openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Schutzmechanismen

Bild: Validato stärkt Unternehmen im DACH-Raum mit umfassenden Screening-Lösungen für sichere PersonalentscheidungenBild: Validato stärkt Unternehmen im DACH-Raum mit umfassenden Screening-Lösungen für sichere Personalentscheidungen
Validato

Validato stärkt Unternehmen im DACH-Raum mit umfassenden Screening-Lösungen für sichere Personalentscheidungen

… sowie die Überprüfung externer Partner und Dienstleister. Organisationen erhalten somit die Möglichkeit, ein umfassendes Human Risk Management aufzubauen, das langfristige Sicherheit gewährleistet und die interne Compliance stärkt.Als ergänzende Information: CypSec ist ein auf Cybersicherheit spezialisiertes Unternehmen, das innovative Schutzmechanismen entwickelt, welche digitale Systeme und Geschäftsprozesse nachhaltig sichern. Die Lösungen des Unternehmens unterstützen Plattformen wie Validato bei der Umsetzung stabiler Sicherheitsarchitekturen.
16.04.2026
Das Systemhaus Lunecon
Lunecon Systemhaus GmbH

Das Systemhaus Lunecon

… durch die Nutzung von zertifizierten Rechenzentren erreicht, die höchsten Standards entsprechen. Systeme werden rund um die Uhr überwacht, damit Risikofaktoren schnell erkannt und behoben werden können. Durch die Implementierung von leistungsstarken IT-Lösungen mit Schutzmechanismen wird nicht nur die Produktivität von Firmen gesteigert, sondern auch die ganzheitliche Sicherheit verbessert. Das Lunecon Systemhaus bietet darüber hinaus auch Dienstleistungen an, die zur Nachhaltigkeit und Kostenoptimierung beitragen, wie aufgearbeitete Hard- und …
24.03.2026
Bild: Echtzeit Sicherheit für Tech Unternehmen: Automatisierte Screening Prozesse als WachstumstreiberBild: Echtzeit Sicherheit für Tech Unternehmen: Automatisierte Screening Prozesse als Wachstumstreiber
Validato

Echtzeit Sicherheit für Tech Unternehmen: Automatisierte Screening Prozesse als Wachstumstreiber

… gleichzeitig konstant hoch – unabhängig davon, wie viele Prozesse parallel laufen. Unternehmen profitieren damit von einem verlässlichen und skalierbaren System, das sowohl Effizienz als auch Compliance sicherstellt.CypSec unterstützt diese Technologie durch fortschrittliche Schutzmechanismen für API‑Schnittstellen und digitale Infrastrukturen. Dadurch wird gewährleistet, dass die Integration in bestehende Systeme sicher bleibt und sensible Daten durchgehend geschützt sind, selbst wenn Recruiting‑Prozesse in großem Umfang automatisiert werden.Mit dieser …
18.03.2026
Bild: Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus DeutschlandBild: Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus Deutschland
Benjamin Bansal, B.A., LL.M.

Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus Deutschland

… Handlungsdruck für Unternehmen mit stark vernetzten und virtualisierten Infrastrukturen. Backup-Strategien allein reichen in vielen Szenarien nicht mehr aus, um einen schnellen Wiederanlauf zu gewährleisten. Gefordert sind resiliente Architekturen, zusätzliche Schutzmechanismen sowie klar definierte Incident-Response-Prozesse, die auch unter extremen Bedingungen greifen.Mehr zum Thema Incident Response, Backup-Architektur und Datenrettung nach Ransomware-Attacken findet man unter www.digitalrecovery.com/de.Impressum:Digital Recovery PHD GmbH W-Tec Haus …
24.02.2026
Bild: KI im Produktivitätseinsatz: Die 5 häufigsten Sicherheits-BlindfleckenBild: KI im Produktivitätseinsatz: Die 5 häufigsten Sicherheits-Blindflecken
BrainMediaDe

KI im Produktivitätseinsatz: Die 5 häufigsten Sicherheits-Blindflecken

… Governance-Maßnahmen rein dokumentarisch und entfalten im Live-Betrieb kaum Schutzwirkung. FazitKI sicher zu betreiben bedeutet weit mehr, als leistungsfähige Modelle zu entwickeln. Entscheidend sind durchgängige Beobachtbarkeit, präzise Incident-Definitionen und auf KI zugeschnittene Schutzmechanismen. Organisationen, die diese blinden Flecken systematisch adressieren, stärken nicht nur ihre Sicherheitslage, sondern auch die Resilienz und das Vertrauen in ihre Systeme. Wie sich eine belastbare KI-Sicherheits- und Incident-Response-Praxis konkret …
21.02.2026
Bild: Warum TikTok süchtig macht – und was Eltern wissen solltenBild: Warum TikTok süchtig macht – und was Eltern wissen sollten
ARAG

Warum TikTok süchtig macht – und was Eltern wissen sollten

… geprüft, welche Risiken diese Mechanismen für Nutzer haben. Außerdem seien Schutzmaßnahmen wie Bildschirmzeit-Tools oder Jugendschutzfunktionen unzureichend. Die Beamten in Brüssel fordern daher, dass TikTok sein Design anpasst, Risiken stärker bewertet und wirksame Schutzmechanismen einführt, beispielsweise strengere Zeitlimits oder Änderungen an den Empfehlungsalgorithmen. Sollten sich die Vorwürfe bestätigen, drohen dem Unternehmen laut ARAG IT-Experten empfindliche Sanktionen: Bußgelder von bis zu sechs Prozent des weltweiten Jahresumsatzes sind …
19.02.2026
Bild: IT & Cyber Security Beratung in Salzburg – Protecta360.com schützt Unternehmen vor Cyber-BedrohungenBild: IT & Cyber Security Beratung in Salzburg – Protecta360.com schützt Unternehmen vor Cyber-Bedrohungen
prtesse

