Kostenlos

NewsSecurity

Kostenloser Scanner für die XZ-Backdoor von Bitdefender

Ende März wurde eine Schwachstelle in der Datenkompressions-Library “XZ Utils” bekannt. Diese erhielt die Referenznummer “CVE-2024-3094”. Bitdefender hat nun einen kostenlosen Scanner bereit gestellt, mit dem Unternehmen in die Lage versetzt werden, ihre IT-Systeme auf diese Schwachstelle hin zu untersuchen. Das Tool wurde in Go programmiert und unter verschiedenen Bedingungen getestet. Dazu gehören Debian Linux, ein Debian Container und Fedora Linux. Um die Scans wirksam durchführen zu können, sind auf den untersuchten Systemen Root-Privilegien erforderlich.

Read More
Künstliche IntelligenzNews

KI-Bot beim Chatbot-Service von Bitdefender

Scamio ist ein von Bitdefender bereitgestellter Stand-Alone-Chatbot-Service. Dieser steht jetzt auch auf Deutsch zur Verfügung, und zwar sowohl der Chatbot, als auch die Menüführung. Der Service ist kostenlos und soll Anwenderinnen und Anwendern dabei helfen, betrügerische Angebote zu erkennen, die Online, als Text, über Instant Messaging, via E-Mail oder durch eingebettete Links eingehen. Der Chatbot selbst, der auf Englisch bereits im Dezember letzten Jahres vorgestellt wurde, basiert auf Künstlicher Intelligenz.

Read More
InfrastrukturNews

Kostenloses Werkzeug zum Designen und Planen von Rechenzentren

Vertiv präsentiert ein neues Werkzeug, mit dem die Anwenderinnen und Anwender in die Lage versetzt werden, die Konfiguration modularer, vorgefertigter Rechenzentren (PFM – Prefabricated & Modular Data Centers) zu vereinfachen und zu verändern. Das Tool, das sich Vertiv Modular Designer Lite nennt, steht im EMEA-Raum ab sofort zur Verfügung. Es handelt sich dabei um eine web-basierte und benutzerfreundliche Applikation, die dafür gedacht ist, die Gestaltung von Vertiv-SmartMod-Max- und Vertiv SmartMod-Lösungen zu simplifizieren und gleichzeitig an die jeweiligen individuellen Anforderungen der Benutzerinnen und Benutzer anzupassen.

Read More
BackupNews

Daten einfach unter Windows synchronisieren

Synchredible 8.2 von ASCOMP macht es möglich, unter Windows Laufwerke, Ordner und Dateien zu synchronisieren. Darüber hinaus lassen sich die Daten mit dem Werkzeug auch sichern und kopieren. Nach Angaben des Herstellers verfügt die Lösung über leistungsstarke Funktionen und ist benutzerfreundlich. Zur privaten Nutzung stellt ASCOMP eine Standard-Edition bereit, die kostenlos genutzt werden kann und ab und an Werbung anzeigt. Für geschäftliche Anwendungsbereiche müssen die Benutzerinnen und Benutzer eine Lizenz für die werbefreie Vollversion kaufen, die ab 39,90 Euro zur Verfügung steht.

Read More
NewsSecurity

Kostenloser Holiday-Kit zum vorweihnachtlichen sicheren Surfen

Ein aktualisiertes englischsprachiges Toolkit soll Anwender schützen, wenn sie in der Weihnachtszeit surfen und online einkaufen. Die Lösung wird von KnowBe4 bereitgestellt und liefert Einblicke zu diversen Angriffsszenarien. Dabei verfolgt sie das Ziel, die Benutzer so gut zu informieren, dass sie dazu in die Lage versetzt werden, saisonale Bedrohungen zu erkennen und anschließend Best Practices einzurichten, die verhindern, dass die Verbraucher den genannten Bedrohungen zum Opfer fallen. Wenn die Nutzer die Ratschläge und Tipps, die das Toolkit aufführt, beherzigen, so können sie in der Weihnachtszeit ein abgesichertes Online-Ergebnis realisieren.

Read More
NewsSecurity

Kostenloser Hacker-Kurs von Cisco

Der Fachkräftemangel macht auch vor Cyber-Spezialisten nicht halt. In deutschen Behörden und Unternehmen werden – wenn man aktuellen Studien glaubt – über 100.000 Sicherheits-Mitarbeiter gebraucht. Diese sollen eine Sicherheitsstruktur aufbauen, die resilient ist und den hiesigen Wirtschaftsstandort schützt. Die Aussichten der genannten Spezialisten auf dem Arbeitsmarkt sind also hervorragend. “OffSec”, also die offensive Cybersicherheit, ist einer der Tätigkeitsfelder dieses Berufszweigs.

Read More
NewsSecurity

Öffentlich zugängliches Malware-Erkennungs-Tool für Operation Triangulation

Die Kampagne “Operation Triangulation” zielt auf Geräte ab, die mit iOS arbeiten. Mit “triangle_check” von Kaspersky steht ab sofort ein Werkzeug zur Verfügung, das dazu in der Lage ist, automatisch nach der genannten Malware-Infektion zu suchen. Das Werkzeug steht auf GitHub für jeden frei zur Verfügung und läuft unter Linux, macOS und Windows. Die Malware-Kampagne “Operation Triangulation” wurde bereits am 1. Juni dieses Jahres von Kaspersky beschrieben und stellt eine mobile Advanced Persistent Threat (APT) dar.

Read More
EntwicklungNews

Kostenloses Training zur Anwendungsentwicklung von Progress

Progress bietet ab sofort ein kostenloses Zertifizierungs- und Trainingsprogramm für OpenEdge an. OpenEdge vereinfacht das Bereitstellen von geschäftskritischen Applikationen und kommt bei mehr als 100.000 Unternehmen auf der ganzen Welt zum Einsatz. Der Zertifizierungs- und Schulungslehrgang findet Online statt und die teilnehmenden Entwickler sind dazu in der Lage, ihr eigenes Lerntempo vorzugeben. Das gesamte Kursprogramm besteht aus acht Kursen, die die Teilnehmer im Selbststudium durchführen und einer abschließenden Zertifizierungsprüfung, die etwa drei Tage dauert.

Read More
Datenverarbeitung/Big DataNews

Kostenlose Oracle-Datenbank für Entwickler

Die Oracle Datenbank “23c” steht ab jetzt für Entwickler kostenlos zur Verfügung. Das Angebot nennt sich “Oracle Database 23c Free – Developer Release” und soll dafür sorgen, dass Organisationen und Entwickler auf der ganzen Welt von den App-Simple-Features der Oracle Database 23c profitieren können. Die innovativen Datenbankfunktionen machen das Entwickeln von modernen, datengesteuerten Applikationen einfacher. Außerdem bereitet das kostenlose Developer Release die Anwender auf die Publizierung der Oracle Database 23c vor, die das nächste Long-Term-Support-Release darstellt.

