Wir bitten um Verständnis, dass wir auf dieser Website nicht alle Meldungen unserer PR-Kunden veröffentlichen können und auch nicht alle unsere Kunden abbilden dürfen.

Bestimmte Themen sind auf Wunsch unserer Kunden bei uns registrierten Journalisten vorbehalten. Sollten Sie Interesse an speziellen Themen oder bestimmten PR-Kunden haben, nehmen Sie bitte direkten Kontakt mit uns auf.

Prolog Communications GmbH

Sendlinger Str. 24 
80331 München 
Postfach 10 11 64
80085 München

Tel. +49 89 - 800 77-0
Fax +49 89 - 800 77-222

 

twitter btn

rss btn

 

WhatsApp

WhatsApp Direct Contact

Elcomsoft Distributed Password Recovery unterstützt in der neuen Version 4.30 den Zugriff auf weitere verschlüsselte virtuelle Maschinen. Somit haben Forensiker jetzt Zugriff auf Daten, die in verschlüsselten virtuellen VMware-, Parallels- und VirtualBox-Maschinen gespeichert sind. Darüber hinaus wurde der Benutzeroberfläche ein neuer Regeleditor hinzugefügt, mit dem Benutzer Regeln für Hybridangriffe direkt in der Benutzeroberfläche bearbeiten können. "Virtuelle Maschinen... [weiter]
Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte... [weiter]
Mit dem 'DisplayPort 1.2 auf 4 Port HDMI MST/SST Hub' von Lindy lassen sich bis zu vier HDMI-Displays in den unterschiedlichsten Betriebsmodi aus einer DisplayPort-Quelle über ein einziges Kabel ansteuern. Der im Gerät integrierte leistungsstarke DisplayPort 1.2-Video-Wall-Prozessor bietet Optionen zur Duplizierung sowie für Extended-Desktop, Expander- und Eyefinity-Funktionen. Er unterstützt DisplayPort-Auflösungen bis 4K bei 60 Hz 4:4:4 sowie DisplayPort-MST- und... [weiter]
SYSGO und Candera haben eine umfassende Automobilplattform aufgebaut, die alle Anforderungen einer modernen Auto-IT-Architektur erfüllt. Die Plattform basiert auf Canderas Human-Machine-Interface (HMI) Design Software CGI Studio und SYSGOs Secure Automotive Connectivity Platform (SACoP). Sie bietet Lösungen für sicherheitskritische Anwendungen wie digitale Cockpits sowie Komfortfunktionen wie Fahrzeug-Infotainmentsysteme. Die interne Fahrzeuginfrastruktur wird durch das sichere... [weiter]
Radware hat die multidimensionale DDoS-Erkennung eingeführt, um den einzigartigen und komplexen Anforderungen von Online-Spielen gerecht zu werden. Dafür hat das Unternehmen eine Reihe neuer Algorithmen zum Schutz gegen ausgeklügelte Angriffe auf solche Spiele entwickelt. Online-Spiele und insbesondere die Massively Multi-Player (MMO)-Spiele sind vor allem drei Arten von Angriffen ausgesetzt. Dazu zählen solche, die von Hackern und Wettbewerbern ausgehen, die versuchen, den... [weiter]
Das Beratungsunternehmen iTSM Group feierte am 26. September sein 20-jähriges Firmenjubiläum. Was im September 2000 als Kleinunternehmen mit 2 Mitarbeitern im Souterrain eines Privathauses begann, hat sich innerhalb dieser Zeit zu einer multinationalen Unternehmensgruppe mit mehr als 200 Mitarbeiterinnen und Mitarbeitern entwickelt. Heute gilt die iTSM Group als einer der führenden europäischen Experten für die digitale Transformation im Enterprise Service Management. Die... [weiter]
Firewalls und klassische Lösungen für die Endpoint Security reichen für die Abwehr immer raffinierterer und gezielter Angriffe gegen die IT-Infrastruktur und -Anwendungen nicht aus, warnen die Security-Spezialisten von Attivo Networks. Zwar böte diese Kombination einen gewissen Schutz gegen gängige und einfache Malware-Angriffe, doch anspruchsvollere und gezielte Attacken erforderten auch ausgefeiltere Detection-and-Response-Lösungen am Endpunkt. Dies gilt laut Attivo... [weiter]
Die überwiegende Mehrheit (83%) der Führungskräfte auf C-Level erwartet, dass die Änderungen, die sie als Reaktion auf die COVID-19-Pandemie in den Bereichen Personal, Prozesse und Anwendungen vorgenommen haben, die Pandemie überdauern werden. Dies ist das wesentliche Ergebnis der Studie "C-Suite Perspectives: Accelerated Cloud Migration but Lagging Security", die der Sicherheitsspezialist Radware mit Topmanagern weltweit durchgeführt hat. Bei der Umfrage berichteten 44% der... [weiter]
