Hier kommen Ihre Plattformsicherheits-News!
newsletter

Update Plattformsicherheit

Video-Tipp #53: Mit der PowerShell die Windows-Sicherheit erhöhen
Mit der PowerShell nach offenen Ports suchen
Wenn es darum geht nach offenen Ports in Windows zu suchen, sind nicht immer komplexe oder teure Zusatztools notwendig. Mit der PowerShell und auch mit der Eingabeaufforderung lassen sich mit wenigen, kurzen Befehlen die notwendigen Informationen auslesen. In diesem Video-Tipp zeigen wir, wie das geht. weiterlesen

Anzeige

Aus aktuellem Anlass
So geht’s: E-Mail-Kommunikation in nur wenigen Schritten schützen.
Die E-Mail ist das zentrale Kommunikationsmedium im Geschäftsalltag. Doch unverschlüsselte E-Mails sind unsicher und für den Versand großer Dateien nicht geeignet. Erfahren Sie, wie Sie die Kommunikation in Ihrem Unternehmen in wenigen Schritten schützen und große Dateien einfach verschicken können. weiterlesen
Inhalt

Anzeige

LIVE | 04.08. | 10 Uhr
Verhindern Sie den Datendiebstahl über den USB-Port
Egal, ob die Firma die Nutzung erlaubt oder nicht, die Mitarbeitenden nutzen dennoch oft private Speichermedien und verbinden diese über den USB-Port mit Firmengeräten. Dadurch können Eindringline ins Netzwerk gelangen. Erfahren Sie in unserem Live-Webinar, welche Gefahren der USB-Port noch mit sich bringt und  wie Sie diese abwehren können. Jetzt anmelden>>
Jährlich bis zu 75 Mrd. US-Dollar
Achtung, Kostenfalle: Sicherheitslücken in APIs
Die Kosten aufgrund unsicherer APIs haben stark zugenommen. Das geht aus einer von Imperva veröffentlichten Studie hervor. Diese hat 117.000 Cybersicherheitsvorfälle untersucht und schätzt, dass API-Schwachstellen pro Jahr Verluste in Höhe von 41 bis 75 Mrd. US-Dollar verursachen. weiterlesen
Venafi-Umfrage zur Anfälligkeit der Software Supply Chains
CEOs verlangen bessere Absicherung der Softwarelieferketten
Die Umstellung auf Cloud-native Entwicklung und die erhöhte Entwicklungsgeschwindigkeit durch die Einführung von DevOps-Prozessen haben die Herausforderungen im Zusammenhang mit der Sicherung von Software-Lieferketten deutlich verkompliziert. Zugleich verstärken Angreifer, motiviert durch den Erfolg aufsehenerregender Angriffe auf Unternehmen wie Solarwinds und Kaseya, ihre Angriffe auf Software-Entwicklungs- und -Verteilungsumgebungen. weiterlesen

Anzeige

Insider Research im Gespräch
Warum Endpoint Protection die Cloud braucht
Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Wie die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen kann, erfahren Sie in unserem Podcast mit Martin Mangold von DriveLock SE. Jetzt direkt anhören
Sichere Kommunikation
Quantenkryptografie macht Hackerangriffe sinnlos
Forscher der LMU und der University of Singapore haben eine erweiterte Form der Quantenkryptographie zum ersten Mal experimentell realisiert. Ihr Kodierungsprotokoll ist geräteunabhängig und damit noch sicherer als bisherige quantenkryptografische Methoden. Die Arbeiten legt das Fundament für zukünftige Quantennetzwerke, in denen zwischen weit entfernten Orten eine absolut sichere Kommunikation möglich ist. weiterlesen
Algorithmen auf Basis von maschinellem Lernen erkennen
SASE-Cloud mit netzwerkbasiertem Schutz vor Ransomware
Die Cato SASE Cloud, so Cato Networks, ist ab sofort in der Lage, Ransomware zu erkennen und deren Ausbreitung im Unternehmen zu verhindern. Mithilfe heuristischer Algorithmen und tiefgreifender Netzwerkkenntnis würden infizierte Rechner erkannt und sofort isoliert. weiterlesen

Anzeige

Kostenlose Demo:
Zero-Trust Remote Zugang auf privilegierte Systeme
Verteiltes Arbeiten erfordert die Remote Überwachung und Verwaltung der Infrastruktur. Der Keeper Connection Manager ermöglicht Administratoren den Zugriff über RDP, SSH, VNC, MySQL und anderen gängigen Protokollen. Damit Sie sich selbst davon überzeugen können haben Sie hier die Möglichkeit, einen kostenlosen 14-tägigen Test durchzuführen. Mehr erfahren >>
3 Konzepte im Vergleich
Der Modern Workspace Spagat: Sicherheit oder Flexibilität?
Immer mehr Unternehmen streben nach flexiblen Arbeitsplatzlösungen. Doch mehr Flexibilität bedeutet mehr Angriffspunkte für Ransomware und Co. Es gibt Ansätze, die beides unter einen Hut bringen. Das Webinar beleuchtet 3 Arbeitsplatzmodelle. weiterlesen

Anzeige

Lesenswert! Whitepaper Empfehlung
 
Global Threat Report 2022
 
Malware, Ransomware, Log4Shell und Cloud-Bedrohungen sind weiterhin auf dem Vormarsch. In diesem Whitepaper bekommen Sie entscheidende Informationen darüber, was Sicherheitsteams in einer zunehmend ominösen Bedrohungslandschaft wissen und tun müssen. weiterlesen
 
 
Erhöhen Sie die Schutzmaßnahmen gegen E-Mail Bedrohungen bei M365
 
Bei fast 300 Millionen Nutzern ist Microsoft 365 eine Goldgrube für Cyberkriminelle geworden. Dabei sind 90% der Zwischenfälle auf menschliches Versagen zurückzuführen. Wie Sie Mensch und Technik sicher machen, lesen Sie in diesem Whitepaper. weiterlesen
 

Anzeige

Nicht verpassen - aktuelles Webinar
Digitale Selbstverteidigung stärken
Vom Human Risk zur Human Firewall
Supply-Chain-Attacken, KI-basiertes Spear Phishing und hybrides Arbeiten erfordern eine stärkere Security Awareness denn je. Erfahren Sie hier alles Wissenswerte zum aktuellen Stand der Bedrohungen und wie Sie Ihre Sicherheitskultur stärken können. weiterlesen
  Facebook Twitter Xing linkedin linkedin
ist eine Marke der
Impressum    Datenschutz    Kontakt    Mediadaten
Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid
Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden.
iomb_np