Wir bitten um Verständnis, dass wir auf dieser Website nicht alle Meldungen unserer PR-Kunden veröffentlichen können und auch nicht alle unsere Kunden abbilden dürfen.

Bestimmte Themen sind auf Wunsch unserer Kunden bei uns registrierten Journalisten vorbehalten. Sollten Sie Interesse an speziellen Themen oder bestimmten PR-Kunden haben, nehmen Sie bitte direkten Kontakt mit uns auf.

Prolog Communications GmbH

Sendlinger Str. 24 
80331 München 
Postfach 10 11 64
80085 München

Tel. +49 89 - 800 77-0
Fax +49 89 - 800 77-222

 

twitter btn

rss btn

 

WhatsApp

WhatsApp Direct Contact

Attivo Networks hat seine Sicherheitslösung Endpoint Detection Net (EDN) erweitert. Sie bietet nun einen Schutz von Dateien durch Ransomware-Angriffe, indem sie den Zugriff auf produktiv zugeordnete Freigaben, Cloud-Speicher und ausgewählte Dateien oder Ordner verbirgt oder verweigert. Durch das Verbergen dieser Informationen schränkt EDN die Möglichkeiten der Malware ein sich im Netzwerk zu bewegen; sie kann nur auf die von Attivo erstellte Täuschungsumgebung zugreifen. Auf... [weiter]
Das Beratungsunternehmen iTSM Consulting GmbH hat eine Mehrheitsbeteiligung am österreichischen ServiceNow-Spezialisten Softpoint Trusted Quality GmbH übernommen. Das Unternehmen wurde damit Teil der stetig wachsenden iTSM Group, die als der Spezialist für die Digitalisierung von Enterprise-Service-Management-Prozessen außerdem weitere Beratungsunternehmen in Deutschland, Schweiz, Rumänien und den Niederlanden umfasst. Softpoint Trusted Quality ist ein etabliertes... [weiter]
Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP. Angriffe über UDP sind nach den Sicherheitsspezialisten deutlich schwieriger zu erkennen und zu verteidigen, weil bei diesem Protokoll eine zuverlässige Unterscheidung zwischen vertrauenswürdigem und bösartigem Verkehr nicht einfach ist. Stark befördert wird der Trend zu UDP durch die Entwicklungen während der Corona-Krise.... [weiter]
ElcomSoft aktualisiert Elcomsoft System Recovery (ESR), ein bootfähiges Tool zum Entsperren von Windows-Konten und zum Zugriff auf verschlüsselte Partitionen. Mit Version 7.05 wird ein neuer Workflow für Computer eingeführt, die mit BitLocker-Verschlüsselung komplette Partitionen geschützt haben. Der neue Workflow ermöglicht den sofortigen Zugriff auf Windows-Konten und Daten, die sich auf verschlüsselten Partitionen befinden. BitLocker-Unterstützung mit sofortigem Zugriff... [weiter]
SYSGO hat die Version 7.0 seiner Linux-Distribution ELinOS vorgestellt, die für Embedded-Anwendungen optimiert ist. Die neue Version basiert auf dem Linux Kernel 4.19 mit Long-Term Support, dessen Lifecycle kürzlich bis Dezember 2024 verlängert wurde. ELinOS 7.0 bringt Realtime-Erweiterungen mit und unterstützt nun nativ 64-Bit-Entwicklungssysteme unter Windows und Linux. Zudem wurde die Integration von ELinOS als Gast in das Hypervisor-basierte Echtzeit-Betriebssystem PikeOS... [weiter]
Nach wie vor integrieren zu wenige Entwickler Sicherheitsmechanismen von Grund auf in ihre Anwendungen, warnen die Sicherheitsexperten von Radware. Hacker können daher zunehmend Schwachstellen in Anwendungen oder APIs ausnutzen, die während des Entwicklungsprozesses übersehen wurden. Nach Untersuchungen von Radware sind DevOps und App-Entwickler sehr offen gegenüber Open Source Code (67%), Microservices (68%) und serverlosen Frameworks (73%), die im Allgemeinen standardmäßig... [weiter]
