mit der Implementierung haben, steht bereits die nächste digitale Revolution ins Haus: Das Internet of Things (IoT). Dieser Beitrag erklärt, wie Unternehmen die Technologie mithilfe von Datenorchestrierung in den Griff bekommen und von ihren zahlreichen Vorteilen profitieren können.

Weiterlesen

Dynatrace bietet ab sofort Autonomous Cloud Enablement Practice

Dynatrace bietet ab sofort Autonomous Cloud Enablement (ACE) Practice für einen schnelleren Übergang zum autonomen Cloud-Betrieb im Rahmen von DevOps. ACE stellt Kunden Best Practices, praktisches Experten-Wissen und Automatisierungsdienste bereit. Diese sind für eine erfolgreiche Einführung von autonomen NoOps-Cloud-Prozessen nötig. Die ersten Schwerpunkte liegen sowohl auf robusten CI/CD-Pipelines als auch auf autonomen, sich selbstheilenden Produktionsprozessen für Cloud-native Umgebungen.

Weiterlesen

Thycotic erweitert Privileged Access-Schutz auf MacOS

Mit der neusten Version des Privilege Managers von Thycotic lassen sich Least-Privilege-Zugriffskontrollen ab sofort auch auf Workstations und Laptops umsetzen, die auf MacOS laufen. Auf diese Weise ermöglicht Thycotic seinen Kunden, noch mehr Netzwerk-Endpunkte vor Privileged Access-Manipulationen abzusichern und ihre Angriffsfläche damit noch stärker zu minimieren.

Weiterlesen