Wir bitten um Verständnis, dass wir auf dieser Website nicht alle Meldungen unserer PR-Kunden veröffentlichen können und auch nicht alle unsere Kunden abbilden dürfen.

Bestimmte Themen sind auf Wunsch unserer Kunden bei uns registrierten Journalisten vorbehalten. Sollten Sie Interesse an speziellen Themen oder bestimmten PR-Kunden haben, nehmen Sie bitte direkten Kontakt mit uns auf.

Prolog Communications GmbH

Sendlinger Str. 24 
80331 München 
Postfach 10 11 64
80085 München

Tel. +49 89 - 800 77-0
Fax +49 89 - 800 77-222

 

twitter btn

rss btn

 

WhatsApp

WhatsApp Direct Contact

Die überwiegende Mehrheit (83%) der Führungskräfte auf C-Level erwartet, dass die Änderungen, die sie als Reaktion auf die COVID-19-Pandemie in den Bereichen Personal, Prozesse und Anwendungen vorgenommen haben, die Pandemie überdauern werden. Dies ist das wesentliche Ergebnis der Studie "C-Suite Perspectives: Accelerated Cloud Migration but Lagging Security", die der Sicherheitsspezialist Radware mit Topmanagern weltweit durchgeführt hat. Bei der Umfrage berichteten 44% der... [weiter]
 Unternehmen, die Deception-Technologien zur Früherkennung von Cyberangriffen einsetzen, können durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51 %) reduzieren. Dies ist das wichtigste Ergebnis einer neuen Studie, die Attivo Networks gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht "Cyber Deception Reduces Breach Costs & Increases SOC Efficiency” identifiziert die direkten und messbaren finanziellen und... [weiter]
Die massenhafte Einführung bestimmter Technologien wird immer von Bemühungen begleitet, ihre breite Anwendung durch eine Reihe von Sicherheitslücken auszunutzen. Die Verschlüsselungstechnologie SSL bildet keine Ausnahme von dieser Regel und hat eine große Anzahl publizierter Schwachstellen gezeigt, die die Benutzer zwingen, auf neue, sicherere Versionen und letztendlich auf ein Ersatzprotokoll wie Transport Layer Security (TLS) umzusteigen. Die Ausnutzung neu identifizierter... [weiter]
Die ThreatDefend-Plattform von Attivo Networks deckt den größten Teil der aktiven Verteidigungsmaßnahmen ab, die MITRE in seinem gerade vorgestellten MITRE Shield zusammengefasst hat. MITRE Shield komplementiert das etablierte MITRE ATT&CK Framework, das von Sicherheitsexperten in aller Welt verwendet wird, um Angreifer, ihr Verhalten und ihre Ziele zu verstehen. MITRE Shield legt den Fokus auf die Abwehr solcher Angriffe und umfasst 33 verschiedene Techniken der aktiven... [weiter]
  Die internationale Unternehmensberatungsgruppe iTSM Group und das Legal Innovation Startup smartvokat haben ein Joint Venture (JV) für Legal Operations-Lösungen auf Basis der marktführenden Now-Plattform von ServiceNow gegründet. Das JV firmiert unter dem Namen "smartvokat Trusted Quality". Unstrukturierte Interaktionen zwischen Mitarbeitern der Rechts- und Complianceabteilung und Kollegen anderer Bereiche, fehlende Self-Services für einfache Mitarbeiteranfragen und... [weiter]
Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als "Fancy Bear", "Armada Collective" und "Lazarus Group" ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN) oder IP-Adressen von Servern oder Diensten, auf die sie abzielen werden, wenn ihre Forderungen nicht erfüllt werden. Es handelt sich um eine globale Kampagne,... [weiter]
Radware hat drei neue Scrubbing Center in Indien, Brasilien und Israel eröffnet. Diese neuen Einrichtungen unterstützen das Kundenwachstum in aufstrebenden Märkten, in denen ein Bedarf an lokaler Datenspeicherung besteht. Sie ergänzen das bestehende Netzwerk von Scrubbing-Zentren für den Cloud DDoS Protection Service von Radware und erhöhen die globale Scrubbing-Kapazität um etwa 30%. "Die lokale Datenaufbewahrung wird ein immer wichtigeres Thema", sagte Gabi Malka, Chief... [weiter]
Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren wie ganz normale Unternehmen nach marktwirtschaftlichen... [weiter]
Bei einer Bewertung durch projektmagazin erzielte die Projektmanagement-Software KLUSA einen Gesamtwert von 85 Prozent. Dieser im Auftrag des Consulting-Unternehmens Le Bihan ermittelte Score bewertet, die qualitative Funktionalität der Projektmanagement-Software ist. KLUSA ist eine Multi-Projektmanagement-Plattform des Münchener Herstellers und Consulting-Unternehmens OPUS. Sie entstand in enger Zusammenarbeit mit Großkunden und wird permanent weiterentwickelt, um den heutigen... [weiter]
ElcomSoft hat mehrere seiner Passwort-Wiederherstellungs-Tools aktualisiert. Sie unterstützen nun LUKS. Dies ist der Verschlüsselungs-Standard für Festplatten unter Linux. Mit den Tools können Experten die Verschlüsselungs-Metadaten von Festplatten entschlüsseln, die mit dem LUKS-Standard verschlüsselt sind. Dazu führen sie mittels GPU unterstützter Hardware-Beschleunigung einen Angriff auf die LUKS-Verschlüsselungs-Passwörter aus. Um LUKS vollständig zu unterstützen,... [weiter]
SYSGO hat seine Zusammenarbeit mit dem führenden SoC-Hersteller NXP® ausgeweitet und unterstützt mit der neuen Version 5.0 seines Echtzeitbetriebssystems PikeOS nun auch dessen Anwendungsprozessorfamilie i.MX 8X. Dafür stellt SYSGO ein Board Support Package (BSP) für das i.MX 8QuadXPlus Multisensory Enablement Kit (MEK) zur Verfügung, eine Plattform für die Evaluierung und Entwicklung auf i.MX-8X-Prozessoren. Diese Prozessorfamilie wurde vor allem für kritische Anwendungen... [weiter]
Attivo Networks hat seine ThreatDefend BOTsink-Lösung in IBM Security Resilient integriert. Resilient ist die SOAR-Plattform (Security Orchestration, Automation and Response) von IBM. Die Integration ermöglicht es Unternehmen, schnell auf erkannte Bedrohungen zu reagieren, indem es False-Positive-Meldungen und übermäßige manuelle Eingriffe reduziert. BOTsink lässt sich schnell in Resilient integrieren. Dadurch erhalten Unternehmen die Möglichkeit, eine frühe und genaue... [weiter]
Seit sich die Abwehrmechanismen an einfache volumetrische DDoS-Angriffe angepasst haben und die meisten ISPs und Anbieter von Public Clouds in der Lage sind, einen grundlegenden Schutz gegen Floods auf der Netzwerkschicht zu bieten, verlegen sich Angreifer nach Angaben der Sicherheitsexperten von Radware zunehmend auf Angriffe auf die Anwendungen selbst. DDoS-Angriffe auf der Anwendungsebene (Layer 7) stellen laut Radware eine einzigartige Herausforderung für die DDoS-Abwehr dar,... [weiter]
Attivo Networks hat die Funktionen seines Endpoint Detection Net (EDN) erweitert. Die neue Deflect-Funktion hindert Angreifer daran, Sicherheits-Schwachstellen auf einem Endpunkt zu identifizieren. Zudem verhindert sie, dass Angreifer den Endpunkt ausspionieren. Beides ist problematisch, weil Angreifer diese Taktiken im Zuge ihrer Abtastversuche (Fingerprinting) verwenden, um geeignete Ziele im Netzwerk zu identifizieren. Infolgedessen entscheiden sie, welche Schwachstellen... [weiter]
SYSGO deckt nun mit seinem Echtzeitbetriebssystem und Hypervisor PikeOS einen weiteren wichtigen Sicherheitsbereich ab. Zusätzlich zu den bestehenden Normen EN 50128, IEC 61508 und ISO 26262 wird nun auch die Bahnnorm EN 50657 (Software für Schienenfahrzeuge) unterstützt. Der TÜV Süd zertifizierte die Einhaltung der Sicherheitsanforderungsstufe SIL 2 mit Zertifikaten für die Architekturen ARM7, ARM8 und X86-64. Die Norm EN 50657 ist ein Leitfaden für die Entwicklung von... [weiter]
Das 'USB 3.0 Aktivverlängerungssystem Pro' erweitert die Reichweite von USB 3.0 SuperSpeed-Signalen auf bis zu 50 Meter und bietet eine modulare Erweiterungs-Lösung unter Verwendung aktiver Kabel in den Längen von 8, 10 und 15 Metern. Durch die bewährte Lindy-Aktivtechnologie und einrastende Steckverbinder wird auch unter schwierigsten Bedingungen eine hohe Signalintegrität gewährleistet. Bei der Installation werden ebenfalls Kosten gespart, da zunächst die erforderlichen... [weiter]
