DDoS-Angriffe kostenlos in Echtzeit analysieren

NETSCOUT SYSTEMS bietet ab sofort das „Cyber Threat Horizon“-Portal. Dabei handelt es sich um ein kostenloses Informationsportal, über das sich DDoS-Angriffe in Echtzeit analysieren lassen. Das Portal sammelt, untersucht, priorisiert und publiziert Informationen über bestehende und neue DDoS-Angriffe im Internet. Auf diese Weise entsteht ein Bewusstsein für die Angriffe, die auf die einzelnen Organisationen Auswirkungen haben könnten und die Anwender erhalten Einblicke in die aktuellen Trends in Bezug auf diese Angriffe. Letztere können sie zur Risikobewertung und Vorbereitung nutzen.

Weiterlesen

Zusammen stark: Wie SecOps und IT-Ops gemeinsam für mehr Cloud Security sorgen können

Lange Zeit war es die Aufgabe von Network Operations (NetOps), dafür zu sorgen, dass das Netzwerk schnellst- und bestmöglich funktioniert. Security Operations (SecOps) stellten wiederum sicher, dass das Netzwerk vor allen Arten von Hacks, Schwachstellen und Cyber-Bedrohungen geschützt war. In dieser Zeit entstand eine große Kluft zwischen den beiden Disziplinen – sie interagierten auf Distanz und ohne gegenseitigen Bezug. Dieser Umstand hat auch zu einem Verlust des übergeordneten, strategischen Blicks auf die Interessen des Unternehmens geführt, der aber entscheidend für ein gemeinsames Vorankommen ist.

Weiterlesen

ElcomSoft liest jetzt Google Fit-Daten aus

Der Elcomsoft Cloud Explorer wurde auf Version 2.30 aktualisiert. Das forensische Tool des Datenwiederherstellungs-Spezialisten ElcomSoft ist nun in der Lage, Standort-, Gesundheits- und Fitness-Daten aus der Google-App ‘Google Fit’ zu extrahieren. Dadurch erhalten IT-Forensiker, Ermittler und Strafverfolgungsbehörden Zugriff auf eine große Datenmenge, die im Google-Konto des betreffenden Nutzers gespeichert ist. Durch die Analyse der Bewegungsmuster von Verdächtigen etwa lassen sich so kriminaltechnisch wichtige Erkenntnisse gewinnen.

Weiterlesen

Check Point startet neue Bibliothek zu Ausweichtechniken von Malware

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies Ltd., hat eine neue Bibliothek als Ratgeber für die IT-Sicherheit veröffentlicht. Konkret enthält die ‚Evasion Encyclopedia‘ alle wichtigen Informationen zu Ausweichtechniken von bekannten Malware-Familien, die Check Points Sicherheitsforscher liefern können.

Weiterlesen

Virtual Solution fügt dem SecurePIM Messenger neue Funktionen hinzu

Virtual Solution hat die Messenger-Funktionalitäten seiner App SecurePIM in der aktuellen Version für iOS und Android deutlich erweitert. Mobile Mitarbeiter können jetzt verschlüsselte Telefonate führen, noch einfacher Dokumente teilen und auf einen Blick ungelesene Nachrichten oder verpasste Anrufe sehen.

Weiterlesen

Allgeier CORE präsentiert 360-Grad IT-Security Bundle

Ab sofort stellt die Allgeier CORE GmbH ihren Kunden ein 360-Grad IT-Security Bundle zur Verfügung. Durch das neue Sicherheitskonzept „360-Grad IT-Security: Einfach – Umfassend – Sicher“ erhalten Unternehmen an 365 Tagen im Jahr ganzheitliche IT- und Informationssicherheit von erfahrenen Sicherheitsspezialisten.

Weiterlesen

Sicherheit in Zeiten der Microservices: Sieben Tipps von Radware

Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: “Wie schnell ist schnell genug?” und “Wie sicher ist sicher genug?”. Im Wettbewerb um den Kunden haben Unternehmen kaum noch Zeit, auf traditionelle Sicherheitsüberprüfungen zu warten, bevor sie Anwendungen einführen oder verbessern.

Weiterlesen

Wie Datenanalysen, Künstliche Intelligenz und Machine Learning den Geschäftsalltag verändern

Um im alltäglichen Wettbewerb bestehen zu können, müssen die drei Technologien „Datenanalysen“, „Künstliche Intelligenz“ (KI) und Machine Learning (ML) sinnvoll verwendet werden, damit sich die stetig wachsenden Datenmengen effektiv nutzen lassen. Zum einen erzeugen Unternehmen intern große Datenmengen – so zum Beispiel durch die fortschreitende Automatisierung und Digitalisierung von Produktionsprozessen in Zeiten von Industrie 4.0. Zum anderen können Unternehmen auf immer mehr, immer größere externe Datenbanken und Datenmengen im Internet zurückgreifen. Beispielsweise verzeichnet Google in einer Minute bis zu 3,8 Millionen Suchanfragen, gleichzeitig werden 188 Millionen Emails verschickt und 4,5 Millionen Youtube-Videos abgerufen.

Weiterlesen

Zyxel bietet ab sofort Remote-Online-Gerätekonfiguration im virtuellen Labor ZyLab an

Um Systemhäusern und deren Administratoren zukünftig noch mehr Freiheit in der selbstständigen Anpassung von Zyxel-Produkten zu bieten, haben Fachhändler ab sofort die Möglichkeit, ihre angebotenen Produkte selbstständig virtuell zu konfigurieren. Innerhalb des Zyxel-Support-Portals – dem zentralen Anlaufpunkt für die technische Unterstützung bei allen Fragen rund um das Produktportfolio – kann im virtuellen Labor ZyLab eine große Anzahl an Technologien ausgewählt und extern auf den WebGUI des gewünschten Produkts zugegriffen werden.

Weiterlesen