Die Endpoint Detection Net (EDN)-Lösung von Attivo Networks erhöht die Erkennungsraten in Verbindung mit führenden Endpoint Detection and Response (EDR)-Lösungen um durchschnittlich 42%. Zu diesem Ergebnis kam die Non-Profit-Organisation MITRE im Rahmen ihrer MITRE ATT&CK APT29-Angriffsanalyse ( www.mitre.org ). Um Organisationen beim Umgang mit Cyberrisiken zu unterstützen, hat MITRE das ATT&CK-Modell entworfen, das ein umfassendes Framework möglicher... [weiter]
Radware hat seinen Cloud Workload Protection Service (CWP) erweitert, um Unternehmen eine umfassende Palette an Funktionen für Transparenz, Compliance und Reporting sowie Verbesserungen seiner führenden Angriffserkennungs-Engine zu bieten. Das Update verwandelt Radwares Cloud Workload Protection Service in eine umfassende Cloud Security Posture Management (CSPM)-Plattform, die jetzt sowohl in AWS als auch in Azure gehostete Workloads sichert. Die Engine vergleicht die... [weiter]
Das neue Release 12.5 von Oxygen Forensics Detective ermöglicht Forensikern nun vorab auszuwählen, für welche App sie eine logische Erfassung auf dem vorliegenden Apple iOS-Gerät durchführen lassen wollen. Durch die Vorab-Selektion können Strafverfolgungsbehörden und lizensierte Ermittler noch gezielter nach Daten aus beliebten Apps wie TikTok, WhatsApp oder Facebook suchen. Ferner sparen sie sich wertvolle Zeit, da sie nicht mehr warten müssen, bis das Dateisystem... [weiter]
Der 'HDMI 18G Up and Down Scaler' von Lindy skaliert 1080p-HDMI-Auflösungen bis auf 4K bei 60 Hertz oder von 4K herunter auf 1080p. Für professionelle AV-Anwender, aber auch für den Heimbereich – etwa für Heimkino-Enthusiasten – stellt der Skalierer eine kompakte und praktische Lösung dar, mit der Full HD-Inhalte auf 4K-Displays hoch skaliert werden können. Der Skalierer verfügt über je einen HDMI-Ein- und Ausgang. Er ermöglicht den Anschluss von HDMI-Quellgeräten wie... [weiter]
Da immer mehr Menschen im Home-Office und damit außerhalb des sicheren Unternehmens-Netzwerks arbeiten, ist die Abwehr von Angriffen, die Services unterbrechen (z.B. DDoS-Attacken) oder auf den Diebstahl von Credentials aus sind, für über 80 Prozent der Security-Experten ein Haupt-Anliegen. Ebenso von Bedeutung ist für mehr als drei Viertel der Befragten der Schutz von Cloud-Architekturen sowie kritischen Ressourcen wie dem Active Directory. Zu diesem Ergebnis kommt eine von... [weiter]
ElcomSoft hat ein Update seines Passwort-Wiederherstellungs-Tools Elcomsoft Distributed Password Recovery (EDPR) veröffentlicht. Das Tool bietet nun bessere Datensicherheit und beugt potenziellen Datenschutz-Risiken vor, indem es bei Angriffen auf Passwörter ausschließlich auf Hash-Daten zurückgreift. Im Falle einer Datenpanne können so keine rohen oder verschlüsselten Daten in die falschen Hände gelangen, da diese Metadaten im Gegensatz zu vollwertigen Dokumenten keine... [weiter]