IT & Cyber Security Beratung in Salzburg – Protecta360.com schützt Unternehmen vor Cyber-Bedrohungen

… stellen Email Spoofing und gefälschte Absenderadressen dar. Cyberkriminelle nutzen diese Methode, um vermeintlich vertrauenswürdige Nachrichten zu verschicken und sensible Daten abzugreifen. Protecta360.com klärt Unternehmen über diese Gefahren auf und implementiert Schutzmechanismen, die die Authentizität von E-Mails garantieren. Mitarbeiterschulungen und technische Lösungen sorgen dafür, dass Spoofing-Angriffe frühzeitig erkannt und abgewehrt werden.Neben technischer Absicherung legt Protecta360.com großen Wert auf Datenschutz und gesetzliche Compliance. …
14.02.2026
Bild: BGP ist mehr als ein bedeutendes Routing-Protokoll – es ist kritische InfrastrukturBild: BGP ist mehr als ein bedeutendes Routing-Protokoll – es ist kritische Infrastruktur
BrainMediaDe

BGP ist mehr als ein bedeutendes Routing-Protokoll – es ist kritische Infrastruktur

… wie gezielte Angriffe auf das Routing.Ein Schwerpunkt liegt auf der operativen Realität des Internetbetriebs. Der Autor verbindet technische Grundlagen mit praxisnahen Betrachtungen zu Monitoring, Incident Response, Zusammenarbeit zwischen Netzbetreibern und Governance-Fragen. Moderne Schutzmechanismen wie RPKI und Route Origin Validation werden eingeordnet, ohne sie als Allheilmittel darzustellen. Stattdessen zeigt das Buch ihre Wirkung, Grenzen und betrieblichen Herausforderungen im realen Einsatz.Besonderes Augenmerk gilt der Rolle von Verantwortung …
06.02.2026
Bild: Nach globalem Passwort-Leak: Aphos warnt vor Zunahme von Identitätsmissbrauch und Phishing über PartnerkontenBild: Nach globalem Passwort-Leak: Aphos warnt vor Zunahme von Identitätsmissbrauch und Phishing über Partnerkonten
Aphos GmbH

Nach globalem Passwort-Leak: Aphos warnt vor Zunahme von Identitätsmissbrauch und Phishing über Partnerkonten

… Sicherheitsvorfällen. Durch enge Abstimmung mit IT-Teams, strukturierte Forensik und pragmatische Handlungsempfehlungen lassen sich Schäden begrenzen und Angriffsflächen dauerhaft reduzieren.Technische Schutzmaßnahmen mit SophosParallel zur organisatorischen Resilienz sind leistungsfähige technische Schutzmechanismen entscheidend. Als vollständig technisch akkreditierter Platinum Partner und Betreiber des Sophos-Shop Firewalls24.de, setzt die Aphos Gesellschaft für IT‑Sicherheit gezielt auf die Sophos‑Security‑Plattform.Sophos Email Security & Sophos DMARC …
12.11.2025
Bild: Firewalls24.de nimmt Sophos ITDR ins Portfolio auf: Add-on für MDR und XDR mit Fokus auf IdentitätsschutzBild: Firewalls24.de nimmt Sophos ITDR ins Portfolio auf: Add-on für MDR und XDR mit Fokus auf Identitätsschutz
Aphos GmbH

Firewalls24.de nimmt Sophos ITDR ins Portfolio auf: Add-on für MDR und XDR mit Fokus auf Identitätsschutz

… Managed Detection-&-Response-Dienste erweiterte Einblicke in potenzielle Angriffe, die auf gestohlene Zugangsdaten oder fehlerhafte Authentifizierungen zurückzuführen sind.Zentrale Funktionen von Sophos ITDRSophos ITDR erweitert die bestehenden Sophos Detection-&-Response-Lösungen um gezielte Schutzmechanismen gegen identitätsbasierte Angriffe – ein Bereich, der laut Sophos-Forschung für bis zu 95 % aller Sicherheitsvorfälle mitverantwortlich ist. Das Add-on überwacht kontinuierlich Microsoft Entra ID-Umgebungen, erkennt Fehlkonfigurationen …
07.11.2025
Bild: Phishing bleibt Top-Risiko: Neuen Täuschungsmethoden im E-Mail-PosteingangBild: Phishing bleibt Top-Risiko: Neuen Täuschungsmethoden im E-Mail-Posteingang
Aphos GmbH

Phishing bleibt Top-Risiko: Neuen Täuschungsmethoden im E-Mail-Posteingang

… Umgehung herkömmlicher E-Mail-Filter genutzt wurden. Die scheinbar harmlosen Grafiken enthalten häufig versteckten Schadcode oder eingebettete Weiterleitungen und werden von vielen Gateways nicht zuverlässig erkannt. Inzwischen hat Sophos seine Schutzmechanismen gezielt erweitert: Moderne E-Mail-Sicherheitslösungen setzen nun auf heuristische Analysen, tiefgreifende Code-Inspektion und KI-gestützte Verhaltensbewertung, um auch diese technisch raffinierten Angriffsmethoden frühzeitig zu identifizieren und zu blockieren.Prävention durch Awareness: …
30.10.2025
Bild: microCAT zu Microsofts Support-Ende für Windows 10: Ein Abschied mit WeitblickBild: microCAT zu Microsofts Support-Ende für Windows 10: Ein Abschied mit Weitblick
microCAT

microCAT zu Microsofts Support-Ende für Windows 10: Ein Abschied mit Weitblick

… auf ihre Funktionsfähigkeit unter Windows 11 getestet werden, um spätere Ausfälle zu vermeiden.Neben der technischen Vorbereitung spielt die IT-Sicherheit eine entscheidende Rolle. Windows 11 unterstützt moderne Sicherheitskonzepte wie Zero Trust und bietet verbesserte Schutzmechanismen, die in bestehende Strategien integriert werden können. Gleichzeitig lohnt sich ein Blick auf die Cloud-Infrastruktur und Lizenzmodelle, insbesondere im Zusammenspiel mit Microsoft 365.Damit der Umstieg nicht nur technisch, sondern auch organisatorisch gelingt, empfiehlt …
08.09.2025
Licht ins Dunkel: „LightShed“ umgeht bekannteste Schutzmechanismen gegen KI-generierte Kunst
idw - Informationsdienst Wissenschaft