 Unternehmen, die Deception-Technologien zur Früherkennung von Cyberangriffen einsetzen, können durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51 %) reduzieren. Dies ist das wichtigste Ergebnis einer neuen Studie, die Attivo Networks gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht "Cyber Deception Reduces Breach Costs & Increases SOC Efficiency” identifiziert die direkten und messbaren finanziellen und... [weiter]
Die massenhafte Einführung bestimmter Technologien wird immer von Bemühungen begleitet, ihre breite Anwendung durch eine Reihe von Sicherheitslücken auszunutzen. Die Verschlüsselungstechnologie SSL bildet keine Ausnahme von dieser Regel und hat eine große Anzahl publizierter Schwachstellen gezeigt, die die Benutzer zwingen, auf neue, sicherere Versionen und letztendlich auf ein Ersatzprotokoll wie Transport Layer Security (TLS) umzusteigen. Die Ausnutzung neu identifizierter... [weiter]
Die ThreatDefend-Plattform von Attivo Networks deckt den größten Teil der aktiven Verteidigungsmaßnahmen ab, die MITRE in seinem gerade vorgestellten MITRE Shield zusammengefasst hat. MITRE Shield komplementiert das etablierte MITRE ATT&CK Framework, das von Sicherheitsexperten in aller Welt verwendet wird, um Angreifer, ihr Verhalten und ihre Ziele zu verstehen. MITRE Shield legt den Fokus auf die Abwehr solcher Angriffe und umfasst 33 verschiedene Techniken der aktiven... [weiter]
  Die internationale Unternehmensberatungsgruppe iTSM Group und das Legal Innovation Startup smartvokat haben ein Joint Venture (JV) für Legal Operations-Lösungen auf Basis der marktführenden Now-Plattform von ServiceNow gegründet. Das JV firmiert unter dem Namen "smartvokat Trusted Quality". Unstrukturierte Interaktionen zwischen Mitarbeitern der Rechts- und Complianceabteilung und Kollegen anderer Bereiche, fehlende Self-Services für einfache Mitarbeiteranfragen und... [weiter]
Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als "Fancy Bear", "Armada Collective" und "Lazarus Group" ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN) oder IP-Adressen von Servern oder Diensten, auf die sie abzielen werden, wenn ihre Forderungen nicht erfüllt werden. Es handelt sich um eine globale Kampagne,... [weiter]
Radware hat drei neue Scrubbing Center in Indien, Brasilien und Israel eröffnet. Diese neuen Einrichtungen unterstützen das Kundenwachstum in aufstrebenden Märkten, in denen ein Bedarf an lokaler Datenspeicherung besteht. Sie ergänzen das bestehende Netzwerk von Scrubbing-Zentren für den Cloud DDoS Protection Service von Radware und erhöhen die globale Scrubbing-Kapazität um etwa 30%. "Die lokale Datenaufbewahrung wird ein immer wichtigeres Thema", sagte Gabi Malka, Chief... [weiter]
Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren wie ganz normale Unternehmen nach marktwirtschaftlichen... [weiter]
Bei einer Bewertung durch projektmagazin erzielte die Projektmanagement-Software KLUSA einen Gesamtwert von 85 Prozent. Dieser im Auftrag des Consulting-Unternehmens Le Bihan ermittelte Score bewertet, die qualitative Funktionalität der Projektmanagement-Software ist. KLUSA ist eine Multi-Projektmanagement-Plattform des Münchener Herstellers und Consulting-Unternehmens OPUS. Sie entstand in enger Zusammenarbeit mit Großkunden und wird permanent weiterentwickelt, um den heutigen... [weiter]
ElcomSoft hat mehrere seiner Passwort-Wiederherstellungs-Tools aktualisiert. Sie unterstützen nun LUKS. Dies ist der Verschlüsselungs-Standard für Festplatten unter Linux. Mit den Tools können Experten die Verschlüsselungs-Metadaten von Festplatten entschlüsseln, die mit dem LUKS-Standard verschlüsselt sind. Dazu führen sie mittels GPU unterstützter Hardware-Beschleunigung einen Angriff auf die LUKS-Verschlüsselungs-Passwörter aus. Um LUKS vollständig zu unterstützen,... [weiter]
