openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Sicherheitssoftware

Bild: IT-Service Walter erweitert ISW-Tools Suite um drei neue Windows-Sicherheits- und Compliance-ToolsBild: IT-Service Walter erweitert ISW-Tools Suite um drei neue Windows-Sicherheits- und Compliance-Tools
IT-Service Walter

IT-Service Walter erweitert ISW-Tools Suite um drei neue Windows-Sicherheits- und Compliance-Tools

Euskirchen, April 2026 – IT-Service Walter, Anbieter professioneller Windows-Administrations- und Sicherheitssoftware, stellt drei neue Tools der ISW-Tools Suite vor: den NTLM Audit Analyzer, den Security Event Generator und den AD Group Lifecycle Manager. Die Werkzeuge richten sich an Windows-Administratoren, IT-Sicherheitsbeauftragte und Managed Service Provider, die ihre Active-Directory-Umgebungen professionell absichern und auditieren müssen.NTLM Audit Analyzer – Vorbereitung auf Microsofts NTLM-AbschaltungMicrosoft schaltet NTLM in drei klar …
01.04.2026
Bild: LIZENZHERO.de ist zurück – moderner, smarter und näher am Kunden als je zuvorBild: LIZENZHERO.de ist zurück – moderner, smarter und näher am Kunden als je zuvor
LIZENZHERO News

LIZENZHERO.de ist zurück – moderner, smarter und näher am Kunden als je zuvor

… gehören ab sofort zum festen Bestandteil des Einkaufserlebnisses. Unser Ziel ist klar: Software kaufen soll einfach sein und nicht kompliziert oder frustrierend.Parallel dazu wächst unser Produktsortiment stetig weiter. Von Betriebssystemen über Office-Lösungen bis hin zu Sicherheitssoftware und spezialisierten Programmen bauen wir unser Angebot kontinuierlich aus. Dabei achten wir nicht nur auf Quantität, sondern vor allem auf Qualität, faire Preise und nachvollziehbare Abläufe.Optisch zeigt sich LIZENZHERO ebenfalls von einer ganz neuen Seite. …
14.01.2026
Bild: Leitfaden für IT-Asset-Lifecycle-Management im öffentlichen Sektor: Asset.Desk von Beschaffung bis EntsorgungBild: Leitfaden für IT-Asset-Lifecycle-Management im öffentlichen Sektor: Asset.Desk von Beschaffung bis Entsorgung
FCS - IT-Experten

Leitfaden für IT-Asset-Lifecycle-Management im öffentlichen Sektor: Asset.Desk von Beschaffung bis Entsorgung

… und mangelnde Updates können die gesamte IT-Infrastruktur gefährden.Lösung: Implementierung strenger Sicherheitsprotokolle und regelmäßiger Sicherheitsüberprüfungen. Alle IT-Assets sollten regelmäßig auf Schwachstellen überprüft und zeitnah gepatcht werden. Der Einsatz von Sicherheitssoftware und die Schulung des Personals in Sicherheitsfragen sind ebenfalls entscheidend.Datenmanagement und ComplianceDie Einhaltung gesetzlicher Vorschriften und das Management sensibler Daten sind für die öffentliche Verwaltung von besonderer Bedeutung.Herausforderung: …
26.06.2024
TakeASP wird SecurityBridge-Servicepartner mit Fokus auf den deutschen Mittelstand
agentur auftakt

TakeASP wird SecurityBridge-Servicepartner mit Fokus auf den deutschen Mittelstand

Gerade mittelständische SAP-Kunden benötigen nicht nur fortschrittliche Sicherheitssoftware, sondern auch einen spezialisierten Dienstleister  Ingolstadt, 23. Januar 2024. SecurityBridge, ein führender Anbieter von SAP-Sicherheitslösungen, ist eine Partnerschaft mit dem SAP Managed Service Provider TakeASP aus Würzburg eingegangen. TakeASP war bereits Partner des niederländischen SAP-Sicherheitsspezialisten Protect4S, der nun zu SecurityBridge gehört. Da SecurityBridge deutlich mehr Möglichkeiten bietet als Protect4S, können Bestandskunden ab sofort …
23.01.2024
Bild: Protectstar Antivirus AI Android - AV-TEST Zertifizierung mit Herausragender ErkennungsrateBild: Protectstar Antivirus AI Android - AV-TEST Zertifizierung mit Herausragender Erkennungsrate
ProtectStar Inc.

Protectstar Antivirus AI Android - AV-TEST Zertifizierung mit Herausragender Erkennungsrate

Protectstar™ gibt mit Freude bekannt, dass Antivirus AI Android, Version 1.5, die renommierte AV-TEST Zertifizierung für Android-Sicherheitssoftware im November 2023 erfolgreich bestanden hat. Diese Auszeichnung belegt eindrucksvoll die Effektivität und Zuverlässigkeit des hauseigenen Android Antivirenscanners.Das unabhängige Forschungsinstitut für IT-Sicherheit, AV-TEST GmbH mit Sitz in Magdeburg, Deutschland, unterzog Antivirus AI Android 1.5 einer gründlichen Prüfung. Die Zertifizierung bekräftigt, dass Protectstar™ Malwarescanner die strengen …
20.12.2023
Bild: Erstmalig in Deutschland: 24/7-Notfall-IT-Sicherheitsservice für HandwerksbetriebeBild: Erstmalig in Deutschland: 24/7-Notfall-IT-Sicherheitsservice für Handwerksbetriebe
Cloudstructor