Read More
NewsSecurity

Open-Source-Werkzeuge zum Erkennen von DCOM-Schwachstellen

OTORIO präsentiert das “Microsoft Distributed Component Object Model (DCOM) Hardening Toolkit” auf Open-Source-Basis. Mit den Werkzeugen sollen IT-Verantwortliche in die Lage versetzt werden, OT-Systeme vor Schwierigkeiten zu schützen, die aufgrund eines Microsoft-Patches auftreten könnten. Mit dem Toolkit sind die Administratoren dazu in der Lage, die schwachen Applikationen für die Authentifizierung via DCOM zu identifizieren und vorübergehende Workarounds anzubieten.

Read More
BackupNews

Kostenlose Version von SEP sesam

SEP sesam ist jetzt auch in Form einer kostenlosen “Community Edition” erhältlich. Mit dem Angebot wendet sich SEP an Betreiber kleinerer Testumgebungen und Anwender, die die Software im Heimgebrauch nutzen wollen. Unter der URL www.sep.de/de/download-support/download-community-version steht eine vollkommen Funktionsfähige Version des Tools zum Download bereit. Bei SEP sesam handelt es sich um hybride Lösung für Backup und Desaster Recovery, die plattformunabhängig ist und für Linux und Windows zur Verfügung steht.

Read More
NewsSecurity

Private Portal für Mail Assure

Private Portal ist eine kostenfreie Ergänzung für N-able Mail Assure. Die Lösung informiert die Benutzer, wenn sich Mails auf dem Weg zu ihnen befinden, die geschäftskritische Informationen enthalten. Grundlage für die Informationen sind Richtlinien, die die User oder deren Unternehmen festgelegt haben. Die Benachrichtigungen enthalten Links, über die die Empfänger im Private Portal direkt auf die sensiblen Mails zugreifen und diese beantworten können. Das ganze System ist also eine geschlossene Web-Mail-Installation.

Read More
AdvertorialsInfrastruktur

Auswahl eines Load Balancers: Handbuch für erfolgreiche Entscheidungen

Aufgrund der zunehmenden Verbreitung digitaler Dienste müssen immer mehr Unternehmen sicherstellen, dass ihre Anwendungen und andere webbasierte Online-Dienste gut funktionieren und rund um die Uhr verfügbar sind. Die Bereitstellung eines positiven Anwendungserlebnisses auf breiter Front wird durch den Einsatz von Load Balancern gewährleistet, die den Datenverkehr zu den Anwendungen steuern.

Read More
CloudNews

Kleine Teams drucken in der Cloud kostenlos

Die Cloud-Printing-Lösung von ThinPrint hat eine komplett überarbeitete Lizenzstruktur erhalten. Nach Herstellerangaben wurde diese besser an die Unternehmenserfordernisse angepasst. Für Teams mit bis zu zehn Mitgliedern ist das Produkt ab jetzt kostenlos nutzbar. Unternehmen die spezielle Anforderungen in Bezug auf ihre Druckumgebung oder mehr Mitarbeiter haben, gibt es jetzt drei unterschiedliche neue Tarife, die über Leistungsmerkmale verfügen, die maßgeschneidert wurden.

Read More
AdvertorialsSecurityTermine

Webinar zeigt, wie sich Ransomware erkennen lässt

Die Menge der Angriffe, die auf Unternehmensnetzwerke zielen, nimmt ständig zu. Das Gleiche gilt für die Schäden, die dabei entstehen. All das passiert, obwohl heutzutage praktisch überall ausgefeilte Sicherheitstechnologien zum Einsatz kommen. Deswegen ist die Nutzung neuartiger Ansätze unverzichtbar. Hier kommt “Flowmon” von Progress ins Spiel: Diese Lösung überwacht Flow-Daten und findet Anomalien heraus, die im Netz auftreten. Auf diese Weise ist das Tool unter anderem dazu in der Lage, Ransomware-Attacken zu identifizieren. Dadurch können sich die IT-Verantwortlichen darauf konzentrieren, effektive Gegenmaßnahmen zu ergreifen.

Read More
NewsSecurity

Open-Source-Lösung zeigt verdächtige Aktivitäten bei Cyberangriffen

Oftmals ist es schwierig zu verstehen, welche Aktivitäten während eines Cyberangriffs stattfinden und was für Auswirkungen diese haben. In die dazugehörige Analyse müssen die IT-Abteilungen sowohl Ressourcen als auch Zeit investieren, die eigentlich viel dringender benötigt würden, um den Schaden zu verringern und den Angriff einzudämmen. Um das genannte Problem zu lösen, steht ab sofort ein kostenloses Open-Source-Werkzeug zur Verfügung, das die verdächtigen Aktionen visualisiert und in Beziehung zueinander stellt.

Read More
NewsSecurity

E-Book kostenlos: Conversational Server Access Security

Delinea publiziert ein neues E-Book zum Thema „Conversational Server Access Security”. Der kostenlos bereitgestellte Leitfaden soll Unternehmen laut Angaben der Herausgeber anhand von Best Practices Informationen darüber geben, wie sie ihre hybriden Infrastrukturen am besten absichern können. Das E-Book wurde gemeinsam mit Conversational Geek erstellt und zeigt, wie sich Cyberrisiken nachhaltig durch die erfolgreiche Umsetzung eines Zero-Trust-Ansatzes verringern lassen.

Read More
AdvertorialsSecurity

Kostenloses E-Book zu sicheren Dateiübertragungen

Dateien sind oftmals das Kernstück des Unternehmensgeschäfts. Deswegen ist es wichtig, dass die verantwortlichen Mitarbeiter dazu in die Lage versetzt werden, die geschäftskritischen und sensiblen Daten zuverlässig und sicher zu übertragen. Nur so wird zuverlässig dafür gesorgt, dass die Daten jederzeit geschützt sind. Viele wichtige Informationen zu diesem Themenkomplex finden sich in dem kostenlosen E-Book “Managed File Transfer for Dummies”. Dieses enthält unter anderem Tipps zum Sicherstellen der Compliance, zum sicheren und effizienten Übertragen von Dateien sowie zum Reduzieren von Geschäftsrisiken.