Licht ins Dunkel: „LightShed“ umgeht bekannteste Schutzmechanismen gegen KI-generierte Kunst

… Prompts zu blockieren, mit denen sich Kunststile lebender Künstler:innen imitieren lassen, doch wie aktuelle Gerichtsverfahren, etwa Getty Images gegen Stability AI, zeigen, ist nicht davon auszugehen, dass alle Anbieter sich gleichermaßen kooperativ zeigen. Zudem sind die Schutzmechanismen von digitalen Bildern nicht wasserdicht: Das Grundproblem bleibt bestehen, solange Bilder weiterhin frei im Netz abrufbar und somit für das Training von KI-Modellen verwendbar sind.Das von den Forschenden entwickelte „LightShed“ zeigt nun deutlich, dass auch fortgeschrittene …
18.06.2025
Bild: Shopmacher ziehen Bilanz: Das sind die zehn größten Schwachstellen von Online-ShopsBild: Shopmacher ziehen Bilanz: Das sind die zehn größten Schwachstellen von Online-Shops
Shopmacher GmbH & Co. KG

Shopmacher ziehen Bilanz: Das sind die zehn größten Schwachstellen von Online-Shops

… durchführen und Erkenntnisse mit qualitativen Nutzerfeedbacks anreichern.9. Sicherheit als Einmalmaßnahme statt als ProzessViele Shops verlassen sich auf gelegentliche Penetrationstests oder Framework-Vorgaben. Doch Angreifer entwickeln sich weiter – Schutzmechanismen müssen mithalten.Empfehlung: Security als kontinuierlichen Prozess verankern: Authentifizierungen, Rollenmodelle, API-Zugriffe und Eingabevalidierungen regelmäßig prüfen und absichern.10. Barrierefreiheit als Nice to Have Obwohl gesetzlich vorgeschrieben, fristet digitale Barrierefreiheit …
03.06.2025
Bild: Sophos SG UTM End-of-Life: Letzte Möglichkeit zur Lizenzverlängerung – Wichtige Fristen im ÜberblickBild: Sophos SG UTM End-of-Life: Letzte Möglichkeit zur Lizenzverlängerung – Wichtige Fristen im Überblick
Aphos GmbH

Sophos SG UTM End-of-Life: Letzte Möglichkeit zur Lizenzverlängerung – Wichtige Fristen im Überblick

… von Lizenzen mit unter sechs Monaten Laufzeit voraussichtlich bereits im April oder Mai 2025 zu beenden.Warum ist die rechtzeitige Verlängerung von SG UTM Lizenzen wichtig?Lizenzen für Sophos SG-UTM-Firewalls ermöglichen essenzielle Sicherheitsfunktionen sowie Bedrohungserkennungs- und Schutzmechanismen. Läuft die Lizenz eines oder mehrerer Schutzmodule aus, bleibt die Firewall zwar funktionsfähig, jedoch ohne die entsprechenden Absicherungen – und wird damit anfälliger für Cyberangriffe.Auch für Nutzer, die eine Migration auf eine SFOS-basierte …
04.03.2025
Bild: MDR, XDR und mehr: Warum die Secureworks-Übernahme für Sophos ein Gamechanger istBild: MDR, XDR und mehr: Warum die Secureworks-Übernahme für Sophos ein Gamechanger ist
Aphos GmbH

MDR, XDR und mehr: Warum die Secureworks-Übernahme für Sophos ein Gamechanger ist

… und Cloud Security schützt. Mit der Integration der Taegis™-Plattform von Secureworks erweitert Sophos seine Bedrohungserkennung und Reaktionsmechanismen erheblich.Unternehmen profitieren von einer verbesserten Transparenz über Bedrohungen, schnelleren Incident-Response-Prozessen und neuen Schutzmechanismen für moderne IT-Umgebungen. Besonders die Erkennung und Abwehr identitätsbasierter Angriffe wie Credential Theft oder Privilege Escalation wird weiter optimiert. Zudem ermöglicht die Übernahme eine tiefere Bedrohungsanalyse durch erweiterte Security …
06.02.2025
Bild: Cyber-Kriminelle lauern hinter Fake-QR-Codes Bild: Cyber-Kriminelle lauern hinter Fake-QR-Codes
UIMC (ab 2024)

Cyber-Kriminelle lauern hinter Fake-QR-Codes

… Situationen verstärkt, etwa in Bank-Briefen, auf E-Ladesäulen oder sogar auf vermeintlichen Strafzetteln. „Quishing ist eine gefährliche Weiterentwicklung des klassischen Phishing-Angriffs. Durch die Verwendung von QR-Codes, die auf gefälschte Webseiten weiterleiten, umgehen Kriminelle viele der üblichen Schutzmechanismen. Da Nutzer in der Regel nicht sofort erkennen, wo sie nach dem Scannen des Codes landen, ist die Gefahr, Opfer eines Betrugs zu werden, besonders hoch“, erklärt UIMC-Geschäftsführer Dr. Jörn Voßbein.Die Verbraucherzentrale NRW berichtete …
24.10.2024
Bild: Schützen Sie sich vor Strafanzeigen durch präventive MaßnahmenBild: Schützen Sie sich vor Strafanzeigen durch präventive Maßnahmen
Nabenhauer Consulting