Erstmalig in Deutschland: 24/7-Notfall-IT-Sicherheitsservice für Handwerksbetriebe

… die gewünschte IT-Infrastruktur in wenigen Tagen aus der Ferne – schnell und kostengünstig. Sind alle Daten in die Cloud migriert, kann der Kunde seinen Server abschalten und direkt auf das neue System umschalten.Der Mix aus Büro-, Handwerker- und Sicherheitssoftware (u. a. Microsoft 365 inklusive E-Mail, Word, Excel, Teams, Sharepoint, Defender und Exchange Server, Azure Active Directory, Hero und Hornetsecurity) bietet dem Handwerksbetrieb alles, was er zur Auftrags- und Rechnungsbearbeitung benötigt. Gleichzeitig sind die Daten vor einem Serverausfall …
05.10.2023
Bild: Digitalisierung im Handwerk: Hagedorn veröffentlicht CloudstructorBild: Digitalisierung im Handwerk: Hagedorn veröffentlicht Cloudstructor
Cloudstructor

Digitalisierung im Handwerk: Hagedorn veröffentlicht Cloudstructor

… über die Bühne und wird von Cloudstructor eigenständig umgesetzt. Den Handwerksbetrieben entsteht kein Mehraufwand, dafür sparen sie mit Cloudstructor Zeit sowie Geld und profitieren von modernen, sicheren IT-Prozessen. Der Mix aus Büro-, Handwerker- und Sicherheitssoftware (u. a. Microsoft 365 inklusive E-Mail, Word, Excel, Teams, Sharepoint, Defender und Exchange Server, Identitäts- und Zugriffsverwaltung Azure Active Directory, ERP-Handwerkersoftware Hero, Hornetsecurity) bietet dem Handwerksbetrieb alles, was er zur Auftrags- und Rechnungsbearbeitung …
04.07.2023
Bild: OT- und IoT-Netzwerke sind oft Stiefkinder der IT-SicherheitBild: OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit
Exeon Analytics AG

OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

… Response ist auf OT- und IoT-Geräten oft nur begrenzt oder gar nicht möglich", erläutert Gregor Erismann, CCO von Exeon Analytics. "Zudem machen die Vielfalt der Geräte, ihre lange Lebensdauer sowie gerätespezifische Betriebssysteme den Einsatz von Sicherheitssoftware zur Überwachung schwierig und umständlich. OT und IoT benötigen daher einen Ansatz, der potentielle Angriffe anhand irregulärer Kommunikationsmuster erkennt." Hier könnten Network Detection and Response (NDR)-Lösungen einen nicht-intrusiven und effektiven Ansatz zur Überwachung darstellen …
31.05.2023
Bild: Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachenBild: Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachen
Wolfeye

Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachen

… Plattformen zu erhalten. Verantwortlicher für diese Pressemitteilung: Wolfeye Herr Angel Gonzalez Höllbergstrasse 4A 60431 Frankfurt Deutschland fon ..: 015123278866 web ..: http://www.wolfeye.de email : Die Firma Security Software Solutions hat sich unter der Leitung von Inhaber Angel Gonzales auf die Entwicklung von Überwachungssoftware und Sicherheitssoftware für Firmen und Privathaushalte spezialisiert. Pressekontakt: Wolfeye Herr Angel Gonzalez Höllbergstrasse 4A 60431 Frankfurt fon ..: 015123278866 web ..: http://www.wolfeye.de email :
28.04.2022
Bild: Ransomware und Active DirectoryBild: Ransomware und Active Directory

Ransomware und Active Directory

… menschengesteuerte Ransomware sind Möglichkeiten, ein System zu kompromittieren und Hintertüren zu installieren, um ihren Angriff voranzutreiben. Der beste Schutz, abgesehen davon, dass man nicht auf unbekannte Links klickt und keine Makros aktiviert, ist die Installation von Sicherheitssoftware, die die laterale Bewegung eines Angreifers innerhalb des Netzwerks erkennen kann. Angreifer nutzen die Informationssuche, um ihre Ziele ausfindig zu machen und Anmeldedaten zu stehlen, um so ihre Berechtigungen zu erhöhen. Wir wissen, dass Ransomware-Angreifer …
09.02.2022
Bild: Leistungsstarke Netzwerkhardware von Landitec® - jetzt auch offiziell OPNsense® zertifiziertBild: Leistungsstarke Netzwerkhardware von Landitec® - jetzt auch offiziell OPNsense® zertifiziert
Landitec

Leistungsstarke Netzwerkhardware von Landitec® - jetzt auch offiziell OPNsense® zertifiziert

