Die Schwachstellen in Microsoft-Systemen befinden sich auf einem Rekordhoch. Zu diesem Ergebnis kommt BeyondTrust in seinem neuesten Microsoft Vulnerabilities Report.
Der Gang in die Cloud bringt für Unternehmen ganz neue Anforderungen an die IT-Sicherheit mit sich. In unserem neuen Sonderheft "Cloud Security" zeigt das Autorenteam daher Wege auf, AWS, Azure, GCP und lokale Clouds vor unbefugten Zugriffen und Datenverlust zu schützen.
Der Cloudplattform-Anbieter IONOS und das Cybersecurity-Unternehmen G DATA kündigen eine Kooperation an. Das erste Projekt der strategischen Partnerschaft ist "Verdict-as-a-Service". Mit diesem Dienst lassen sich verdächtige Dateien in der Cloud auf Schadhaftigkeit prüfen.
Kein Grund zum Feiern: Am 4. Mai war wieder Welt-Passwort-Tag – sicher nicht der letzte. Google arbeitet nun mit "Passkeys" am Ende von Kennwörtern. So genügen künftig das Mobilgerät plus die vorhandenen Entsperrverfahren, um sich auf Webseiten anzumelden, ohne Phishern ins Netz zu gehen.
Wenn Sie als Gmail-Nutzer vertrauliche Informationen vor unbefugtem Zugriff schützen möchten, dann senden Sie Nachrichten und Anhänge doch einfach im Modus "Vertraulich". Damit lässt sich ein konkretes Ablaufdatum zum Lesen von Nachrichten festlegen oder der Zugriff jederzeit widerrufen.
Telefónica Tech erweitert sein Vulnerability-Risk-Management-System "NextDefense-VRM" und führt das Web Application Scanning 2.0 ein. Der Scan- und Analysedienst soll Unternehmen dabei helfen, Sicherheitslücken in ihren Webanwendungen zu identifizieren und zu beheben.
Die Bitdefender Labs haben die Angriffsmethoden der neuen Malwarekampagne BellaCiao analysiert. Die dahintersteckende iranische Charming-Kitten-Gruppe sucht damit automatisiert nach Schwachstellen, um dann anspruchsvolle und an die einzelnen Opfer individuell angepasste Malwareattacken zu fahren.
Ein solider Schutz vor Ransomware ist heute essenziell. AV-TEST hat zehn Schutzprodukte für Privatanwender und Unternehmen in aktuellen Szenarien fortschrittlichen Angriffstechniken ausgesetzt. Nicht alle Programme konnten den Attacken standhalten.
Wenn Sie nur gelegentlich anonymen Zugriff aufs Internet benötigen, kann das kostenlose Angebot von "Atlas VPN" durchaus weiter helfen. Das Kontingent für einen sicheren Tunnel beträgt immerhin 5 GByte an Datenvolumen.
Keeper Security führt 24-Word-Recovery-Phrasen ein. Die Methode der Kontowiederherstellung soll Anwendern mehr Schutz vor neuen Bedrohungen bieten. Das Verfahren ersetzt die derzeitige, vom Benutzer anpassbare Recovery-Methode mit Sicherheitsfragen.