Schützen Sie sich vor Strafanzeigen durch präventive Maßnahmen

… Folgen führen. Deshalb ist es von größter Bedeutung, die notwendigen Vorkehrungen zu treffen, um derartige Vorfälle zu vermeiden. Die Nabenhauer Consulting empfiehlt daher Unternehmen, die technische Wartung ihrer Webseiten ernst zu nehmen und geeignete Schutzmechanismen zu implementieren. Dazu gehören unter anderem regelmäßige Sicherheitsupdates, die Überprüfung von Sicherheitslücken und die Aktualisierung von Passwörtern. Nur durch eine kontinuierliche technische Wartung können potenzielle Schwachstellen rechtzeitig erkannt und behoben werden, um …
02.02.2024
Die 5 IoT Trends 2021
mm1 Consulting & Management Partnergesellschaft

Die 5 IoT Trends 2021

… Industrie- und Consumer-Bereich, speziell bei vernetzten Geräten, Anlagen und Infrastrukturen (IoT), ist die Berücksichtigung einer ausreichenden I(o)T-Security ein unausweichliches Thema. Know-how-Diebstahl, Produktionsausfälle sowie der damit verbundene finanzielle Schaden erfordern ausreichende Schutzmechanismen. So betrugen die Folgeschäden von Cyberangriffen auf Industrieunternehmen in Deutschland im Jahr 2019 ca. 102,9 Mrd. Euro. In IoT-Netzwerken ist jedes zusätzliche Element einen weiterer potenzieller Angriffspunkt und muss durch aktive …
19.03.2021
SSL: Von der defensiven zur offensiven Waffe
Radware GmbH

SSL: Von der defensiven zur offensiven Waffe

… Verschlüsselte Angriffe auf Webanwendungen. Kampagnen für Multi-Vektor-Angriffe nutzen zunehmend auch Angriffe auf Webanwendungslogiken, die nicht auf DoS basieren. Durch die Verschlüsselung des Datenverkehrs passieren diese Angriffe oft unbemerkt von Abwehrmaßnahmen gegen DDoS und Schutzmechanismen für Webanwendungen. Erschwerte Erkennung und Eindämmung Auf die gleiche Weise, wie SSL und Verschlüsselung die Integrität legitimer Kommunikation schützen, verschleiern sie auch viele Attribute des Datenverkehrs, mit denen festgestellt wird, ob es sich um …
09.09.2020
Bild: eBook „PowerShell Security Guide“: ScriptRunner und WindowsPro veröffentlichen Guide mit Best PracticesBild: eBook „PowerShell Security Guide“: ScriptRunner und WindowsPro veröffentlichen Guide mit Best Practices
ScriptRunner Software GmbH

eBook „PowerShell Security Guide“: ScriptRunner und WindowsPro veröffentlichen Guide mit Best Practices

… werden. Selbst Nutzer mit nur grundlegenden Kenntnissen können mit der PowerShell oder Hacking-Tools in Systeme eindringen und unbemerkt Zugriff auf Daten bekommen. Welche Möglichkeiten gibt es, sich zu schützen? Windows PowerShell selbst verfügt über diverse Schutzmechanismen, um Angriffe abzuwehren und verdächtige Aktivitäten zu verfolgen. Der PowerShell Security Guide ist eine Zusammenstellung von Tools, Sicherheitsfunktionen und Best Practices. Gemeinsam mit den Autoren Wolfgang Sommergut und Micheal Pietroforte veröffentlicht ScriptRunner ein …
19.06.2020
Bild: Drei Herausforderungen verschärfen die DSGVO-ProblematikBild: Drei Herausforderungen verschärfen die DSGVO-Problematik
NTT Ltd.

Drei Herausforderungen verschärfen die DSGVO-Problematik

… Rolle. Nach Auffassung von NTT Ltd. ist diese Situation gefährlich, denn die Aufsichtsbehörden haben angekündigt, weiterhin angemessen gegen DSGVO-Verstöße durchgreifen zu wollen. In der aktuellen Situation müssen sich Unternehmen deshalb drei Herausforderungen stellen. 1. Unzureichende Schutzmechanismen Nach wie vor erfüllen viele Unternehmen die DSGVO-Vorgaben nicht in vollem Umfang. Häufige Schwachstellen sind der Umgang mit zu löschenden Daten und die Realisierung in komplexen Anwendungs- und Systemlandschaften über die eigenen Unternehmens- und …
26.05.2020
Radware: 5 Mythen über DDoS im Jahr 2020
Radware GmbH

Radware: 5 Mythen über DDoS im Jahr 2020

… feststellen, dass diese Art von kostengünstigem Schutz in der Zukunft viel teurer sein wird. Mythos 4: Der Public-Cloud-Anbieter kann schützen Da Unternehmen zunehmend öffentliche Cloud-Infrastrukturen einsetzen, entscheiden sich viele Kunden für die integrierten, kostenlosen DDoS-Schutzmechanismen, die von ihren Public-Cloud-Hosting-Anbietern angeboten werden. Viele Sicherheitsmanager sind froh, DDoS als ein Netzwerkproblem zu sehen, und lassen es von ihrem Cloud-Provider behandeln. Laut Radwares Global Application & Network Security Report 2019-2020 …
26.03.2020
Bild: Banken-Apps und Online-Banking nicht sicher!Bild: Banken-Apps und Online-Banking nicht sicher!
Bundespressestelle Sicher-Stark

Banken-Apps und Online-Banking nicht sicher!