… Anwendung mit einer Reihe von Features auf dem Markt zu etablieren, die üblicherweise nur in gewerblichen und somit kostenintensiven Firewalls zu finden sind. OPNsense® ist ohne zusätzliche Lizenzkosten erhältlich und besitzt ein entsprechend attraktiveres Preis-Leistungsverhältnis. Die primäre Absicht von OPNsense® ist es, eine einfache, zuverlässige und transparente Anwendungsumgebung zu gestalten. Die Sicherheitssoftware erhält regelmäßige Updates und veröffentlicht zwei Major Releases jährlich. OPNsense® ist ein Open Source Projekt von Deciso® B.V. 
17.08.2021
Bild: Landitec® und OPNsense® erweitern langjährige PartnerschaftBild: Landitec® und OPNsense® erweitern langjährige Partnerschaft
Landitec Distribution GmbH

Landitec® und OPNsense® erweitern langjährige Partnerschaft

… Anwendung mit einer Reihe von Features auf dem Markt zu etablieren, die üblicherweise nur in gewerblichen und somit kostenintensiven Firewalls zu finden sind. OPNsense® ist ohne zusätzliche Lizenzkosten erhältlich und besitzt ein entsprechend attraktiveres Preis-Leistungsverhältnis. Die primäre Absicht von OPNsense® ist es, eine einfache, zuverlässige und transparente Anwendungsumgebung zu gestalten. Die Sicherheitssoftware erhält regelmäßige Updates und veröffentlicht zwei Major Releases jährlich. OPNsense® ist ein Open Source Projekt von Deciso® B.V. 
16.04.2021
Neue Sicherheitslösung von Dell Technologies erkennt BIOS-Schadsoftware
Dell Technologies

Neue Sicherheitslösung von Dell Technologies erkennt BIOS-Schadsoftware

… deshalb keinen Zugriff auf die System-Firmware haben. Ein oft unterschätzter Angriffspunkt für Cyber-Kriminelle Da die Firmware nicht auf der Festplatte des Computers liegt, sondern in einem eigenen Speicherbereich, sind deren Aktivitäten für reguläre Antivirenscanner nicht sichtbar. Greifen würde die Sicherheitssoftware hier ohnehin nicht, da sie beim Booten des Systems noch nicht aktiv geladen ist. Nistet sich nun ein Angreifer in die Firmware ein, kommt das einer vollständigen Kompromittierung des Systems gleich. Die Schadsoftware, die in der …
22.04.2020
Bild: KLDiscovery bietet weltweit sichere Remote Dokumentenprüfung während COVID-19Bild: KLDiscovery bietet weltweit sichere Remote Dokumentenprüfung während COVID-19
KLDiscovery Ontrack GmbH

KLDiscovery bietet weltweit sichere Remote Dokumentenprüfung während COVID-19

… wochenlangen Vorbereitungen des Unternehmens und gilt für alle Dokumentenprüfer bei KLDiscovery. KLDiscovery hat den Prüfern sichere virtuelle Desktops zur Verfügung gestellt, die die erforderliche Zwei-Faktor-Authentifizierung und die gleiche solide Sicherheitssoftware nutzen, die auch in unseren weltweiten Prüfzentren eingesetzt wird. Neben der vorgeschriebenen Einhaltung strenger Unternehmensrichtlinien in Bezug auf Vertraulichkeit und Informationssicherheit verhindern technische Sicherheitsvorkehrungen, dass Projektdaten gedruckt, heruntergeladen …
17.04.2020
Bild: Homeoffice trifft viele Unternehmen eiskalt: 5 Tipps für sichere Arbeit am Privat-PCBild: Homeoffice trifft viele Unternehmen eiskalt: 5 Tipps für sichere Arbeit am Privat-PC
team2work GmbH

Homeoffice trifft viele Unternehmen eiskalt: 5 Tipps für sichere Arbeit am Privat-PC

… von „Zuhause“. 5 Tipps, um die Cyberrisiken im Homeoffice zu verringern: ALLE Mitarbeiter müssen unbedingt VPN-Dienste zum Fernzugriff nutzen ALLE Geräte im Unternehmensnetzwerk (PCs, Laptops, Smartphones, Tablets und Anlagenrechner) sollten mit einer geeigneten Sicherheitssoftware geschützt werden. Alle Systeme sollten immer mit den neusten Updates und Betriebssystemen versehen sein Kontinuierliches Schulen bezüglich Schadware durch E-Mails und Trennung von privatem und geschäftlichen Nutzen von Geräten. Vor allem keine Dateianhänge …
17.03.2020
Bild: Avira trifft präventive Vorsichtsmaßnahme gegen COVID-19: Firmenweites Home-Office eingeführtBild: Avira trifft präventive Vorsichtsmaßnahme gegen COVID-19: Firmenweites Home-Office eingeführt
Avira Holding GmbH & Co KG

Avira trifft präventive Vorsichtsmaßnahme gegen COVID-19: Firmenweites Home-Office eingeführt

Als Vorsichtsmaßnahme gegen COVID-19 hat Avira, deutscher Entwickler von Sicherheitssoftware, weltweit alle Büros geschlossen. Die gesamte Belegschaft arbeitet jetzt von zu Hause aus. Avira erwartet keinerlei negative Auswirkungen auf Betriebsabläufe, Kundensupport und Produktenwicklung. „Diese Vorsichtsmaßnahme dient der öffentlichen Sicherheit und dem Schutz unserer Mitarbeiter” sagt Travis Witteveen, CEO bei Avira. „Indem wir jetzt firmenweites Home-Office einführen und alle Geschäftsreisen stornieren, tragen wir dazu bei, die weitere Verbreitung …
12.03.2020
Bild: Banken-Apps und Online-Banking nicht sicher!Bild: Banken-Apps und Online-Banking nicht sicher!
Bundespressestelle Sicher-Stark

Banken-Apps und Online-Banking nicht sicher!