Read More
AdvertorialsSecurity

Verteiltes Arbeiten sicher aufgleisen

Vor drei Jahren galten Unternehmen, die Mitarbeitern mobiles Arbeiten ermöglichen, noch als Vordenker. Im Kampf um Talente hatten sie ein entscheidendes Ass im Ärmel. Vorteile der Arbeit im Homeoffice – wie die Entlastung im Zuge langer Arbeitswege und ein flexibler Umgang mit besonderen Umständen wie beispielsweise der plötzlichen Erkrankung eines Familienmitglieds, vereinbarten Arztterminen oder Handwerkerbesuchen – sind nach wie vor offensichtlich. Damals noch Kür, gehören solche Angebote mittlerweile zum Standard – dass Remote-Arbeit flächendeckend möglich ist, hat die Corona-Pandemie schließlich eindrucksvoll gezeigt. Laut einer PwC-Studie wollen 66 Prozent der befragten Unternehmen an der Flexibilität im Rahmen ihrer Beschäftigungskonzepte festhalten.

Read More
ManagementNews

Umfassende und kostenlose Risikobewertung von Tanium

Tanium bietet jetzt eine kostenlose, neue und umfassende Risikobewertung. Der Anbieter des Converged Endpoint Managements (XEM) führt dazu bei Unternehmen eine Evaluation durch, die fünf Tage dauert. Am Ende dieser Evaluation steht dann ein quantifizierbarer und ganzheitlicher Überblick über die bestehende Risikolage. Darüber hinaus bekommen die Unternehmen auch einen Vergleich ihrer Risiko-Situation mit einem Benchmark der Branche, eine tiefgehende Bewertung und einen umfassenden Implementierungs- und Abhilfeplan, um das Gesamtrisiko in ihren IT-Installationen zu beseitigen.

Read More
NewsSecurity

Das Open-Source-Programm “Trivy” wurde von Aqua Security erweitert

Aqua Trivy wird nach Angaben von Aqua Security durch mehrere Updates zum ersten einheitlichen Scanner der Welt für den Bereich “Cloud Native Security”. Da mehrere Scan-Werkzeuge in einem einzigen Tool konsolidiert wurden, stellt Aqua Trivy jetzt den umfassendsten Scanner für Fehlkonfigurationen und Schwachstellen in Infrastrukturen und Cloud-Native-Anwendungen dar. Ab sofort existiert auch eine Premium-Version der Software. Trivy Premium wurde in die Aqua-Plattform eingebunden, was den Kunden diverse Vorteile bringt. Dazu gehören eine zentrale Verwaltung, Premium-Inhalte und Kundensupport. Diese Vorteile können für die Skalierbarkeit im Unternehmen zum Einsatz kommen.

Read More
NewsTermine

Online-Veranstaltung von Cambium Networks

Bei “Cambium Connections” handelt es sich um eine weltweite Webinar-Reihe. Im Rahmen der Veranstaltung informiert Cambium Networks in zwei Webinaren über die Vorteile und Möglichkeiten seiner drahtlosen Netzwerklösungen. Die Webinare finden gemeinsam mit Partnern statt und thematisieren auch Projekte, die erfolgreich umgesetzt wurden. Das Seminar für EMEA findet übermorgen, am 12. Mai um 11:30 Uhr statt. Zuerst befassen sich die Referenten mit Drahtlos-Lösungen, die sich an Managed Service Provider in Mehrfamilienhäusern wenden, nachmittags um 14:00 Uhr geht es dann um die Vorteile, die neue Funkfrequenzen für Breitband-Service-Provider mit sich bringen.

Read More
ManagementNews

GoodNotes für iPads, iPhones und Macs jetzt kostenlos

Die Notizapp “GoodNotes” ist ab sofort kostenlos verfügbar. Die Software läuft auf iPads, iPhones und Macs und jeder Anwender kann jetzt bis zu drei digitale Notebooks nutzen, ohne dass dafür Kosten entstehen. Die App existiert seit 2011, kostete bislang 7,99 Dollar und ermöglicht das Teilen, Schreiben und Aufzeichnen von Notizen. Zahlt ein Anwender jetzt den Preis von 7,99 Dollar, so wird die App vollständig freigeschaltet, das bedeutet, die Zahl der Notebooks ist nicht mehr begrenzt, außerdem wird auch eine Handschriftenerkennung aktiviert.

Read More
NewsSecurity

Scan-Werkzeug für Spring4Shell von Arctic Wolf

Mit Spring4Shell Deep Scan bietet Arctic Wolf ein kostenloses Werkzeug an, das der Security Community und den Unternehmen dabei helfen soll, Sicherheitslücken zu finden, die aufgrund der Spring4Shell-Problematik aufgetreten sind. Das Tool steht bei GitHub zum Download zur Verfügung, ist Open Source und lässt sich unter Linux, macOS und Windows nutzen. Im Betrieb identifiziert es verwundbare Varianten der Spring-Framework-Java-Class-Dateien. Dabei untersucht es sowohl EAR-, als auch JAR- und WAR-Files.

Read More
NewsSecurity

Externes Filesharing abgesichert

Die Unternehmensverschlüsselungslösung “LAN Crypt” von Conpal steht für Android und iOS zur Verfügung. Jetzt kam mit Version 3.0 eine neue Funktion hinzu. Sie nennt sich 2Go und ermöglicht es den Anwendern, ihre Dateien passwortgeschützt und sicher mit Kontakten zu tauschen, die sich außerhalb des Unternehmens befinden. Die Empfänger müssen dazu lediglich die App aus dem Play- oder App-Store installieren, danach sind sie dazu in der Lage, die jeweilige Datei zu entschlüsseln, weiterzubearbeiten oder auch erneut zu versenden. Die App ist für Privatnutzer kostenlos.

Read More
CloudNews

Nasuni bringt Open-Source-Werkzeuge für kundengesteuerte Innovationen

Die Nasuni Corporation stellt mit den Nasuni Labs ein Open-Source-Repository vor, das die Kunden des Unternehmens nutzen können. Dieses verfolgt das Ziel, Innovationen auf der Cloud-nativen Datendienstplattform gemeinsam mit der Kunden-Community zu fördern. Nasuni Labs findet sich auf GitHub und es umfasst neben den Datendienstplattformprojekten auch Software, die mit der Hilfe von Drittanbietertechnologien erstellt wurde. Alle Lösungen sind öffentlich verfügbar und die Kunden können sie an ihre Bedürfnisse anpassen und nutzen. Der Einsatz der Werkzeuge ist kostenlos, es können allerdings Cloud-Kosten anfallen.

Read More
NewsSecurity

Kostenlose Zerto-Lizenz schützt zehn Virtuelle Maschinen vor Ransomware

Die Ransomware-Wiederherstellungsprodukte von Zerto wurden im vergangenen Jahr stark nachgefragt. Es hat sich aber herausgestellt, dass die bisherigen Strategien zum Ransomware-Schutz nicht ausreichen. Deswegen startet Zerto eine neue Aktion unter dem Motto “Sie kommen aus dem Ransomware-Gefängnis frei”. Diese ermöglicht es Unternehmen, die Zerto Premium Enterprise Cloud Edition (ECE) auf bis zu zehn Virtuellen Maschinen (VMs) zu testen, und zwar kostenlos und für den Zeitraum von einem Jahr. Das ermöglicht es ihnen, die Arbeit im Fall einer Ransomware-Attacke nach wenigen Minuten fortzusetzen.