ElcomSoft hat das 'Elcomsoft iOS Forensic Toolkit' (EIFT) aktualisiert. EIFT ist ein forensisches Allweck-Tool, mit dem Daten aus einer Vielzahl mobiler Apple-Geräte ausgelesen werden können. Version 6.0 weitet die Fähigkeit von EIFT aus, das Dateisystem vollständig zu extrahieren, ohne das vorliegende iPhone oder iPad zu jailbreaken. Neu ist der Support für alle aktuellen Releases des im September veröffentlichten iOS 13, einschließlich iOS 13.3.1, 13.4 und 13.4.1. Ebenso... [weiter]
Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten von Radware. Die Verlagerung in das Home-Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten... [weiter]
Kurz nach der Einführung von SYSGOs PikeOS 5.0 unterstützt Lauterbach die neue Version des Echtzeit-Betriebssystems mit seinem Debugger TRACE32. Damit vertiefen die beiden Unternehmen ihre über 15jährige Zusammenarbeit mit dem Ziel, Entwicklern eine leistungsfähige Plattform insbesondere für sicherheitskritische Anwendungen zur Verfügung zu stellen. Die PikeOS-Awareness von TRACE32 ermöglicht Entwicklern einen einfachen Zugriff auf PikeOS-Objekte wie Partitionen, Tasks und... [weiter]
Die Übernahme von Kundenkonten, das Blockieren von Lagerbeständen oder das schlichte Abgreifen von Preisinformationen gehören neben der Blockade des gesamten Shops durch DDoS-Attacken zu den häufigsten Zielen von Angriffen auf E-Commerce Sites weltweit. Immer häufiger werden dafür bösartige Bots eingesetzt. Der Sicherheitsspezialist Radware hat ermittelt, dass im Jahr 2019 bereits 30% des Verkehrs auf Login-Seiten von E-Commerce Sites auf solche Bots entfiel. Auf... [weiter]
Das neue Release von Oxygen Forensic Detective erweitert die All-in-one-Forensik-Lösung um eine Reihe neuer Funktionen. Dazu zählt vor allem das Rooten von Android-Geräten, die auf dem Mediatek-Chipsatz basieren. Außerdem bietet Version 12.4 ein komplett neu gestaltetetes Statistik-Modul, das eine umfassende Analyse der Benutzeraktivitäten ermöglicht. Ebenfalls neu ist die Möglichkeit zur Extraktion von Skype-Daten. Die neueste Version von Oxygen Forensic Detective bietet... [weiter]
Laut einer aktuellen Umfrage des Bundesverband Digitale Wirtschaft (BVDW) unter mehr als 1.000 Angestellten wären 75,4 Prozent der Angestellten grundsätzlich bereit, während der Coronavirus-Krise im Home-Office zu arbeiten [1]. Aus Rücksicht auf Ergonomie und Arbeits-Komfort empfiehlt sich der Anschluss eines separaten Bildschirms an den Firmen-Laptop. Für Arbeitnehmer, die vor Corona nicht bereits permanent im Home-Office arbeiteten und zu Hause dementsprechend nicht über das... [weiter]
Attivo Networks hat die Funktionen seiner ThreatDefend-Erkennungs-Plattform erweitert. Diese zielen darauf ab, das Verhalten eines Angreifers zu antizipieren, wenn er aus einem infizierten Endpoint in ein Firmen-Netzwerk ausbricht. Außerdem lockt ThreatDefend den sich im Netzwerk bewegenden Angreifer in den Hinterhalt. Dieser einzigartige Ansatz zur Erkennung von Cyberbedrohungen konzentriert sich insbesondere auf die Reduzierung der Dwell-Time. Dies ist die Zeitspanne, in der sich... [weiter]
In nahezu allen Branchen treten im Laufe eines Projekts unvorhersehbare Ereignisse ein, die den ursprünglichen Plan durcheinander werfen. Bei schlechter Projektplanung sind dann so genannte 'Scope Creeps', also explodierende Budgets und Terminüberschreitungen, vorprogrammiert. Oft scheitert sogar das ganze Projekt. Um dies zu verhindern, ist die Erstellung eines klar definierten Projektstrukturplans (kurz: PSP) wichtig. Dem Münchener Hersteller- und Consulting-Unternehmen OPUS... [weiter]