… sicher? Nicht sicher: 31 Apps für das Online-Banking haben folgenschwere Sicherheitslücken, darunter Programme der Sparkasse, der Volks- und Raiffeisenbanken und der Commerzbank. Durch einen Hacking-Angriff ist es deutschen Informatikern gelungen, die Sicherheitssoftware dieser Apps auszuschalten und so Transaktionsvorgänge zu manipulieren. Mobiles Banking nicht sicher! Lesen Sie seine regelmäßigen kostenlosen Sicherheitstipps (https://www.sicher-stark.com/)! Im Zeitalter der Smartphones und Tablets nutzen immer mehr Menschen die Möglichkeit, …
03.02.2020
Bild: WordPress Pflege & Updates - jetzt unschlagbar günstig mit Browne MediaBild: WordPress Pflege & Updates - jetzt unschlagbar günstig mit Browne Media
Browne Media - Webdesign & Medien im Internet

WordPress Pflege & Updates - jetzt unschlagbar günstig mit Browne Media

… Webdesigner entsprechend gesichert wurde (z.B. via eines sogenannten Child Themes). Notfalls lassen sich Plugins auch zurücksetzen. Wie bereits erwähnt sind solche Plugins aber nicht zu empfehlen und das Zurücksetzen ist nicht im Angebot enthalten. Gibt es weitere Optionen bezüglich der Performance meiner Seite? Auf Anfrage lassen sich Bilder, CSS und Java Daten optimieren. Ziel ist hierbei eine verbesserte Ladezeit. Optional kann die WordPress Seite auch mit Sicherheitssoftware versehen werden. Bei weiteren Wünschen einfach Browne Media kontaktieren.
02.01.2020
Innovative Datenerfassung mal Sicherheit zum Quadrat - Der QR Code feiert 25-jähriges Jubiläum
DENSO WAVE EUROPE

Innovative Datenerfassung mal Sicherheit zum Quadrat - Der QR Code feiert 25-jähriges Jubiläum

… DENSO WAVE, Teil der Toyota Gruppe, kostenlos zur Verfügung gestellt wurde, wurde er schnell sehr beliebt. Heutzutage werden, vor allem in Asien, mit dem QR Code Zahlungen insgesamt im Milliardenbereich über das System getätigt, so das Sicherheitssoftware-Unternehmen Sophos. Der QR Code, der ursprünglich für die Produktionskontrolle in Betrieben entwickelt wurde, leistet heute mehr als bloß Informationen bereitzustellen für die mobile Datenerfassung etwa in den Bereichen Logistik, Lagerverwaltung, Retail, Gesundheitswesen, Marketing und Werbung. …
12.12.2019
Maßgeschneiderte Darknet-Tools und -Services gefährden die Unternehmenssicherheit
Bromium

Maßgeschneiderte Darknet-Tools und -Services gefährden die Unternehmenssicherheit

… Malware weniger geeignet sind. Das Darknet hat sich zu einer idealen Quelle für Malware-Tools und -Services entwickelt. So lautet das Ergebnis der Studie „Behind the Dark Net Black Mirror“, die die University of Surrey in Südostengland durchgeführt hat – gesponsert vom Sicherheitssoftware-Anbieter Bromium. Allein in den letzten zwei Jahren hat sich das Angebot an Tools und Services für Cyberangriffe um 20% erhöht. Dabei sticht ein Ergebnis besonders ins Auge: Es sind nicht nur Standard-Schadprogramme zu finden, sondern vor allem branchen- und unternehmensspezifische …
06.11.2019
Mit DevOps und Microservices verlieren Security-Experten an Einfluss
Radware GmbH

Mit DevOps und Microservices verlieren Security-Experten an Einfluss

… Era" von Radware. Etwa 70% der für diese Studie befragten Führungskräfte gaben an, dass die CISOs (Chief Information Security Officers) nicht der wichtigste Einflussfaktor bei der Entscheidung über die Politik, die Tools und die Implementierung von Sicherheitssoftware waren. Diese Verschiebung führt laut Radware potentiell zu neuen Sicherheitslücken und höheren Risiken bei der IT-Sicherheit. Die schnelle Ausweitung der Rolle der Development Security Operations (DevSecOps) hat die Art und Weise, wie Unternehmen ihre Sicherheitslage angehen, verändert, …
17.10.2019
ARTADA GmbH gewinnt Zuschlag für Hochschullandeslizenz
ARTADA GmbH