… Hamburg wurde aber gezeigt, dass er auch die bis heute aktuelle Version der App austricksen kann, mit etwas mehr Aufwand. Wie er das im Einzelnen macht, können sich technisch Versierte hier anschauen. Vereinfacht gesagt, deaktiviert er die Schutzmechanismen der pushTAN-App, die von einem Modul der Firma Promon bereitgestellt werden. Dann verändert er Summe und Empfänger einer Überweisung auf dem Smartphone des Opfers, zeigt diesem aber vor der TAN-Eingabe wieder die ursprünglichen Daten. SICHERHEITS-SOFTWARE ALS ANGRIFFSPUNKT Angriffspunkt dieses …
03.02.2020
Bild: Infinidat erste Wahl der Kunden für PrimärspeicherBild: Infinidat erste Wahl der Kunden für Primärspeicher
Infinidat

Infinidat erste Wahl der Kunden für Primärspeicher

… Die Performance hat sich gegenüber der vorherigen Umgebung nahezu „verdreifacht.“ – Führungskraft für Systeminfrastruktur & Cloud in der Dienstleistungsbranche • „Der beste Speicher, den ich je benutzt habe! Sehr einfach zu verwalten und ausgestattet mit allen erforderlichen Schutzmechanismen für Storage, Hochverfügbarkeit und Performance.“ – DevOps Manager in der Kommunikationsbranche • „Meine Erfahrung im Umgang mit Infinidat war ausgezeichnet, vom ersten Kontakt bis zur Umsetzung.“ – Leiter des Bereichs Rechenzentren & Netzwerke in der …
28.01.2020
Bild: Healbox – das Hardware E-Mail Postfach mit Ransomware Schutz!Bild: Healbox – das Hardware E-Mail Postfach mit Ransomware Schutz!
AWARE7 GmbH

Healbox – das Hardware E-Mail Postfach mit Ransomware Schutz!

… und Ransomware Schutz für das E-Mail Postfach dar. Klein- und mittelständische Unternehmen haben häufig nicht die finanziellen Mittel um sich umfangreich vor das Einfallstor E-Mail zu schützen. Die Healbox ist ein Projekt, dass an dieser Stelle ansetzt und umfangreiche Schutzmechanismen bereithält, um eine böswillige Verschlüsselung der eigenen Daten zu verhindern. Das System ist gehärtet und nicht in der Lage nach außen zu kommunizieren. Ransomware Schutz – die Healbox verhindert Ausbrüche! Wer sich mit einem Windows System ohne Virenschutz im …
14.01.2020
BDSG mbH jetzt Mitglied der Allianz für Cybersicherheit des BSI
BDSG mbH

BDSG mbH jetzt Mitglied der Allianz für Cybersicherheit des BSI

… spürbaren Angriffen. Diese können zu ungewolltem Datenabfluss in (wirtschafts)kriminelle Kanäle, aber auch zu gravierenden Störungen in Betriebsabläufen und Produktionsprozessen führen. Moderne Angriffsmethoden sind immer schwieriger zu entdecken und lassen sich mit klassischen Schutzmechanismen wie Virenscannern und Firewalls kaum noch effektiv abwehren. Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber …
08.08.2019
Bild: Neues Major Release STARFACE 6.7 jetzt verfügbarBild: Neues Major Release STARFACE 6.7 jetzt verfügbar
STARFACE GmbH

Neues Major Release STARFACE 6.7 jetzt verfügbar

… einfach konfigurierbar und erfolgt für Mitarbeiter vollkommen transparent. - Zusätzliche Security-Features: Um die UCC-Plattform, die Verbindungen und die Daten der Anwender optimal zu schützen, hat STARFACE die Systemsoftware im aktuellen Release um eine Reihe zusätzlicher Schutzmechanismen ergänzt. Hierzu gehört zum Beispiel, dass die Benutzer aktiv aufgefordert werden, ihre Passwörter zu aktualisieren. Darüber hinaus wurden die SSH- und DH-Schlüssellängen auf 4.096 Bit erhöht, und veraltete TLS-Versionen und Cipher entfernt. - Verbesserte Einbindung …
26.07.2019
Bild: Innovationen für mehr CybersicherheitBild: Innovationen für mehr Cybersicherheit
Fraunhofer-Institut für Sichere Informationstechnologie

Innovationen für mehr Cybersicherheit

… (CEO Fraud) sowie zur Absicherung von Internet-Infrastrukturen. Ergänzt wurden die Teampräsentationen durch die Vorstellung von neuen Fraunhofer-Entwicklungen, darunter ein Werkzeug zur automatisierten Analyse von Software-Code, verschiedene Multimedia-Forensik-Werkzeuge und neue Schutzmechanismen für das Internet-Domain-Name-System. Forschungspartner des Programms waren, wie bereits beim ersten Durchgang des Accelerators, Allianz und Cisco. Der hessisch-israelische Partnership Accelerator HIPA ist das einzige bilaterale Programm dieser Art mit …
11.07.2019
Bild: Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicherBild: Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher
Virtual Solution

Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher

München, 26. Juni 2019 - Container-Apps bieten Mitarbeitern eine ideale Umgebung, um mobil produktiv arbeiten zu können. Virtual Solution nennt sechs leistungsstarke Schutzmechanismen zur wirksamen Absicherung. Mobile Endgeräte wie Smartphones und Tablets sind aus dem Arbeitsalltag nicht mehr wegzudenken. Fast jeder nutzt sie, aber oft sind die darauf gespeicherten Unternehmensdaten völlig unzureichend geschützt. Containerisierung und eine strikte Trennung von anderen Apps auf dem Gerät, ergänzt um Maßnahmen wie die Verschlüsselung der Daten, die …
26.06.2019
Bild: Safer Internet Day 2019: Eigenes Toshiba BIOS schützt Business-Notebooks auf Hardware-EbeneBild: Safer Internet Day 2019: Eigenes Toshiba BIOS schützt Business-Notebooks auf Hardware-Ebene
Toshiba Client Solutions Europe