Mit der aktuellen Version des Elcomsoft Phone Viewer (EPV) können ab sofort Gesprächsverläufe und geheime Chats aus Telegram, einer der weltweit beliebtesten Instant-Messenger, angezeigt werden. EPV ist ein einfach zu bedienendes forensisches Tool für den schnellen Zugriff auf Informationen aus lokalen und mobilen iOS-Backups. EPV zeigt Telegram-Gespräche und geheime Chats an, indem es das iPhone-Dateisystem-Image analysiert. Die Analyse ist verfügbar, wenn auf ein... [weiter]
Die Corona-Krise hat auch das Beratungsunternehmen iTSM Group aus Bodenheim nicht verschont. Zeitnah erstellten die Digitalisierungsspezialisten mit iRESC auf der Standard-Plattform ServiceNow ihr eigenes Krisenmanagement und boten dies anderen Unternehmen an. Im Verlauf realisierte das Unternehmen schnell, dass der herrschende Masken-Engpass sich nicht kurzfristig lösen wird. Die Rückkehr zur Normalität im beruflichen Miteinander und in eine stabile wirtschaftliche Lage blieben... [weiter]
Die Sicherung von Endpoints und Netzwerken bereitet 65 Prozent der befragten Security-Experten die größte Sorge. Im Vergleich zum Vorjahr stieg dieser Wert um 11 Prozentpunkte an. Dies ist eines der wesentlichen Ergebnisse der Studie von Attivo Networks mit dem Titel '2019 Top Threat Detection Trends'. Die Analyse führt diese Entwicklung auf vier Hauptfaktoren zurück: die Entwicklung einer zunehmend Perimeter-losen Umgebung, die schiere Anzahl erfolgreicher Angriffe auf... [weiter]
Das neue 'Fibre Optic Hybrid Mini DisplayPort 1.4 Kabel mit abnehmbaren DP Steckern' von Lindy kombiniert Kupfer- und Glasfaserkabel zu einer Mini DisplayPort- und DisplayPort-Hybridverbindung über sehr große Distanzen. Der in Längen von 10 bis 100 Metern verfügbare Range-Extender überträgt DP 1.4-Auflösungen bis 8K bei 60 Hertz oder 4K bei 120 Hertz mit zusätzlicher Unterstützung von statischem und dynamischem HDR. Zudem besitzt er abnehmbare DisplayPort-Adapter, wodurch... [weiter]
SYSGO, der europäische Marktführer für Echtzeitbetriebssysteme (RTOS) und Hypervisoren für zertifizierbare eingebettete Systeme, und wolfSSL, der führende Anbieter von TLS und Kryptographie, arbeiten gemeinsam daran, die wolfSSL-Sicherheitstechnologie in SYSGOs Echtzeitbetriebssystem (RTOS) PikeOS zu integrieren, das einen Typ-1-Hypervisor oder Separationskernel enthält. Als Teil der Zusammenarbeit wird SYSGO vorintegrierte wolfSSL-Technologien in der Entwicklungsumgebung von... [weiter]
Attivo Networks hat seine auf Täuschungstechnik basierende ThreatDefend-Plattform in die Endpoint-Lösung von Crowdstrike integriert. CrowdStrike ist einer der führenden Anbieter von Cloud-basiertem Endpoint-Schutz. Durch den Technologie-Zusammenschluss erhalten Unternehmen eine integrierte Verteidigungs-Strategie, die auf der Attivo ThreatDefend-Plattform und dem CrowdStrike Falcon-Endpoint-Schutz basiert. Die gemeinsame Lösung bietet eine frühe und präzise... [weiter]
Um mittelständischen Unternehmen während einer Krise ein effizientes Krisenmanagement zu ermöglichen, hat das Beratungsunternehmen iTSM Group eine speziell auf derartige Situationen ausgelegte Workflow-Anwendung entwickelt. Die Anwendung iRESC (Response for Emergency, Safety and Crisis) unterstützt Verantwortliche, Krisenstäbe und auch die einzelnen Mitarbeiter zentral mit wichtigen Informationen über die Krise selbst, über unternehmerische Pflichten wie etwa... [weiter]