ARTADA GmbH gewinnt Zuschlag für Hochschullandeslizenz

Die Fachhochschule Dortmund schrieb kürzlich als federführender Konsortialführer die Beschaffung einer IT-Sicherheitssoftware "security.nrw" für 34 Hochschulen in NRW aus. Unter einer Vielzahl von Bewerbern der öffentlichen Ausschreibung erhielt letztendlich die ARTADA GmbH aus Werl den Zuschlag und stattet nun für die kommenden 5 Jahre alle teilnehmenden Hochschulen mit Sicherheitssoftware von Sophos aus. Cyber-Security ist in aller Munde und ein ernst zu nehmendes Thema, da sind sich die Hochschulen in NRW einig. Die Gefahr durch Viren, Würmer, …
17.10.2019
Bromium Protected App sichert Zugriffe auf unternehmenskritische Zielsysteme
Bromium

Bromium Protected App sichert Zugriffe auf unternehmenskritische Zielsysteme

it-sa 2019 vom 8. bis 10. Oktober: Halle 10.0, Stand 10.0-216 Heilbronn, 4. September 2019 - Sicherheitssoftware-Anbieter Bromium ist auf der it-sa in Nürnberg erneut als Mitaussteller am Stand von Computacenter vertreten. Im Mittelpunkt der Produktpräsentationen steht mit Protected App eine Lösung, die Zugriffe auf kritische Unternehmensapplikationen auf Basis einer Hardware-isolierten Virtualisierung schützt. Das Problem ist altbekannt: Mit dem Internet verbundene Arbeitsplatzrechner sind immer der Gefahr einer Kompromittierung ausgesetzt. …
05.09.2019
Studie belegt: Europäische Unternehmen haben noch Nachholbedarf beim Arbeitsplatz der Zukunft
Dell Technologies

Studie belegt: Europäische Unternehmen haben noch Nachholbedarf beim Arbeitsplatz der Zukunft

… ihr Potenzial voll auszuschöpfen. Mehr als die Hälfte dieser FDOs hat dabei etwa intelligente digitale Assistenten implementiert, und bei fast einem Viertel werden KI-fähige Back-Office-Funktionen genutzt oder sind zumindest in Planung. Hinzu kommen Cloud-basierte Plattformen (54%), mobile Sicherheitssoftware (49%) und der mobile Zugriff auf Tools (39%). Um die digitalen Qualifikationen der Mitarbeiter auf den neuesten Stand zu bringen, setzt die Hälfte der FDOs derzeit Trainingsprogramme um. Mit dem Arbeitsplatz der Zukunft gehen jedoch nicht …
27.08.2019
Bild: Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbarBild: Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar
Bromium

Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar

… - Auch wenn die Methoden von Cyber-Angreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten, meint Sicherheitssoftware-Anbieter Bromium. Cyber-Angreifer nehmen Unternehmen und Behörden nach wie vor unter Nutzung der Angriffswege E-Mail und Download ins Visier. So vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Auch Social …
22.07.2019
Das SOC im Spannungsfeld von Anspruch und Wirklichkeit
Bromium

Das SOC im Spannungsfeld von Anspruch und Wirklichkeit

… Es wird derzeit oft als Heilsbringer angepriesen: das Security Operations Center. Doch wie schaut die Wirklichkeit aus? Es kann zwar viel für die bessere Erkennung von Cyber-Gefahren leisten, aber gänzlich abwehren kann es diese nicht, konstatiert Sicherheitssoftware-Anbieter Bromium. Die Sicherheitsvorfälle ebben nicht ab und immer neue Malware-Varianten treten auf. Für viele Unternehmen und Behörden wird es deshalb immer schwieriger, einen umfassenden und vor allem aktuellen Schutz aufrechtzuerhalten. An diesem Punkt kommen vielfach die sogenannten …
24.06.2019
Bild: Studie belegt intensive Social-Media-Nutzung durch CyberkriminelleBild: Studie belegt intensive Social-Media-Nutzung durch Cyberkriminelle
Bromium

Studie belegt intensive Social-Media-Nutzung durch Cyberkriminelle

… Unternehmen Lösungen implementieren, die eine sichere Nutzung der sozialen Netze unterstützen, empfiehlt Bromium. Die sechsmonatige Studie „Social Media Platforms and the Cybercrime Economy“ hat die University of Surrey in Südostengland durchgeführt – gesponsert vom Sicherheitssoftware-Anbieter Bromium. Sie zeigt, dass Social-Media-Plattformen inzwischen eine reale Gefahr darstellen: 20% aller Unternehmen wurden bereits von Malware infiziert, die über Social-Media-Kanäle verbreitet wurde. Dabei sind bis zu 40% der Malware-Infektionen durch Malvertising …
28.05.2019
Bild: CGI und Thales Alenia Space unterzeichnen Vertrag über sichere Galileo-SatellitennavigationsdiensteBild: CGI und Thales Alenia Space unterzeichnen Vertrag über sichere Galileo-Satellitennavigationsdienste
CGI Deutschland

CGI und Thales Alenia Space unterzeichnen Vertrag über sichere Galileo-Satellitennavigationsdienste

Sulzbach, 15. Mai 2019 - CGI (NYSE: GIB) (TSX: GIB.A) hat eine Vereinbarung mit Thales Alenia Space France zur Verbesserung und Wartung der Sicherheitssoftware für das Satellitennavigationssystem Galileo unterzeichnet. Der Vertrag hat einen Wert von rund 14 Millionen Euro und läuft bis Ende 2020. CGI-Experten aus Rotterdam und Toulouse arbeiten an diesem strategischen Projekt. CGI wird die Funktionalität, Stabilität und Zuverlässigkeit der Bodeninfrastruktur von Galileo ausbauen sowie die Software für die Public Regulated Service Key Management …
15.05.2019
Dataport setzt bei gekapseltem Internetzugang auf Lösung von Bromium
Bromium