Die international tätige Unternehmensberatung iTSM Group ist von ServiceNow als Elite Partner ausgezeichnet worden. Dieser Partnerstatus von ServiceNow gilt für die Gruppenunternehmen iTSM Consulting GmbH (Deutschland), Trusted Quality Switzerland GmbH (Schweiz), Softpoint Trusted Quality GmbH (Österreich), iTSM Trusted Quality S.R.L. (Rumänien) und Trusted Quality NL B.V. (Niederlande). Die anerkannte gute Beratungsleitung und Umsetzung der Projekte in Bereichen des Customer... [weiter]
Attivo Networks hat seine ThreatDefend-Suite in die beiden FireEye-Lösungen FireEye Endpoint Security und FireEye Malware Analysis integriert. Cyberkriminelle nehmen verstärkt bestimmte Unternehmen, Benutzerkonten oder Systeme ins Visier. Deshalb benötigen Organisationen Lösungen, die diese Bedrohungen automatisch identifizieren und blockieren und gleichzeitig verfügbare forensische Informationen sammeln, um das Risiko künftiger Angriffe zu verringern. Die Integration beider... [weiter]
Radware hat seine Anwendungssicherheitslösungen um den Schutz unternehmenskritischer APIs vor der wachsenden Bedrohung durch automatisierte Bot-Angriffe erweitert. Radwares Bot-Manager bietet jetzt umfassenden Schutz für den gesamten API-Stack, einschließlich IoT, Machine-to-Machine, Web, mobile und serverlose Schnittstellen. Laut Gartners "2019 Magic Quadrant for Web Application Firewalls" werden bis 2021 etwa 90% der webfähigen Anwendungen mehr Angriffsfläche in Form von... [weiter]
Attivo Networks hat seine Sicherheitslösung Endpoint Detection Net (EDN) erweitert. Sie bietet nun einen Schutz von Dateien durch Ransomware-Angriffe, indem sie den Zugriff auf produktiv zugeordnete Freigaben, Cloud-Speicher und ausgewählte Dateien oder Ordner verbirgt oder verweigert. Durch das Verbergen dieser Informationen schränkt EDN die Möglichkeiten der Malware ein sich im Netzwerk zu bewegen; sie kann nur auf die von Attivo erstellte Täuschungsumgebung zugreifen. Auf... [weiter]
Das Beratungsunternehmen iTSM Consulting GmbH hat eine Mehrheitsbeteiligung am österreichischen ServiceNow-Spezialisten Softpoint Trusted Quality GmbH übernommen. Das Unternehmen wurde damit Teil der stetig wachsenden iTSM Group, die als der Spezialist für die Digitalisierung von Enterprise-Service-Management-Prozessen außerdem weitere Beratungsunternehmen in Deutschland, Schweiz, Rumänien und den Niederlanden umfasst. Softpoint Trusted Quality ist ein etabliertes... [weiter]
Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP. Angriffe über UDP sind nach den Sicherheitsspezialisten deutlich schwieriger zu erkennen und zu verteidigen, weil bei diesem Protokoll eine zuverlässige Unterscheidung zwischen vertrauenswürdigem und bösartigem Verkehr nicht einfach ist. Stark befördert wird der Trend zu UDP durch die Entwicklungen während der Corona-Krise.... [weiter]
ElcomSoft aktualisiert Elcomsoft System Recovery (ESR), ein bootfähiges Tool zum Entsperren von Windows-Konten und zum Zugriff auf verschlüsselte Partitionen. Mit Version 7.05 wird ein neuer Workflow für Computer eingeführt, die mit BitLocker-Verschlüsselung komplette Partitionen geschützt haben. Der neue Workflow ermöglicht den sofortigen Zugriff auf Windows-Konten und Daten, die sich auf verschlüsselten Partitionen befinden. BitLocker-Unterstützung mit sofortigem Zugriff... [weiter]
SYSGO hat die Version 7.0 seiner Linux-Distribution ELinOS vorgestellt, die für Embedded-Anwendungen optimiert ist. Die neue Version basiert auf dem Linux Kernel 4.19 mit Long-Term Support, dessen Lifecycle kürzlich bis Dezember 2024 verlängert wurde. ELinOS 7.0 bringt Realtime-Erweiterungen mit und unterstützt nun nativ 64-Bit-Entwicklungssysteme unter Windows und Linux. Zudem wurde die Integration von ELinOS als Gast in das Hypervisor-basierte Echtzeit-Betriebssystem PikeOS... [weiter]