Attivo Networks hat seine auf der Deception-Technologie basierende ThreatDefend-Plattform in das Microsoft Azure Security Center integriert. Dadurch wird die Erkennungs-Rate und Reaktionszeit bei Angriffen auf den Microsoft-Dienst Azure IoT Edge weiter verbessert. Da Intelligent Edge ein häufiges Ziel für Angreifer darstellt, geht der Azure IoT Edge-Dienst auftretende Cyberrisiken aktiv an, indem es Attivo ThreatDefend zur Bedrohungserkennung verwendet. Die Integration beider... [weiter]
ElcomSoft aktualisiert sein Passwort-Wiederherstellungs-Tool Elcomsoft Distributed Password Recovery. Es unterstützt nun eine noch größere Anzahl an verschlüsselten und gesperrten Beweisen. Update 4.20 ermöglicht den forensischen Zugriff auf mit VeraCrypt und APFS geschützte Volumes, die mit FileVault 2 verschlüsselt wurden. Auslesen von VeraCrypt-Containern VeraCrypt ist eine beliebte Lösung zur Verschlüsselung kompletter Festplatten und der De-facto-Nachfolger von... [weiter]
Mit der Gründung der Trusted Quality B.V. in den Niederlanden setzt das Beratungsunternehmen iTSM Group seine internationale Expansion fort. Das neue Tochterunternehmen, mit Sitz in dem zwischen Arnheim und der deutschen Grenze liegenden Ulft, wird in den Niederlanden das vollständige Beratungsportfolio der iTSM Group rund um die Digitalisierung von Enterprise-Service-Management-Prozessen anbieten. Neben der Trusted Quality B.V. umfasst die iTSM Group derzeit weitere... [weiter]
Die Infodemie rund um das neue Corona-Virus wird nach Angaben des Security-Unternehmens Radware maßgeblich von bösartigen Bots befeuert, die automatisierte Desinformations-Kampagnen durchführen. Die Initiatoren setzen dabei verstärkt auf intelligente Bots, die menschliche Verhaltensweisen imitieren, um ihre Glaubwürdigkeit zu erhöhen. Solche Bots sind sogar in der Lage, automatisiert neue Accounts in sozialen Medien anzulegen und für die Kampagne zu nutzen. Auch Angriffe auf... [weiter]
SYSGO unterstützt mit seinem Echtzeitbetriebssystem PikeOS für zertifizierbare eingebettete Systeme nun auch eine breite Palette von RISC-V-basierten Architekturen. Damit setzt das Unternehmen sein Engagement für die Unterstützung der neuesten offenen Hardware-Befehlssatzarchitekturen fort. RISC-V ist eine Open-Source-Hardware-Instruktionssatz-Architektur, die von der gemeinnützigen RISC-V Foundation vorangetrieben wird. Sie wird zunehmend von Hardwareanbietern auf der ganzen... [weiter]
Oxygen Forensics führt mehrere neue Funktionen für Oxygen Forensics Detective ein, allem voran werden jetzt Huawei-Smartphones mit Android OS 10 unterstützt. Damit ist die digitale Forensik-Plattform eine der wenigen Umgebungen, mit der Daten physisch extrahiert werden können, die auf Huawei-Geräten unter Android OS 10 erstellt wurden. Zu den weiteren Neuerungen zählt die sichere Chat-Entschlüsselung verschiedener Apple iOS-Messenger-Applikationen, darunter Signal, Wickr Me,... [weiter]