Safer Internet Day 2019: Eigenes Toshiba BIOS schützt Business-Notebooks auf Hardware-Ebene

… Beim Hochfahren des PCs startet das System die verschiedenen Hardwarekomponenten, prüft ob diese funktionsfähig sind und leitet schlussendlich den Start des Betriebssystems ein. Wird es gehackt oder mit Malware infiziert, ist das besonders prekär. Virenscans und andere Schutzmechanismen greifen noch nicht, da sie zu diesem Zeitpunkt noch nicht aktiv geladen sind. Toshiba berücksichtigt diesen oft unterschätzten potentiellen Angriffspunkt und stattet alle Notebooks mit einem eigens entwickelten BIOS aus. Das schafft die Grundlage für ein lückenloses …
05.02.2019
Bild: Proofpoint-Studie offenbart gefährliche Wissenslücken bei deutschen IT-AnwendernBild: Proofpoint-Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern
Proofpoint

Proofpoint-Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern

… für Deutschland im Überblick: • Zur Frage nach den eingesetzten Sicherheitsfunktionen für das eigene Smartphone gaben mehr als zehn Prozent der Befragten an, dass sie weder Pin oder Kennwort noch Wischmuster oder biometrische Merkmale einsetzen und auf jegliche Schutzmechanismen verzichten. • 67 Prozent der Studienteilnehmer nannten Hotels, Cafés und internationale Flughäfen als Orte, an denen eine für ihre Daten sichere Nutzung kostenloser WLAN-Netzwerke möglich sei. • Da 84 Prozent der Deutschen ihre vom Arbeitgeber überlassenen Geräte auch für …
29.10.2018
Bild: Bezahlbares Mobile Device Management für KMUBild: Bezahlbares Mobile Device Management für KMU
HSE Computersysteme H.Schulte GmbH

Bezahlbares Mobile Device Management für KMU

Immer mehr Smartphones, Tablets und Notebooks werden als mobile Arbeitsplätze genutzt. In Normalfall hebelt das sämtliche Schutzmechanismen eines gesicherten Netzwerks (UTM-Firewall, Netzwerk-Virenscanner usw.) sowie Unternehmensrichtlinien aus. Verlässt allerdings ein Mitarbeiter mit mobilen Endgeräten das sichere Firmennetzwerk, verliert das Unternehmen im schlimmsten Fall die komplette Kontrolle über die Geräte. Das Risiko ist fast überall bekannt, nur standen kleinere Unternehmen, sowie auch Mittelstandsunternehmen in der Vergangenheit vor dem …
24.10.2018
Bild: DeskCenter setzt sich für IT-Sicherheit und "Software Made in Germany" einBild: DeskCenter setzt sich für IT-Sicherheit und "Software Made in Germany" ein
DeskCenter Solutions AG

DeskCenter setzt sich für IT-Sicherheit und "Software Made in Germany" ein

… ist es, praktikable und sinnvolle Lösungswege aufzuzeigen. „Im Cluster Mitteldeutschland können wir unsere Expertise bestens einbringen. Denn neben Firewall, Virenscan und Verschlüsselung zählt ein automatisiertes, kontinuierliches Patch- und Softwaremanagement zu den unabdingbaren Schutzmechanismen für jedes Unternehmen. Dies erfordert eine genaue Kenntnis des gesamten Bestands an Hard- und Software, um so potentielle Sicherheitslücken im Netzwerk aufzudecken. In diesen Bereichen unterstützt DeskCenter Firmen und Behörden überaus erfolgreich“, …
27.08.2018
Bild: Hunde vor Diebstahl schützenBild: Hunde vor Diebstahl schützen
Blink

Hunde vor Diebstahl schützen

… Käufer, ein Tierarzt oder ein Laborant aufmerksam und kritisch ist. Häufig ist das nicht der Fall und der Hund bleibt verschwunden. Um sicher sein zu können, dass der eigene Hund zumindest zu Hause gefahrlos herumtollen kann, empfehlen sich daher verschiedene Schutzmechanismen. Dazu gehören eine solide Umzäunung und eine gute Erziehung des Hundes, und ebenso ein unabhängiges und flexibles Kamerasystem. Ein solches System bietet Blink an. Seine Kameras für den Innen- und Außenbereich liefern gestochen scharfe Bilder des überwachten Bereichs und …
27.08.2018
Bild: Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-SicherheitsvorfällenBild: Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen
TA Triumph-Adler GmbH

Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

… Hand. Zudem bieten Cloud Computing, Internet der Dinge (IoT), Virtualisierung, offene Schnittstellen (APIs) und IT-Systeme Angriffspunkte, die intelligent abgesichert werden müssen. Laut IDC würden Cyberattacken immer ausgefeilter und ließen sich mit vorhandenen Schutzmechanismen immer schlechter parieren. Gesetzliche Vorgaben, Regelwerke, Compliance-Anforderungen und der damit verbundene Datenschutz – etwa EU-DSGVO – sowie die Absicherung von IT-Systemen, die in kritischen Infrastrukturen (Kritis) betrieben werden, würden ebenfalls neue Investitionen …
30.07.2018
Bild: Warum der Einsatz von DDoS Schutz zu Kundenverlust führen kann und wie man dem entgegenwirkt.Bild: Warum der Einsatz von DDoS Schutz zu Kundenverlust führen kann und wie man dem entgegenwirkt.
Variti International GmbH

Warum der Einsatz von DDoS Schutz zu Kundenverlust führen kann und wie man dem entgegenwirkt.