Nach wie vor integrieren zu wenige Entwickler Sicherheitsmechanismen von Grund auf in ihre Anwendungen, warnen die Sicherheitsexperten von Radware. Hacker können daher zunehmend Schwachstellen in Anwendungen oder APIs ausnutzen, die während des Entwicklungsprozesses übersehen wurden. Nach Untersuchungen von Radware sind DevOps und App-Entwickler sehr offen gegenüber Open Source Code (67%), Microservices (68%) und serverlosen Frameworks (73%), die im Allgemeinen standardmäßig... [weiter]
Die Endpoint Detection Net (EDN)-Lösung von Attivo Networks erhöht die Erkennungsraten in Verbindung mit führenden Endpoint Detection and Response (EDR)-Lösungen um durchschnittlich 42%. Zu diesem Ergebnis kam die Non-Profit-Organisation MITRE im Rahmen ihrer MITRE ATT&CK APT29-Angriffsanalyse ( www.mitre.org ). Um Organisationen beim Umgang mit Cyberrisiken zu unterstützen, hat MITRE das ATT&CK-Modell entworfen, das ein umfassendes Framework möglicher... [weiter]
Radware hat seinen Cloud Workload Protection Service (CWP) erweitert, um Unternehmen eine umfassende Palette an Funktionen für Transparenz, Compliance und Reporting sowie Verbesserungen seiner führenden Angriffserkennungs-Engine zu bieten. Das Update verwandelt Radwares Cloud Workload Protection Service in eine umfassende Cloud Security Posture Management (CSPM)-Plattform, die jetzt sowohl in AWS als auch in Azure gehostete Workloads sichert. Die Engine vergleicht die... [weiter]
Das neue Release 12.5 von Oxygen Forensics Detective ermöglicht Forensikern nun vorab auszuwählen, für welche App sie eine logische Erfassung auf dem vorliegenden Apple iOS-Gerät durchführen lassen wollen. Durch die Vorab-Selektion können Strafverfolgungsbehörden und lizensierte Ermittler noch gezielter nach Daten aus beliebten Apps wie TikTok, WhatsApp oder Facebook suchen. Ferner sparen sie sich wertvolle Zeit, da sie nicht mehr warten müssen, bis das Dateisystem... [weiter]
Der 'HDMI 18G Up and Down Scaler' von Lindy skaliert 1080p-HDMI-Auflösungen bis auf 4K bei 60 Hertz oder von 4K herunter auf 1080p. Für professionelle AV-Anwender, aber auch für den Heimbereich – etwa für Heimkino-Enthusiasten – stellt der Skalierer eine kompakte und praktische Lösung dar, mit der Full HD-Inhalte auf 4K-Displays hoch skaliert werden können. Der Skalierer verfügt über je einen HDMI-Ein- und Ausgang. Er ermöglicht den Anschluss von HDMI-Quellgeräten wie... [weiter]
Da immer mehr Menschen im Home-Office und damit außerhalb des sicheren Unternehmens-Netzwerks arbeiten, ist die Abwehr von Angriffen, die Services unterbrechen (z.B. DDoS-Attacken) oder auf den Diebstahl von Credentials aus sind, für über 80 Prozent der Security-Experten ein Haupt-Anliegen. Ebenso von Bedeutung ist für mehr als drei Viertel der Befragten der Schutz von Cloud-Architekturen sowie kritischen Ressourcen wie dem Active Directory. Zu diesem Ergebnis kommt eine von... [weiter]
ElcomSoft hat ein Update seines Passwort-Wiederherstellungs-Tools Elcomsoft Distributed Password Recovery (EDPR) veröffentlicht. Das Tool bietet nun bessere Datensicherheit und beugt potenziellen Datenschutz-Risiken vor, indem es bei Angriffen auf Passwörter ausschließlich auf Hash-Daten zurückgreift. Im Falle einer Datenpanne können so keine rohen oder verschlüsselten Daten in die falschen Hände gelangen, da diese Metadaten im Gegensatz zu vollwertigen Dokumenten keine... [weiter]
ElcomSoft hat das 'Elcomsoft iOS Forensic Toolkit' (EIFT) aktualisiert. EIFT ist ein forensisches Allweck-Tool, mit dem Daten aus einer Vielzahl mobiler Apple-Geräte ausgelesen werden können. Version 6.0 weitet die Fähigkeit von EIFT aus, das Dateisystem vollständig zu extrahieren, ohne das vorliegende iPhone oder iPad zu jailbreaken. Neu ist der Support für alle aktuellen Releases des im September veröffentlichten iOS 13, einschließlich iOS 13.3.1, 13.4 und 13.4.1. Ebenso... [weiter]
Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten von Radware. Die Verlagerung in das Home-Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten... [weiter]
Kurz nach der Einführung von SYSGOs PikeOS 5.0 unterstützt Lauterbach die neue Version des Echtzeit-Betriebssystems mit seinem Debugger TRACE32. Damit vertiefen die beiden Unternehmen ihre über 15jährige Zusammenarbeit mit dem Ziel, Entwicklern eine leistungsfähige Plattform insbesondere für sicherheitskritische Anwendungen zur Verfügung zu stellen. Die PikeOS-Awareness von TRACE32 ermöglicht Entwicklern einen einfachen Zugriff auf PikeOS-Objekte wie Partitionen, Tasks und... [weiter]
Die Übernahme von Kundenkonten, das Blockieren von Lagerbeständen oder das schlichte Abgreifen von Preisinformationen gehören neben der Blockade des gesamten Shops durch DDoS-Attacken zu den häufigsten Zielen von Angriffen auf E-Commerce Sites weltweit. Immer häufiger werden dafür bösartige Bots eingesetzt. Der Sicherheitsspezialist Radware hat ermittelt, dass im Jahr 2019 bereits 30% des Verkehrs auf Login-Seiten von E-Commerce Sites auf solche Bots entfiel. Auf... [weiter]
Das neue Release von Oxygen Forensic Detective erweitert die All-in-one-Forensik-Lösung um eine Reihe neuer Funktionen. Dazu zählt vor allem das Rooten von Android-Geräten, die auf dem Mediatek-Chipsatz basieren. Außerdem bietet Version 12.4 ein komplett neu gestaltetetes Statistik-Modul, das eine umfassende Analyse der Benutzeraktivitäten ermöglicht. Ebenfalls neu ist die Möglichkeit zur Extraktion von Skype-Daten. Die neueste Version von Oxygen Forensic Detective bietet... [weiter]
Laut einer aktuellen Umfrage des Bundesverband Digitale Wirtschaft (BVDW) unter mehr als 1.000 Angestellten wären 75,4 Prozent der Angestellten grundsätzlich bereit, während der Coronavirus-Krise im Home-Office zu arbeiten [1]. Aus Rücksicht auf Ergonomie und Arbeits-Komfort empfiehlt sich der Anschluss eines separaten Bildschirms an den Firmen-Laptop. Für Arbeitnehmer, die vor Corona nicht bereits permanent im Home-Office arbeiteten und zu Hause dementsprechend nicht über das... [weiter]
Attivo Networks hat die Funktionen seiner ThreatDefend-Erkennungs-Plattform erweitert. Diese zielen darauf ab, das Verhalten eines Angreifers zu antizipieren, wenn er aus einem infizierten Endpoint in ein Firmen-Netzwerk ausbricht. Außerdem lockt ThreatDefend den sich im Netzwerk bewegenden Angreifer in den Hinterhalt. Dieser einzigartige Ansatz zur Erkennung von Cyberbedrohungen konzentriert sich insbesondere auf die Reduzierung der Dwell-Time. Dies ist die Zeitspanne, in der sich... [weiter]
In nahezu allen Branchen treten im Laufe eines Projekts unvorhersehbare Ereignisse ein, die den ursprünglichen Plan durcheinander werfen. Bei schlechter Projektplanung sind dann so genannte 'Scope Creeps', also explodierende Budgets und Terminüberschreitungen, vorprogrammiert. Oft scheitert sogar das ganze Projekt. Um dies zu verhindern, ist die Erstellung eines klar definierten Projektstrukturplans (kurz: PSP) wichtig. Dem Münchener Hersteller- und Consulting-Unternehmen OPUS... [weiter]
Mit der aktuellen Version des Elcomsoft Phone Viewer (EPV) können ab sofort Gesprächsverläufe und geheime Chats aus Telegram, einer der weltweit beliebtesten Instant-Messenger, angezeigt werden. EPV ist ein einfach zu bedienendes forensisches Tool für den schnellen Zugriff auf Informationen aus lokalen und mobilen iOS-Backups. EPV zeigt Telegram-Gespräche und geheime Chats an, indem es das iPhone-Dateisystem-Image analysiert. Die Analyse ist verfügbar, wenn auf ein... [weiter]