Read More
ManagementNews

Kostenlose Version von WhatsUp Gold

Seit ein paar Tagen steht eine kostenlose Version von WhatsUp Gold zur Verfügung. Bei der WhatsUp Gold Free Edition von Progress wurde das Monitoring auf 20 Punkte begrenzt. Außerdem umfasst die freie Lizenz lediglich einen Zugriff auf die wichtigsten Funktionen von WhatsUp Gold für zwölf Monate. Möchte ein Anwender das Tool länger nutzen, so muss er eine neue Version herunterladen. Upgrades auf die kostenpflichtige Variante sind jederzeit möglich, auch ohne Neuinstallation.

Read More
AdvertorialsSecurity

Kostenloses deutschsprachiges White Paper von Osterman Research zum Thema “Zero Trust”

Bei Zero Trust gelten alle Geräte als potentielle Bedrohung und stehen ständig unter Beobachtung. Das hier verlinkte deutschsprachige White Paper erklärt nicht nur, wie Zero Trust genau funktioniert und was dabei beachtet werden muss, sondern enthält auch die Ergebnisse einer Umfrage unter den IT-Sicherheitsverantwortlichen von 125 Unternehmen. Der kostenlose Download findet sich in diesem Artikel.

Read More
NewsSecurity

Mehr als Fünfzig Prozent der Menschen unter 30 verfügen nach eigener Aussage über großes Fachwissen im Bereich der IT-Sicherheit

Im Bereich der IT-Security spielen unterschiedliche Faktoren eine Rolle für die Kompetenz des Einzelnen. Zu den wichtigsten gehören das Geschlecht, die Frage, ob jemand im Home Office arbeitet und das Alter. Das ist das Ergebnis einer aktuellen Umfrage namens “Cybersicherheit in Zahlen”, die brand eins, G Data und Statista gemeinsam durchgeführt haben. Eine der wichtigsten Aussagen der daraus hervorgehenden Studie lautet, dass mehr als die Hälfte der unter 30 jährigen der Ansicht ist, die eigene IT-Sicherheitskompetenz sei große oder sogar sehr groß.

Read More
NewsSecurity

Security Advisor von Cohesity

“Security Advisor” von Cohesity erweitert die Threat-Defense-Architektur und soll Unternehmen dabei unterstützen, im Angesicht von ausgefeilten Cyberangriffen einen besseren Sicherheitsstatus zu erlangen. Dabei lässt sich die Zahl menschlicher Fehler reduzieren und es besteht die Möglichkeit, die Resilienz der Umgebungen zu verbessern, deren Management mit Hilfe der Datenplattform “Cohesity Helios” erfolgt. Security Advisor ist dazu in der Lage, die Cohesity-Umgebungen zu scannen, inklusive diverser Security-Konfigurationen. Dabei analysiert das Produkt viele Faktoren, die für die Absicherung der Umgebung von zentraler Bedeutung sind. Dazu gehören unter anderem Audit-Protokolle, Verschlüsselung und Zugriffskontrolle.

Read More
AdvertorialsHintergrund

Hybrides Arbeiten verbessert die Work-Life-Balance und erhöht die Produktivität

Spätestens seit der Pandemie ist klar: Arbeiten ist kein Ort mehr, mobiles Arbeiten gehört zu unserem Alltag. Laut einer aktuellen Studie von Matrix42 sind die meisten Unternehmen der Ansicht, dass sie die Anforderungen erfüllen können, die Remote-Work-Modelle in Bezug auf die technischen Voraussetzungen stellen. Im Rahmen der Studie wurden 4.000 Führungskräfte, Mitarbeiter ohne Führungsposition und IT-Verantwortliche Großbritannien, den USA, Frankreich, Deutschland, Spanien und Italien befragt. Sie entstand in Zusammenarbeit mit YouGov. Kurz gesagt, kommt die Studie zu dem Ergebnis, dass die Zukunft der Arbeit hybrid ist, dass dabei aber noch etliche Hindernisse zu überwinden sind. Die Studie steht hier kostenlos zum Download bereit.

Read More
InfrastrukturNews

Jetzt verfügbar: Neo4j AuraDB Free

Neo4j bietet ab sofort eine kostenlose Variante der Cloud-basierten Grapgdatenbank “AuraDB” an. “Neo4j AuraDB Free” wendet sich an Interessenten, die eine Graphdatenbank zum Experimentieren und Lernen, für kleine Entwicklungsprojekte sowie im Rahmen des Prototyping einsetzen möchten. Die Registrierung für die Datenbank erfolgt über die Webseite Neo4j AuraDB Free. Das kostenlose Angebot enthält alle wichtigen Entwicklerwerkzeuge und Funktionen, die für einen einfachen und schnellen Einstieg in die Graphtechnologie erforderlich sind.

Read More
AdvertorialsSecurity

Kostenloses Dummies E-Book: Grundlagen und Best Practices für das Network Monitoring

Wussten Sie, dass die Zahl der gemeldeten Cyberkriminalität seit Beginn der COVID-19-Pandemie im letzten Jahr um 300 Prozent zugenommen hat? Viele dieser Angriffe zielen direkt auf das Netzwerk ab, und Cisco prognostiziert, dass es bis 2023 15,4 Millionen DDoS-Angriffe geben wird. Tatsächlich müssen sogar nicht netzwerkspezifische Angriffe Ihr Netzwerk durchqueren.

Read More
NewsSecurity

Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug ” Infection Monkey” von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Read More
NewsSecurity

Im Home Office erzeugen Phishing Mails den meisten Schaden

Nach einer Umfrage von G Data, Statistica und brand eins sind Menschen, die in Home Offices arbeiten, besonders anfällig für Phishing Mails. Das liegt daran, dass sie dort besonders häufig abgelenkt werden. Beispielsweise aufgrund des ungewohnten Arbeitsumfelds, wegen schreienden Kindern oder auch weil die Büroausstattung schlecht ist. Solche Faktoren sorgen für ein unangenehmes Arbeitsumfeld und damit für mangelnde Konzentration.