Dataport setzt bei gekapseltem Internetzugang auf Lösung von Bromium

… Dataport, Dienstleister der öffentlichen Verwaltung, hat mit Computacenter einen Rahmenvertrag über die Einführung eines gekapselten Internet-Browsers mit dazugehörigen Dienstleistungen geschlossen. Die ausgewählte Lösung ist die Secure Platform des Sicherheitssoftware-Anbieters Bromium. Dataport betreut als Informations- und Kommunikationsdienstleister die Landes- beziehungsweise Steuerverwaltungen in sechs Bundesländern sowie zahlreiche Kommunalverwaltungen. Nach einer öffentlichen Ausschreibung im offenen Verfahren hat Dataport den Auftrag für …
05.03.2019
Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein
Bromium

Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein

… kursieren in immer größerem Umfang. Es vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Der Versuch, sie mit klassischen Sicherheitsmaßnahmen in den Griff zu bekommen, gleicht einen Vabanque-Spiel, warnt Sicherheitssoftware-Anbieter Bromium. Schon seit Wochen warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) intensiv vor einer E-Mail-Spam-Kampagne mit dem Onlinebanking-Trojaner Emotet. Er infiziert E-Mail-Postfächer und Rechner und kann gesamte Netzwerke lahmlegen. Das BSI konstatiert: …
30.01.2019
Bild: Bromium-Untersuchung zeigt Anstieg File-basierter AngriffeBild: Bromium-Untersuchung zeigt Anstieg File-basierter Angriffe
Bromium

Bromium-Untersuchung zeigt Anstieg File-basierter Angriffe

Heilbronn, 9. Januar 2019 - Sicherheitssoftware-Anbieter Bromium hat in seinen neuen „Threat Findings“ aktuelle Malware-Trends analysiert. Das Ergebnis zeigt, dass Browser-basierte Attacken an Bedeutung verloren haben und File-basierte Angriffe klar dominieren. Bromium hat in seinen „Threat Findings“ die im Jahr 2018 bei Kunden entdeckte Schadsoftware detailliert analysiert – und zwar diejenige, die von klassischen Sicherheitslösungen wie Antiviren-Software, Webfilter-Programmen oder Firewalls nicht erkannt wurde. Insgesamt hat Bromium für den …
10.01.2019
Bild: Bromium sagt Social-Engineering-Angriffen den Kampf anBild: Bromium sagt Social-Engineering-Angriffen den Kampf an
Bromium

Bromium sagt Social-Engineering-Angriffen den Kampf an

Heilbronn, 7. November 2018 - Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend, meint Sicherheitssoftware-Anbieter Bromium. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein Klischee sein, wahr ist sie aber trotzdem. Folglich sind Endanwender auch ein bevorzugtes Angriffsziel. Gerade das Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, …
07.11.2018
Bild: Schwachstellenmanagement ohne Priorisierung ist ein Ding der UnmöglichkeitBild: Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit
NTT Security

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

… bei dem Unternehmen allerdings schnell an Grenzen stoßen – schlicht und ergreifend durch die hohe Anzahl von Verwundbarkeiten. Das Verzeichnis bekannter Sicherheitslücken in IT-Systemen, der von der Mitre Corporation in Zusammenarbeit mit Herstellern von Sicherheitssoftware, Behörden und Bildungseinrichtungen verwaltete Industriestandard CVE (Common Vulnerabilities and Exposures), enthält allein für 2017 14.714 Meldungen über neue Verwundbarkeiten und aktuell sind es bereits über 12.000. Ein 100-Prozent-Ansatz beim Patchen ist somit kaum realistisch. …
20.09.2018
Bromium auf der it-sa 2018
Bromium

Bromium auf der it-sa 2018

Heilbronn, 18. September 2018 - Sicherheitssoftware-Anbieter Bromium ist auf der it-sa in Nürnberg erneut als Mitaussteller am Stand von Computacenter vertreten. Im Mittelpunkt der Produktpräsentation von Bromium auf der it-sa vom 9. bis 11. Oktober in Halle 10.0 am Stand 10.0-216 steht die Lösung Secure Platform. Sie unterscheidet sich gravierend von klassischen Sicherheitslösungen, da nicht die Detektion von Schadcode im Vordergrund steht, sondern das effektive Vermeiden seiner Auswirkungen. Die Secure Platform bietet Malware-Schutz direkt am …
18.09.2018
Bild: Bromium Protected App schützt kritische UnternehmensapplikationenBild: Bromium Protected App schützt kritische Unternehmensapplikationen
Bromium