… Erpressersummen ergaunern. Nicht selten werden DDoS-Angriffe als Ablenkung eingesetzt, um zu verschleiern, dass in Wirklichkeit an anderer Stelle Kundendaten und Firmendaten ausgespäht werden. Als Schutz vor der Gefahr durch DDoS-Angriffe vertrauen die meisten Anbieter auf klassische Schutzmechanismen wie Blackholing. Blackholing ist eine Anti-Spam-Technik, bei der ein Internet Service Provider (ISP) Datenpakete blockiert, die von einer bestimmten Domäne oder Adresse kommen. Durch die Nutzung bestimmter IP-Adressen und Domains kann ein ISP die …
05.07.2018
Bild: E-Mail-Versand trotz Schutzvorkehrungen unsicher?Bild: E-Mail-Versand trotz Schutzvorkehrungen unsicher?
Cluster IT Mitteldeutschland e.V.

E-Mail-Versand trotz Schutzvorkehrungen unsicher?

… werden? Doch, sagen Experten des Clusters IT Mitteldeutschland e. V. Die nun aufgedeckte Sicherheitslücke bezieht sich nicht auf die Verschlüsselung selbst, sondern betrifft den Transportweg und das Verhalten der Nutzer. Mit einer korrekten Implementierung und Anwendung der Schutzmechanismen lassen sich die versendeten Daten gut schützen. Grundsätzlich gleichen E-Mails – wenn keine Vorkehrungen getroffen werden – einer Postkarte, die durch das Internet schwebt. Mit nicht allzu großem Aufwand und dem entsprechenden technischen Wissen kann im Prinzip …
18.05.2018
Bild: Mädchen und IT passen gut zusammenBild: Mädchen und IT passen gut zusammen
Cluster IT Mitteldeutschland e.V.

Mädchen und IT passen gut zusammen

… IT Mitteldeutschland e. V.: „IT steckt heutzutage überall drin. Das bedeutet, wer in der Branche arbeitet, hat mit den unterschiedlichsten Themen zu tun. Roboter programmieren, intelligente Programme erschaffen, digitale Helfer für den Alltag ausdenken und kluge Schutzmechanismen gegen Hackerangriffe entwickeln sind nur einige. Neben den klassischen, technischen Aufgaben gibt es eine Reihe weiterer Tätigkeitsfelder in der IT – Produktmanagement, Kommunikation und Marketing zum Beispiel. Diese Vielseitigkeit macht die Branche für junge Menschen mit …
18.04.2018
Bild: Daten auf Facebook sind nicht sicherBild: Daten auf Facebook sind nicht sicher
Cluster IT Mitteldeutschland e.V.

Daten auf Facebook sind nicht sicher

… EU-Präsidium haben Zuckerberg unter anderem vorgeladen. Zwar will Facebook Konsequenzen aus der Daten-Affäre ziehen und die Zugangsdaten der Nutzer künftig besser schützen. Doch aus Sicht des Clusters IT Mitteldeutschland e. V. sind im Moment keine wirklich effektiven Schutzmechanismen zu erwarten. „Datenschutz ist ein Thema, das in Übersee keine übermäßige Bedeutung erfährt. Es gibt bisher weder ein umfassendes Bewusstsein für den sensiblen Umgang mit Informationen in der Öffentlichkeit noch eine effektive rechtliche Verankerung von Datenschutz. Das …
29.03.2018
Start-ups überzeugen mit digitaler IP-Strategie
Fraunhofer IAO

Start-ups überzeugen mit digitaler IP-Strategie

… tacterion GmbH entwickelt eine flexible Sensorhaut, die das Potenzial hat, die Zusammenarbeit zwischen Menschen und Robotern zu verändern. Das gegenwärtige IP-Portfolio, die systematische Wettbewerbsanalyse sowie die kombinierte Business-Technologie-IP-Strategie aus rechtlichen und faktischen Schutzmechanismen fand bei den Juroren eine hohe Anerkennung. Special Award für eine Game-Changing-Technologie – 3D-Kamera für autonome Systeme Die ifm syntron GmbH aus Tettnang hat zusammen mit dem jungen Unternehmen PMD Technologies AG 3D-Kamera-Systeme …
15.03.2018
Professionell zur digitalen IP-Strategie
Fraunhofer IAO

Professionell zur digitalen IP-Strategie

… wesentlicher Bestandteil unserer heutigen Wissens- und Informationsgesellschaft trägt selbst in herkömmlichen technischen Produkten zunehmend zu deren Wertschöpfung bei. Umso wichtiger ist es, diese durch geeignete Maßnahmen vor Nachahmung zu schützen. Doch welche Schutzmechanismen sind überhaupt möglich und sinnvoll, wenn die Software als solche in Deutschland sowie in Europa nicht patentierbar ist? Patentfähig sind digitale Innovationen wie beispielsweise Sensorsysteme, die 3D-Kameras mit intelligenten Datenverarbeitungsverfahren kombinieren und …
29.01.2018
CARMAO hat zusätzliches Competence Center für Physical Security eingerichtet
CARMAO GmbH

CARMAO hat zusätzliches Competence Center für Physical Security eingerichtet

… dadurch ermittelten Informationen für den Schutzbedarf des Data Centers können nun Planung und Realisierung durchgeführt werden. Ein weiterer wichtiger Schritt zum Schutz gegen physische Einwirkungen ist das Management und der Betrieb von Rechenzentren. Hier müssen nun die Schutzmechanismen in den Alltag umgesetzt und gelebt werden. Da zu den Effekten des Cloud-Trends gehört, dass immer mehr Data Center entstehen, hat CARMAO auch für diesen Beratungsbereich ein eigenes Competence Center eingerichtet. Um die Betrachtung über den gesamten Lebenszyklus …
23.01.2018
Bild: Mitarbeiter-Handys werden zur GefahrenquelleBild: Mitarbeiter-Handys werden zur Gefahrenquelle
C4B Com For Business AG