Read More
NewsSecurity

Kaspersky bündelt Sicherheitstipps für KMU in einer Plattform

Kaspersky bietet kleineren und mittelständischen Unternehmen ab sofort eine kostenlose Plattform, die Tipps und Tricks für die Cybersicherheit bereitstellt. Damit will der Security-Spezialist KMU in die Lage versetzen, die IT-Sicherheit ihrer Organisationen unkompliziert und schnell auf das bestmögliche Niveau zu heben. “Kaspersky Cybersecurity on a Budget” umfasst etliche Empfehlungen, die für praktisch jedes Unternehmen umsetzbar sind. Dazu kommen einfach zu befolgende, aber durchaus spezifische, Ratschläge für unterschiedliche Unternehmens- und Branchenanforderungen. In diesem Zusammenhang ist sowohl die sichere Nutzung von digitalen Plattformen zu nennen, als auch der Schutz von Daten, Kommunikationen und Webseiten.

Read More
Digitalisierung/Digitale TransformationNews

Freie Mentoring Plattform von Mystery Minds

Digitale Arbeitsmodelle setzen einen dynamischen Wissensaustausch voraus. Deswegen macht das HR-Tech-Unternehmen “Mystery Minds” ab sofort seine Matching-Plattform “Mystery Mentor” für alle Interessierten kostenlos als Basis-Version verfügbar. Mentoren und Mentees können sich bei dem Werkzeug anmelden und werden anschließend nach bestimmten Gesichtspunkten miteinander vernetzt. Das soll die berufliche Entwicklung von Fachkräften und Berufseinsteigern gleichermaßen voranbringen.

Read More
AdvertorialsTermine

Hürden für die Digitalisierung bei Versicherungsunternehmen

Die Digitalisierung spielt in fast allen Branchen momentan eine zunehmend wichtige Rolle. Die Versicherungswirtschaft stellt da keine Ausnahme dar. Airlock und IDG Research haben vor kurzem Versicherungsunternehmen für eine Studie befragt. Dabei kam unter anderem heraus, dass 41 der Versicherungen der Meinung sind, dass die geringe Nutzung digitaler Angebote in Verbindung mit einem fehlenden Kundenverständnis die größten Hindernisse beim Umsetzen der Digitalisierungsstrategien darstellen.

Read More
AdvertorialsSecurity

Kostenloses Whitepaper: Risikoanalyse am Endpoint

Rund 90 Prozent der Cyberangriffe sind nur deshalb möglich, weil ein Endpunkt falsch konfiguriert ist oder weil eine Konfiguration übersehen wurde, die dem Angreifer einen Einstiegspunkt bot. Hacker nutzen schwache Passwörter, Software-Schwachstellen, Fehlkonfigurationen und zahlreiche andere Vektoren, um ein Endgerät zu kapern und in einem Netzwerk Fuß zu fassen. Einmal drin, kann sich der Angreifer schnell im gesamten Unternehmen bewegen, um eine noch wichtigere IT-Ressource zu finden und zu kompromittieren.

Read More
CloudNews

Kostenloses E-Book zum Thema “SASE”

Bei SASE For Dummies handelt es sich um ein kostenloses E-Book, das von Versa Networks angeboten wird. Der SASE-Spezialist liefert in diesem E-Book umfassende Informationen zu “Secure Access Service Edge” (SASE), einem Ansatz, der Cloud-native, vertrauenswürdige und durchgängige Netzwerke genauso wie nachhaltige Sicherheit ermöglicht. Außerdem führt das E-Book auch diverse Best Practices auf, die für erfolgreiche SASE-Implementierungen von Bedeutung sind.

Read More
AdvertorialsSecurity

Zero Trust: Der Weg zur IT-Sicherheit

Die digitale Transformation hat umfassende Auswirkungen auf die IT und vor allem auf die IT-Sicherheit. Dieses kostenlose White Paper zeigt den Weg, den die IT-Security zur Zeit nimmt. Ausgangspunkt des Weges war die klassische Perimeter-Sicherheit, bei der es darum ging, das interne Netz und seine Komponenten vor Angriffen zu schützen. Bei dieser galt das eigene Netz per Definition als sicher, alles was von außen kam, ist potentiell gefährlich.

Read More
CloudNews

Kostenlose uneingeschränkte Nutzung von SeaTable dank Programm zur Freundewerbung

Nutzer des Online-Spreadsheets “SeaTable” sind ab sofort dazu in der Lage, ihre Bekannten und Freunde über einen Einladungslink in den sozialen Medien oder über eine Einladungsmail auf das Produkt aufmerksam zu machen. Entscheiden sich die geworbenen Personen dazu, selbst SeaTable einzusetzen, so erhalten die Werbenden pro Anwender eine Gutschrift von zehn Euro. Diese lässt sich nutzen, um die Kosten für zusätzliche Teammitglieder oder die kostenpflichtige SeaTable-Variante zu bezahlen. Es gibt keine Begrenzung, was die Zahl der Freunde angeht, die eingeladen werden können. Zudem erfolgt die Gutschrift auch dann, wenn sich ein Freund lediglich für die kostenlose Free-Edition von SeaTable anmeldet.

Read More
MarktSecurity

NSE-Kurse von Fortinet weiterhin kostenlos

Fortinet wird seine Advanced Security Trainings für das Selbststudium auch nach dem Ablauf des Jahres 2021 kostenlos anbieten. Die Schulungen zur Cyber-Sicherheit umfassen mehr als 30 Security-Kurse, die sich mit Themen wir Cloud-Sicherheit, Secure SD-WAN oder auch OT-Sicherheit auseinandersetzen. Weitere Kurse werden im Lauf des Jahres dazukommen. Zusätzlich lassen sich jederzeit aufgezeichnete Lab-Demos, die von Sicherheitsexperten erstellt wurden, aufrufen. Der Großteil der Kurse gehört übrigens zum Fortinet NSE-Zertifizierungsprogramm, so dass sie sich auch zum Vorbereiten auf die Zertifizierungsprüfungen eignen. Abgesehen davon können die Teilnehmer die Kurse auch nutzen, um CPE-Credits für CISSP und andere (ISC)2-Zertifizierungen zu sammeln. Sie bekommen für jede Stunde Training einen Credit.

Read More
NewsSecurity

Kostenlose Lösung identifiziert SUNBURST-Angriffe

Das kostenlose Open-Source SUNBURST-Indentifikationswerkzeug von SentinelOne ermöglicht es Unternehmen festzustellen, ob ihre Geräte durch die SUNBURST-Malware gefährdet würden, die die Grundlage für die SolarWinds-Angriffskampagne darstellt. Das Tool hilft SolarWinds-Orion-Kunden also, rückwirkend zu bestimmen, welche Auswirkungen ein Angriff gehabt hätte. Es eignet sich aber auch für den Einsatz bei Nicht-SolarWinds-Kunden, da es feststellen kann, ob ihr Endpoint-Security-Provider in der Lage gewesen wäre, die hochwirksame SUNBURST-Attacke zu verhindern.