Bromium Protected App schützt kritische Unternehmensapplikationen

Heilbronn, 04. September 2018 - Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum Schutz kritischer Applikationen an. Sie bietet mittels Applikationsisolation auf den Endgeräten einen zuverlässigen Schutz für vertrauliche Daten und geistiges Eigentum. Bromium Protected App schützt auf Basis einer Hardware-isolierten Virtualisierung kritische Unternehmensapplikationen. Die Lösung wird auf den einzelnen Endgeräten installiert und erzeugt strikt getrennt vom Betriebssystem eine geschützte Umgebung für den Anwender, …
04.09.2018
Bild: Bromium-Lösung schützt vor bösartigen DownloadsBild: Bromium-Lösung schützt vor bösartigen Downloads
Bromium

Bromium-Lösung schützt vor bösartigen Downloads

… 21. August 2018 - Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Nur eine Isolierung der Gefahrenherde mittels Virtualisierung garantiert ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen, meint Sicherheitssoftware-Anbieter Bromium. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Mit klassischen …
21.08.2018
Bild: Ashampoo® Backup Pro 12 – Intelligente Datensicherung für störungsfreies Arbeiten mit SystemwiederherstellungBild: Ashampoo® Backup Pro 12 – Intelligente Datensicherung für störungsfreies Arbeiten mit Systemwiederherstellung
Ashampoo GmbH & Co. KG

Ashampoo® Backup Pro 12 – Intelligente Datensicherung für störungsfreies Arbeiten mit Systemwiederherstellung

… sich den Zeitpunkt zurück, als noch alles in Ordnung war. Diesen Wunsch erfüllt Ashampoo® Backup Pro 12 und versetzt den Computer jederzeit zurück in einen fehlerfreien Zustand. Ungute Gefühle und Sorgen bezüglich Updates des Betriebssystems, von Sicherheitssoftware oder wichtigen Programmen, kommen so erst gar nicht auf. Intelligente Datensicherung für störungsfreies Arbeiten Diverse Backup-Programme beanspruchen jede Menge Ressourcen und Performance für ihre Arbeit und rauben dem Computer viel Leistung, die dem Anwender dann während des Sicherungsvorgangs …
09.08.2018
Cyber-Security: Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security
IFTT EDV-Consult GmbH

Cyber-Security: Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security

… Unternehmen einsetzen können. Analysten gehen davon aus, dass die Bedrohungen in der Cyber-Security in den nächsten Jahren durch diese Professionalisierung des digitalen Verbrechens nicht nur hartnäckiger, sondern für Unternehmen auch disruptiver werden. Die Hersteller von Sicherheitssoftware kämpfen stets darum, sich mit ihren Firewalls gegen die aktuelle Bedrohungslage zu stemmen. Kommt nun aber auch eine stärkere Vernetzung der Cyberkriminellen hinzu, ist noch mehr Aufwand notwendig. Unternehmen bieten inzwischen außerdem auch wieder mehr Angriffspotential …
07.08.2018
Bild: Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in AufrüstspiraleBild: Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale
Bromium

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Heilbronn, 17. Juli 2018 - Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren …
18.07.2018
Bild: Enigmasoft RegHunter erhält AppEsteem-ZertifizierungBild: Enigmasoft RegHunter erhält AppEsteem-Zertifizierung
Die Enigma Software Group USA, LLC

Enigmasoft RegHunter erhält AppEsteem-Zertifizierung

… Dateien zu finden und dem Benutzer Platz auf der Festplatte zu verschaffen. Über die Enigma Software Group USA, LLC Die Enigma Software Group USA, LLC ist ein privater internationaler Systemintegrator und Entwickler von PC-Sicherheitssoftware mit Niederlassungen in den USA und der Europäischen Union. Die Spezialgebiete des Unternehmens sind die Entwicklung von PC-Sicherheitssoftware, Online-Sicherheitsanalysen, adaptive Bedrohungsbeurteilungen und Erkennung von PC-Sicherheitsbedrohungen sowie kundenspezifische Malware-Fixes für Millionen von Abonnenten …
22.06.2018
Virtualisierung wird zum Retter der IT
Bromium

Virtualisierung wird zum Retter der IT

Heilbronn, 14. Juni 2018 - Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen, meint Sicherheitssoftware-Anbieter Bromium. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von physischen Infrastrukturen …
14.06.2018
Bild: Gute Sicherheitslösungen brauchen keine Compliance-ArgumentationBild: Gute Sicherheitslösungen brauchen keine Compliance-Argumentation
Bromium

Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

Von Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn Anbieter von Sicherheitssoftware werben mit dem Argument „Herstellen von Compliance-Konformität“. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf. Es gibt heute Hunderte von verschiedenen IT-Sicherheitslösungen. Unternehmen und Behörden können kaum den Überblick behalten. Da viele Lösungen redundant …
28.05.2018
Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware
Bromium

Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware

… in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist, konstatiert Sicherheitssoftware-Anbieter Bromium. Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach wie vor klassische Sicherheitsmaßnahmen, die dem Grundprinzip Detect-to-Protect folgen, das …
30.04.2018
Bild: USB Sticks und die IT-SicherheitBild: USB Sticks und die IT-Sicherheit
Mahr EDV