Mitarbeiter-Handys werden zur Gefahrenquelle

… für einen solchen Verstoß deutlich schwerere Sanktionen. Durch die neuen Transparenz- und Informationspflichten steigt gleichzeitig die Sensibilität der Verbraucher. „Natürlich können Unternehmen versuchen, die Installation von Diensten wie WhatsApp oder Facebook mit rigiden Schutzmechanismen technisch zu unterbinden“, erklärt Andreas Peter. Der Nachteil: Diese Strategie greift nur, wenn ausschließlich Firmen-Handys im Einsatz sind. In BYOD-Szenarien ist es für Unternehmen hingegen praktisch unmöglich sicherzustellen, dass keine Drittanwendung auf …
10.01.2018
Bild: SecurePIM bietet DSGVO-Konformität für Smartphones und TabletsBild: SecurePIM bietet DSGVO-Konformität für Smartphones und Tablets
Virtual Solution

SecurePIM bietet DSGVO-Konformität für Smartphones und Tablets

… ist von der DSGVO betroffen. Da personenbezogene Daten heute vermehrt auf Smartphones und Tablets bearbeitet oder gespeichert werden, müssen diese Daten natürlich auch dort entsprechend geschützt werden. Nach der DSGVO müssen Unternehmen auch dafür nachweisen, dass sie Schutzmechanismen eingeführt haben, um personenbezogene Daten auf ihren mobilen Endgeräten zu schützen. Die DSGVO fordert unter anderem: • Schutz der Integrität und Vertraulichkeit von Unternehmensdaten auf mobilen Geräten, gleich ob sie sich im Eigentum der Firma oder des jeweiligen …
22.11.2017
Bild: Secure-Mail-Lösung NoSpamProxy in Version 12.1 auf der it-saBild: Secure-Mail-Lösung NoSpamProxy in Version 12.1 auf der it-sa
Net at Work GmbH

Secure-Mail-Lösung NoSpamProxy in Version 12.1 auf der it-sa

… Sicherheit. "Da CDR jeglichen aktiven Inhalt aus den Anhängen sicher entfernt, wirkt es auch gegen sogenannte Zero-Day-Schwachstellen, die von anderen Security-Techniken erst nach Verfügbarkeit eines Patches abgewehrt werden können. In NoSpamProxy greifen alle Schutzmechanismen nahtlos ineinander und die Senderreputation bzw. der von uns ermittelte Level-of-Trust kann zur fein abgestimmten Steuerung der Schutzfunktionen verwendet werden", sagt Stefan Cink, E-Mail-Sicherheitsexperte bei Net at Work. Sandboxing als Option Mit der neuen Version …
06.10.2017
Bild: Neuartiger Schutz vor Ransomware mit RansomSafeBild: Neuartiger Schutz vor Ransomware mit RansomSafe
ProtectCom

Neuartiger Schutz vor Ransomware mit RansomSafe

… weniger als 10 Minuten installiert und konfiguriert Mit RansomSafe sparen Unternehmen somit Zeit und Geld und können mit wenigen Klicks modifizierte Daten schnell wiederherstellen. Auf einem Windows Fileserver ergänzt RansomSafe ohne großen Aufwand die bereits vorhandenen Schutzmechanismen, wie Antivirenprogramme und kostet mit 599.00 Euro deutlich weniger als eine Lösegeldzahlung. Damit steht Unternehmen eine sichere und bezahlbare Lösung zur Verfügung, ohne einen großen Teil des Firmenvermögens an Cyber-Kriminelle zu verschwenden. Eine kostenlose …
26.07.2017
Bild: IT-Security in deutschen Firmen: Auch bei der Dokumenten-Sicherheit herrscht eine große UnsicherheitBild: IT-Security in deutschen Firmen: Auch bei der Dokumenten-Sicherheit herrscht eine große Unsicherheit
TA Triumph-Adler GmbH

IT-Security in deutschen Firmen: Auch bei der Dokumenten-Sicherheit herrscht eine große Unsicherheit

… vorrangig Compliance und regulatorische Anforderungen wie die DSGVO/EU-Datenschutz-Grundverordnung. Neben der Absicherung von Cloud Services betrachten über 37 Prozent die Dokumentensicherheit als wichtiges Handlungsfeld. Dennoch nutzen erst die Hälfte der deutschen Unternehmen moderne und komplexe Schutzmechanismen der neuesten Generation. IDC dazu: „Cyberangriffe werden für die Unternehmen zu einer immer größeren Herausforderung. Für jede Attacke gibt es die passenden Werkzeuge“, sagt Matthias Zacher, Manager Research und Consulting bei IDC sowie …
29.05.2017
Bild: Sicherheitsfeatures von Unternehmenssoftware nutzerfreundlich gestaltenBild: Sicherheitsfeatures von Unternehmenssoftware nutzerfreundlich gestalten
HK Business Solutions GmbH

Sicherheitsfeatures von Unternehmenssoftware nutzerfreundlich gestalten

… Werkzeuge zur Verfügung. Die Datenbank kann unter https://plattform.usecured.de abgerufen werden. „Auch gut gesicherte Software kann ein Sicherheitsrisiko sein, wenn sie nicht benutzerfreundlich designt ist. Denn dann versuchen die Anwenderinnen und Anwender, die Schutzmechanismen zu ignorieren oder zu umgehen. In unserem Forschungsprojekt haben wir die Erkenntnisse wissenschaftlicher Studien zusammengestellt und aufbereitet und unterstützen Mittelständler so dabei, diese Sicherheitsprobleme zu identifizieren und zu beheben“, erläutert Prof. Dr. …
03.05.2017

Sie lesen gerade: Pressemitteilungen zum Thema Schutzmechanismen