Read More
CloudNews

Couchbase bringt kostenlose Self Service Testversion

Couchbase bietet eine kostenlose Self Service Testversion seiner Cloud Database as a Service an. Damit werden Nutzer in die Lage versetzt, ohne Zusatzkosten mit der Couchbase Cloud zu arbeiten, die in ihrer virtuellen Private Cloud auf AWS läuft. Darüber hinaus sind Anwender ab sofort auch mit der Couchbase Cloud dazu in der Lage, die gleichen Funktionen zu verwenden, die zum Leistungsumfang von Couchbase Server 6.6 gehören.

Read More
AdvertorialsInfrastruktur

Eine Frage des Switches: Der Umstieg auf 10G

“Bandbreiten-Gaps” lassen sich provisorisch per Gigabit-Trunking überbrücken. Deswegen haben auch viele KMUs in der Vergangenheit diesen Weg gewählt. Auf lange Sicht stößt der Ansatz allerdings irgendwann an seine Grenzen. Zudem ist er komplex zu konfigurieren und bindet darüber hinaus Ressourcen. Technische Berührungsängste und Sorgen in Bezug auf die vermeintlich höheren Anforderungen stellen gleichzeitig eine Hürde dar, die kleine und mittelgroße Unternehmen davon abhält, auf 10G-Ethernet umzusteigen.

Read More
HintergrundNews

Online-GAP-Analysetool von CONTECHNET kostenlos

CONTECHNET unterstützt die in Unternehmen für die Umsetzung der ISO 27001 verantwortlichen Mitarbeiter mit einem GAP-Analysewerkzeug im Internet. Die zuständigen Personen müssen sich bei dem Tool lediglich kostenlos registrieren und haben dann die Option, den Ist-Zustand ihres Unternehmens mit wenigen Klicks zu ermitteln. Die GAP-Analyse stellt den Verantwortlichen zu diesem Zweck diverse spezifische Fragen und ermittelt anhand der Antworten grob, ob organisatorische oder technische Maßnahmen fehlen. Im Anschluss generiert das Tool einen anschaulichen Report des aktuellen Soll-Ist-Reifegrads zur Vorlage bei der Geschäftsführung.

Read More
BackupNews

PureSync 6.0 als Major Update

Die Backup- und Sync-Software “PureSync” ist in einer neuen Version erschienen. Mit PureSync 6.0 bringt Jumping Bytes ein Tool heraus, bei dem etliche Features vollständig überarbeitet wurden. Zu den Neuigkeiten gehören eine Unterstützung von Unicode-Zeichen beim Backup auf FTP-Server und eine Erkennungsfunktion für umbenannte oder verschobene Ordner unabhängig von ihrem Speicherort.

Read More
HintergrundNews

Open-Source-Lösung parst AccessDB-Dateien

Claroty bringt das in Python erstellte, neue Open-Source-Werkzeug AccessDB-Parser. Die Software wurde ab sofort allen Interessenten zugänglich gemacht und dient dazu, Microsoft AccessDB-Dateien zu analysieren. Das Tool parst .mdb- und -accdb-Files und kann Sicherheitsteams beim Fuzzing, beim Reverse Engineering und beim Testen helfen. Es werden alle Access Versionen von 1995 bis 2010 unterstützt.

Read More
NewsTermine

Virtuelle Sicherheitskonferenz von LogRhythm ohne Teilnahmegebühr

Die Anwenderkonferenz “RhythmWorld” findet dieses Jahr vom 22. bis zum 24. September als virtuelle Veranstaltung statt. Die Konferenz wendet sich an Sicherheitsexperten, die die Sicherheitsabläufe in ihren Unternehmen verbessern und ihre Expertise ausbauen möchten. Eine Registrierung für die kostenlose Veranstaltung ist sowohl für Mitglieder der Sicherheitsbranche als auch für LogRhthm-Kunden und -Partner möglich.

Read More
CloudNews

Kostenloses CMS “Ghost”

Der kostenlose Racher Shared as a Service der Kubernauts GmbH dient dazu, Anwendern die Mögliochkeit zu geben, den Rancher-Server und seinen Anwendungskatalog kennen zu lernen. Die Einrichtung des Dienstes wurde in mehreren Blog-Postings im Detail erklärt. Diese Postings stehen auch in Form von Youtube-Videos zur Verfügung.

Read More
AdvertorialsManagement

Kostenloses White Paper: Auswahl einer Client-Management-Lösung

Im hier vorliegenden kostenlosen und herstellerunabhängigen Kriterienkatalog von Aagon erhalten Sie detaillierte Informationen zur Auswahl einer Client Management Lösung. Lernen Sie auf 20 Seiten mehr über die wichtigsten Kriterien zur Bewertung und Einführung – identifiziert von einer unabhängigen Agentur. Verschiedene Faktoren spielen hierbei eine Rolle. So sind zum Beispiel nicht nur Bedienbarkeit und technische Funktionen entscheidend, sondern auch eine nüchterne Kosten-Nutzen-Analyse und die Marktrelevanz eines Herstellers. Eine Checkliste, die alle relevanten Punkte abfragt, schließt das White Paper ab. Füllen sie hier unser Formular aus und sie erhalten sofort den Download-Link per E-Mail.

Read More
NewsSecurity

Fortinet stellt alle Online-Trainingskurse zur Cyber-Sicherheit kostenlos zur Verfügung

Das gesamte Online-Angebot von Fortinet in Bezug auf Trainings für Netzwerk-Sicherheitsexperten ist ab sofort kostenlos zum Selbststudium verfügbar. Dabei handelt es sich um 24 Sicherheitskurse für Fortgeschrittene. Zu den behandelten Themen gehören Public Cloud Security, Secure Access oder auch Secure SD-WAN. Die meisten Kurse stammen aus dem Lehrplan des NSE Institute (Network Security Expert).

Read More
NewsSecurity

Office 365 und Endpunkte: neues Werkzeug zum Security Assessment

Ab sofort gibt es ein neues, online arbeitendes Security Assessment Tool von Trend Micro, mit dem IT-Mitarbeiter ihre E-Mail-Umgebungen auf Basis von Office 365 sowie ihre möglicherweise infizierten Endpunkte analysieren können. Das Werkzeug entdeckt bislang unbekannte Bedrohungen und liefert anschließend einen umfassenden Bericht, der den Anwender tiefgehende Informationen über ihr Sicherheitsniveau zur Verfügung stellt. Das Tool kostet nichts und lässt sich unabhängig von anderen Sicherheitsprodukten einsetzen. Abgesehen davon stehen auch diverse Individualisierungsoptionen für Channel-Partner zur Verfügung, die die Dienstleistung ihren Kunden anbieten wollen.