ADSecure und der Managed Service for Active Directory von Google Cloud tragen ab sofort gemeinsam dazu bei, dass Angreifer keinen Zugang zu kritischen Cloud-basierten Active Directory-Informationen erhalten. Dies wird über die umfangreichen Täuschungs- und Köder-Funktionalitäten der ThreatDefend-Erkennungs-Plattform von Attivo Networks ermöglicht, die Angreifer durch Irreführung aktiv daran hindert, an wichtige Cloud-Daten zu gelangen. Zudem unterstützt sie Sicherheitsteams... [weiter]
Mit der neuen Tischhalterung von Lindy können bis zu vier 17- bis 28-Zoll-PC-Monitore oder -Displays an einem Tisch montiert werden. In Kombination mit einer Matrix – wie etwa der 8x8 HDMI 10.2G Matrix Switch von Lindy – können mehrere an der Halterung befestigte Bildschirme individuell angesteuert oder zu einer 2x2-Video-Wall zusammengeschaltet werden. Durch bewegliche Metallarme können die Displays um 45 Grad nach vorne oder hinten geneigt werden. Pivot-Manöver um bis zu... [weiter]
DDoS-Angriffe verändern sich, und obwohl man glauben könnte, dass sie bereits der Vergangenheit angehören, ist dies nicht der Fall. Radware kommentiert die fünf wichtigsten DDoS-Mythen des Jahres 2020. Mythos 1: DDoS ist kein Problem mehr Laut Radwares Global Application & Network Security Report 2019-2020 erlebte etwa ein Drittel der Befragten während der letzten 12 Monate mindestens einen Denial-of-Service (DDoS)-Angriff. Die Angreifer haben dabei weniger als früher... [weiter]
Aufgrund der aktuellen Lage ermöglichen viele Unternehmen ihren Mitarbeitern, von zu Hause aus zu arbeiten. Um ihre Aufgaben im Home-Office weiterhin zu erledigen, greifen Mitarbeiter entweder über Remote-Desktop- oder VPN-Lösungen auf das Unternehmens-Netzwerk zu. Da außerhalb gut geschützter Firmen-Netzwerke gearbeitet wird, und Unternehmen die Sicherheits-Situation jedes Mitarbeiters nicht überprüfen können, sind viele Unternehmens-Informationen in Heimnetzwerken... [weiter]
In einer Zeit, in der viele Unternehmen massiv und kurzfristig auf Heimarbeit setzen, warnt Radware davor, ohne entsprechende Vorbereitung Remote-Zugänge zu kritischen Anwendungen einrichten. Wenn es darum geht, einer möglichst großen Zahl von Mitarbeitern zu ermöglichen, ihre Aufgaben so weit wie möglich aus der Ferne zu erledigen, wird die Wahl in der Regel auf Remote-Desktop- (RDP) und Unternehmens-VPN-Lösungen fallen, die den Remote-Benutzer direkt an das Netzwerk und die... [weiter]
  SYSGO arbeitet gemeinsam mit Core Avionics & Industrial (CoreAVI) an der Unterstützung der Cortex-A72-basierten CPU der ARM-Architektur für sicherheitskritische Grafik- und Rechenanwendungen der nächsten Generation. Speziell geht es darum, die Interoperabilität von CoreAVIs neuem LX2160-basierten COTS-D 3U VPX NXP Single Board Computer Hardware Designs SBC0003 mit SYSGOs PikeOS RTOS für sicherheitskritische Systeme zu gewährleisten. Darüber hinaus wird CoreAVI... [weiter]
Radware ist der Microsoft Intelligent Security Association beigetreten, einem Ökosystem unabhängiger Softwareanbieter, die ihre Lösungen integriert haben, um besseren Schutz gegen die zunehmenden Cyber-Bedrohungen zu ermöglichen. "Zusammenarbeit und Dialog sind der Schlüssel zur Verbesserung der digitalen Sicherheit und Verfügbarkeit auf Unternehmensebene in einer zunehmend komplexen IT-Landschaft", sagte Anna Convery-Pelletier, Chief Marketing Officer von Radware. "Die... [weiter]