USB Sticks und die IT-Sicherheit

… mit USB Sticks grundsätzlich zu beachten ist Grundsätzlich sollten qualitativ hochwertige USB Sticks verwendet werden, die einen effektiven Passwortschutz und Verschlüsselungsprogramme unterstützen, ebenso wie jeder PC mit auf neuestem Stand gehaltener Sicherheitssoftware vor Angriffen zu schützen ist: Firewall, Antiviren-Software und Anti-Spyware. Wichtige Daten sind immer an mehreren Orten gleichzeitig aufzubewahren (Backup). https://www.mahr-edv.de/cloud-backup Von herausragender Bedeutung ist es, dass Mitarbeiter private Daten und Firmendaten …
17.04.2018
Bild: Proofpoint präsentiert weltweite Studie: Deutsche Unternehmen hinken beim E-Mail-Schutz hinterherBild: Proofpoint präsentiert weltweite Studie: Deutsche Unternehmen hinken beim E-Mail-Schutz hinterher
Proofpoint

Proofpoint präsentiert weltweite Studie: Deutsche Unternehmen hinken beim E-Mail-Schutz hinterher

… sich als Autoritätsperson zum Beispiel als CEO aus, damit ihre Aktivitäten die größtmögliche Wirkung entfalten können. „Der E-Mail-Betrug, oftmals auch als Business Email Compromise (BEC) bezeichnet, ist aufgrund dieser Faktoren für klassische Sicherheitssoftware eine besondere Herausforderung. Cyberkriminelle setzen bei dieser Taktik auf die menschliche Naivität“, sagt Werner Thalmeier, Senior Director Systems Engineering EMEA bei Proofpoint. „Unsere Untersuchungsergebnisse unterstreichen daher, dass Organisationen und deren Vorstandsetagen angehalten …
20.03.2018
Erster bundesweiter Bildungskongress Digitale Schule
REDNET AG

Erster bundesweiter Bildungskongress Digitale Schule

… sinnvollen technologiegestützten Unterricht leisten können. Ein umfangreicher Markt der Möglichkeiten stellt Bildungs-IT verschiedener Hersteller vor, darunter auch Aerohive (WLAN), AixConcept (Pädagogisches Netzwerk), Apple (Tablets), Epson (Projektoren), G Data (Sicherheitssoftware aus Deutschland), Heinekingmedia (Digitales Schwarzes Brett & Schul-Cloud), HP (Tablets und Notebooks), HP Aruba (WLAN), Intel, Parat (Mediawagen, Tablet-Koffer, Locker-Schränke), Promethean (digitale Tafel) und REDNET (IT-Dienstleistungen). Inhaltlich wird der …
01.03.2018
Bild: Globeimposter .DREAM Ransomware ist dream_dealer@aol. com malicious TrojanBild: Globeimposter .DREAM Ransomware ist dream_dealer@aol. com malicious Trojan
Virus-Entferner

Globeimposter .DREAM Ransomware ist dream_dealer@aol. com malicious Trojan

… ab. Selbst Ihr Antivirenprogramm ist höchstwahrscheinlich nicht in der Lage, ein Problem zu erkennen, da die Verschlüsselung kein von Natur aus bösartiger Prozess ist. In der Tat wird es verwendet, um Daten zu schützen, nicht um sie zu beschädigen, weshalb die meisten Sicherheitssoftware sie einfach ignorieren. Was die Verteilung dieser Viren betrifft, so bleibt dies dennoch ein sehr wichtiger Teil, um sie zu verstehen und zu lernen, wie Sie Ihr System in Zukunft gegen solcher Trojaner verteidigen können. Wir haben früher angedeutet, dass viele der …
05.02.2018
IT-Security verhindert Innovationen und frustriert Nutzer
Bromium

IT-Security verhindert Innovationen und frustriert Nutzer

Heilbronn, 14. Dezember 2017 – Herkömmliche IT-Sicherheitslösungen beeinträchtigen die Produktivität, verhindern Innovationen und frustrieren die Endanwender. Diese Einschätzung teilt die Mehrheit befragter CISOs in einer Untersuchung des Sicherheitssoftware-Anbieters Bromium. Eine vom Marktforschungsunternehmen Vanson Bourne im Auftrag von Bromium durchgeführte Untersuchung zeigt, dass die meisten Verantwortlichen für die IT-Sicherheit einen „prohibitiven Ansatz“ verfolgen – und zum Beispiel die Zugriffsmöglichkeiten der Anwender auf Webseiten …
15.12.2017
Bild: rdxLOCK-Software von Overland-Tandberg blockt RansomwareBild: rdxLOCK-Software von Overland-Tandberg blockt Ransomware
Overland-Tandberg

rdxLOCK-Software von Overland-Tandberg blockt Ransomware

… RDX-Medien und hindert Schadsoftware daran, Daten zu löschen, umzubenennen oder anderweitig zu manipulieren. Administratoren können hierzu in einer Whitelist Anwendungssoftware definieren, die Schreibrecht für das RDX WORM Medium haben, ohne weitere Änderungen an anderer Sicherheitssoftware vornehmen zu müssen. Nicht autorisierte Software hingegen wird automatisch für Überschreiben und Verändern blockiert. Dabei können die RDX-Medien im RansomBlock-Modus wie bislang über jede gängige Backup-Software angesprochen werden. Veeam Backup und Replication und …
10.10.2017

Sie lesen gerade: Pressemitteilungen zum Thema Sicherheitssoftware