Read More
AdvertorialsMobile Computing

Maßnahmen für eine sichere Verwaltung mobiler Endgeräte

Mobile Endgeräte sind in vielen Unternehmen längst Alltag geworden. Doch trotz der Notwenigkeit mobiler Devices, ist nicht automatisch deren Verwaltung Routine. Viele Unternehmen scheitern bereits an der Evaluierung einer MDM-Lösung oder aber an der Kontrolle des App- sowie Softwarebestandes auf den mobilen Endgeräten. Auch die Kommunikation über das Smartphone, Tablet & Co. ist selten abgesichert, ebenso die Integration ins restliche IT-Management-System. Mit Hilfe der folgenden sechs Maßnahmen sind Sie in der Lage, Ihre mobilen Endgeräte in Zukunft sicherer zu verwalten. Melden Sie sich auch für unsere passenden Webinare an. In diesen erläutern unsere MDM-Experten die hier aufgeführten Schritte praxistauglich, sodass Sie tiefer in die Thematik eintauchen können. Darüber hinaus haben Sie die Möglichkeit, gezielt Fragen zu stellen. Jetzt kostenfrei anmelden und bequem von zu Hause aus teilnehmen.

Read More
NewsSecurity

Kostenloser Firewall Change Tracker

Tufin bringt den kostenlosen Firewall Change Tracker, mit dem Unternehmen in die Lage versetzt werden, einen Überblick über die Änderungen ihrer Firewall-Regeln zu bekommen. Die IT-Mitarbeiter sehen mit dem Tool alle Modifikationen an den Firewalls in der gesamten Organisation in Echtzeit, unabhängig vom Firewall-Hersteller. Darüber hinaus steht ihnen auch ein zentrales Monitoring-Werkzeug zur Verfügung.

Read More
NewsSecurity

DDoS-Angriffe kostenlos in Echtzeit analysieren

NETSCOUT SYSTEMS bietet ab sofort das „Cyber Threat Horizon“-Portal. Dabei handelt es sich um ein kostenloses Informationsportal, über das sich DDoS-Angriffe in Echtzeit analysieren lassen. Das Portal sammelt, untersucht, priorisiert und publiziert Informationen über bestehende und neue DDoS-Angriffe im Internet. Auf diese Weise entsteht ein Bewusstsein für die Angriffe, die auf die einzelnen Organisationen Auswirkungen haben könnten und die Anwender erhalten Einblicke in die aktuellen Trends in Bezug auf diese Angriffe. Letztere können sie zur Risikobewertung und Vorbereitung nutzen.

Read More
News

SANS Institute veröffentlicht kostenloses „Securely Working from Home“ Deployment Kit als Hilfe für Organisationen, die von Coronavirus betroffen sind

Das Coronavirus hat Unternehmen auf der ganzen Welt dazu veranlasst, ihre Belegschaft weg von der Büroumgebung ins Home Office zu schicken. Doch vielen Unternehmen fehlen die Richtlinien, Ressourcen oder Schulungen, um sich und ihre Mitarbeiter dort vor Cybersicherheitsgefahren zu schützen. Als Reaktion darauf hat SANS Security Awareness, eine Abteilung des SANS Institute, das „Securely Working from Home“ Deployment Kit entwickelt. Dieses kostenlose Kit bietet Security Awareness-Fachleuten eine Schritt-für-Schritt-Anleitung für die schnelle Bereitstellung eines Schulungsprogramms für ihre Remote-Mitarbeiter. Alle Schulungsmaterialien und Ressourcen, die für die Sicherung eines mehrsprachigen Fernpersonals erforderlich sind, sind in dem Kit enthalten.

Read More
ArtikelSecurity

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist ein genauer Blick auf die aktuelle Bedrohungslandschaft und auf Technologien, die helfen, das Tempo der Cyberkriminellen mitzugehen und langfristig die Nase vorne zu behalten.

Read More
Mobile ComputingNews

Sophos Mobile jetzt mit Intercept X Schutz

Mit dem neuen Intercept X for Mobile erweitert Sophos seine Security für Mobilgeräte um die Sophos Deep-Learning-Technologie, die nach Herstellerangaben bereits Endpoints und Server gegen unbekannte Attacken schützt. Zu den weiteren Sicherheitsfunktionen der neuen Schutzlösung gehören das Melden wichtiger Betriebssystem-Updates und die Erkennung bösartiger WiFi-Verbindungen. Darüber hinaus sind ein sicherer QR-Code-Scanner, einen Passwortsafe sowie ein Code-Generator für die Multi-Faktor-Authentifizierung (zum Beispiel Google 2-Step Verification) integriert. Bereits installierte Sophos Mobile Security Apps werden ab Ende Oktober automatisch auf die neue Version mit Intercept X aktualisiert.

Read More
NewsSecurity

Neues Thycotic-Toolkit vereinfacht den Einstig in unternehmensweites PAM

Mit dem neuen kostenlosen Privileged Access Management Policy Toolkit stellt Thycotic IT-Abteilungen ab sofort ein praktisches Werkzeug zur Verfügung, das es ihnen ermöglicht, individuelle, an den Anforderungen ihrer IT-Umgebung und Unternehmensstruktur ausgerichtete PAM-Richtlinien zu entwickeln. Auf diese Weise bringen Sicherheitsverantwortliche mehr Transparenz in die Verwaltung ihrer privilegierten Unternehmenskonten und können notwendige Schutzmaßnahmen und Verhaltensregeln unkompliziert mit allen Mitarbeitern, Partnern und Drittanbietern teilen.

Read More
ManagementNews

Zyxel feiert Nebula-Erfolgsgeschichte mit neuem Angebot

Nebula, die lizenzfreie Cloud-Netzwerkmanagement-Plattform von Zyxel, hat die Steuerung kabelgebundener, drahtloser sowie sicherheitsrelevanter Geräte vereinfacht und sich dadurch erfolgreich im Markt etabliert. Intuitiv bedienbar, effizient und ressourcensparend können Access Points, Switches und Security-Gateways zentral und remote – auch über mehrere Standorte hinweg – auf einer Plattform mit Zero-Touch-Provisioning verwaltet werden. Nebula bietet eine umfangreiche Palette an Administrations- und Analysetools für die Nutzung über das browserbasierte Nebula Control Center (NCC) – einschließlich detaillierter Verkehrs- und Nutzungsaufteilungen sowie standortweiter Verwaltungseinstellungen. Mit diesen sparen Anwender Ressourcen, Zeit sowie Kosten und verbessern ihre eigene Unternehmensperformance. Remote-Setup, -Monitoring, -Wartung und -Fehlerbehebung werden auf diese Weise zum Kinderspiel. Um sicherzustellen, dass Systeme und Daten vor den stetig wachsenden Bedrohungen einer immer digitaler werdenden Welt geschützt sind, verfügt Nebula über ein funktions- und leistungsstarkes Sicherheitspaket.

Read More
Management

LANupdate Roadshow tourt wieder und führt Partner kostenlos in die LANCOM Management Cloud

Der deutsche Netzwerkinfrastrukturausstatter LANCOM Systems lädt zu einer neuen Runde seiner traditionellen Fachhandels-Roadshow LANupdate ein. Im Mittelpunkt stehen diesmal der kommende High-Efficiency WLAN-Standard Wi-Fi 6, das neue Layer-3-Lite Switch-Portfolio, die Weiterentwicklungen im Bereich SDN und LANCOM Management Cloud sowie das LANCOM Security-Portfolio inklusive Cloud-managed Firewalls. Die Teilnahme belohnt LANCOM mit völliger Lizenzfreiheit für ein eigenes Cloud-Projekt. Die Herbsttour startet am 10. September in Leipzig und führt bis Ende November in 14 deutsche Städte.

Read More
News

Seafile Server 7.0: Sync & Share meets Knowledge Management

Die populäre File Collaboration Lösung Seafile Server Professional gibt es ab sofort in der Version 7.0. Neben Verbesserungen seiner Sync & Share Kernfunktionalitäten erweitert die neue Version Seafiles Fähigkeiten im Bereich des Knowledge Managements. In Seafile 7.0 stehen mit Wikis und Wiki-Editor, Echtzeitsuche sowie Datei-Tags leistungsfähige Features zur Verfügung, um Wissen in Projektteams und Unternehmen effizient zu erfassen und zu verwalten. Komplett überarbeitet wurde Seafiles Webinterface. Im nun vollständig in JavaScript programmierten Interface lassen sich Dateien und Ordner ebenso bequem wie im Windows Explorer oder Macs Finder verwalten. Mit Ausnahme der Suche stehen alle erwähnten neuen Funktionen auch in der Open Source Community Edition des Seafile Servers 7 ab sofort zur Verfügung.

Read More
News

REDDCRYPT macht E-Mail-Verschlüsselung einfach

Mit REDDCRYPT steht Unternehmen und Privatpersonen ab sofort eine besonders einfache Möglichkeit zur Verfügung, ihre E-Mails zu verschlüsseln. Im Unterschied zu bisherigen Lösungen erfordert REDDCRYPT weder die komplexe Einrichtung von S/MIME oder PGP, noch den häufig aufwendigen Umgang mit Zertifikaten. Dies erleichtert insbesondere auch den sicheren Austausch von E-Mails mit Kommunikationspartnern, die bislang keine Verschlüsselung einsetzen.

Read More
ArtikelStorage

Licht auf der Schattenseite der IT

Datenretter befassen sich täglich mit den Folgen dessen, was wir nicht gerne wahrhaben wollen: Technik versagt und im Umgang mit der Technik machen Menschen Fehler. Die über 25jährige Geschichte von CBL Data Recovery Technologies – in Deutschland bekannt als CBL Datenrettung – kann man als Geschichte des weltweiten Erfolgs eines kanadischen Unternehmens lesen. Man kann sie aber auch als Technologiegeschichte lesen, als Versuch, Licht auf die Schattenseite der Datenspeichertechnologien zu bringen. Datenverlust ist für die Hersteller der Speichermedien in der Regel kein Thema. Deshalb ist die Geschichte der Datenrettung die fortdauernde Bemühung, Daten dort zu rekonstruieren, wo es technisch nicht vorgesehen ist.

Read More
News

Neuer File-Sharing-Dienst: Mit Sharepa bis zu fünf Gigabyte kostenfrei ohne Registrierung versenden

Ab sofort ist der File-Sharing-Dienst Sharepa (www.sharepa.com) frei verfügbar. Damit öffnet das Technologieunternehmen RenderThat (www.RenderThat.de) seinen hauseigenen Service nun auch für andere Firmen und Privatpersonen, die große Dateien versenden wollen. Der Dienst ist online verfügbar und kann kostenfrei ohne Registrierung für bis zu fünf Gigabyte oder kostenpflichtig mit bis zu zwanzig Gigabyte Speicherplatz und erweiterten Funktionen genutzt werden.

Read More
News

Zentral verwaltbares USB-Laufwerk: DataLocker Sentry K300 ab sofort per SafeConsole administrierbar

Das verschlüsselte USB-Laufwerk DataLocker Sentry K300 kann ab sofort mit der universellen USB-Device-Management-Lösung SafeConsole verwaltet werden. DataLocker stellt für bestehende Geräte dazu ein kostenfreies Firmware-Update zur Verfügung. Administratoren und IT-Verantwortliche haben dadurch neben dem jederzeitigen Überblick über die in einer Organisation genutzten Speichermedien Zugriff auf viele individuelle Sicherheitseinstellungen und können auch komplexe Compliance-Anforderungen erfüllen. Gleichzeitig sinkt der Aufwand für das sichere Management der Speichermedien.

Read More
NewsSecurity

KnowBe4 vertieft sein Verständnis von Phishing mit Hilfe des neuen Phishing Reply Tests

KnowBe4 hat ein neues, kostenloses Tool angekündigt, mit dem ermittelt werden kann, wie viele Mitarbeiter auf eine Phishing-E-Mail namens Phishing Reply Test (PRT) antworten. Gezielte Phishing-Angriffe, bekannt als Business E-Mail Compromise oder CEO-Betrug, werden häufig genutzt. Meist handelt es sich um eine gute gefälschte E-Mail, die angeblich von der Unternehmensführung stammt und sowohl risikoreiche Nutzer als auch Kollegen aus Buchhaltungs-, Personal- und sogar IT-Abteilungen auffordert, etwas zu tun, beispielsweise Überweisungen vorzunehmen. PRT ist ein webbasiertes Tool, mit dem Cybersicherheitsexperten Mitarbeiter in diesen gängigen Szenarien auf gezielte Angriffe künftig testen können.

Read More
NewsSecurity

Guardicore Labs startet kostenlos verfügbare, öffentliche Public-Resource-Plattform zur Prüfung bösartiger IP-Adressen und Domains

Guardicore hat die Online-Community-Plattform „Guardicore Threat Intelligence“ gestartet. Mit Unterstützung von Guardicore-Labs-Forschungsdaten dient der frei verfügbare Sicherheits-Feed zur Identifizierung und Prüfung bösartiger IP-Adressen und Domains. Über ein leicht verständliches Dashboard legt Guardicore Threat Intelligence die Top-Angreifer, die am häufigsten attackierten Ports und die wichtigsten Domänen mit schädlichen Aktivitäten offen. IT-Sicherheitsabteilungen erhalten so wertvolle Einsichten, um aktuelle Angriffe zu analysieren und Risiken abzuwehren.

Read More
Die mobile Version verlassen
%%footer%%