SYSGO hat seine Zusammenarbeit mit dem führenden SoC-Hersteller NXP® ausgeweitet und unterstützt mit der neuen Version 5.0 seines Echtzeitbetriebssystems PikeOS nun auch dessen Anwendungsprozessorfamilie i.MX 8X. Dafür stellt SYSGO ein Board Support Package (BSP) für das i.MX 8QuadXPlus Multisensory Enablement Kit (MEK) zur Verfügung, eine Plattform für die Evaluierung und Entwicklung auf i.MX-8X-Prozessoren. Diese Prozessorfamilie wurde vor allem für kritische Anwendungen... [weiter]
Attivo Networks hat seine ThreatDefend BOTsink-Lösung in IBM Security Resilient integriert. Resilient ist die SOAR-Plattform (Security Orchestration, Automation and Response) von IBM. Die Integration ermöglicht es Unternehmen, schnell auf erkannte Bedrohungen zu reagieren, indem es False-Positive-Meldungen und übermäßige manuelle Eingriffe reduziert. BOTsink lässt sich schnell in Resilient integrieren. Dadurch erhalten Unternehmen die Möglichkeit, eine frühe und genaue... [weiter]
Seit sich die Abwehrmechanismen an einfache volumetrische DDoS-Angriffe angepasst haben und die meisten ISPs und Anbieter von Public Clouds in der Lage sind, einen grundlegenden Schutz gegen Floods auf der Netzwerkschicht zu bieten, verlegen sich Angreifer nach Angaben der Sicherheitsexperten von Radware zunehmend auf Angriffe auf die Anwendungen selbst. DDoS-Angriffe auf der Anwendungsebene (Layer 7) stellen laut Radware eine einzigartige Herausforderung für die DDoS-Abwehr dar,... [weiter]
Attivo Networks hat die Funktionen seines Endpoint Detection Net (EDN) erweitert. Die neue Deflect-Funktion hindert Angreifer daran, Sicherheits-Schwachstellen auf einem Endpunkt zu identifizieren. Zudem verhindert sie, dass Angreifer den Endpunkt ausspionieren. Beides ist problematisch, weil Angreifer diese Taktiken im Zuge ihrer Abtastversuche (Fingerprinting) verwenden, um geeignete Ziele im Netzwerk zu identifizieren. Infolgedessen entscheiden sie, welche Schwachstellen... [weiter]
SYSGO deckt nun mit seinem Echtzeitbetriebssystem und Hypervisor PikeOS einen weiteren wichtigen Sicherheitsbereich ab. Zusätzlich zu den bestehenden Normen EN 50128, IEC 61508 und ISO 26262 wird nun auch die Bahnnorm EN 50657 (Software für Schienenfahrzeuge) unterstützt. Der TÜV Süd zertifizierte die Einhaltung der Sicherheitsanforderungsstufe SIL 2 mit Zertifikaten für die Architekturen ARM7, ARM8 und X86-64. Die Norm EN 50657 ist ein Leitfaden für die Entwicklung von... [weiter]
Das 'USB 3.0 Aktivverlängerungssystem Pro' erweitert die Reichweite von USB 3.0 SuperSpeed-Signalen auf bis zu 50 Meter und bietet eine modulare Erweiterungs-Lösung unter Verwendung aktiver Kabel in den Längen von 8, 10 und 15 Metern. Durch die bewährte Lindy-Aktivtechnologie und einrastende Steckverbinder wird auch unter schwierigsten Bedingungen eine hohe Signalintegrität gewährleistet. Bei der Installation werden ebenfalls Kosten gespart, da zunächst die erforderlichen... [weiter]
Die international tätige Unternehmensberatung iTSM Group ist von ServiceNow als Elite Partner ausgezeichnet worden. Dieser Partnerstatus von ServiceNow gilt für die Gruppenunternehmen iTSM Consulting GmbH (Deutschland), Trusted Quality Switzerland GmbH (Schweiz), Softpoint Trusted Quality GmbH (Österreich), iTSM Trusted Quality S.R.L. (Rumänien) und Trusted Quality NL B.V. (Niederlande). Die anerkannte gute Beratungsleitung und Umsetzung der Projekte in Bereichen des Customer... [weiter]
Attivo Networks hat seine ThreatDefend-Suite in die beiden FireEye-Lösungen FireEye Endpoint Security und FireEye Malware Analysis integriert. Cyberkriminelle nehmen verstärkt bestimmte Unternehmen, Benutzerkonten oder Systeme ins Visier. Deshalb benötigen Organisationen Lösungen, die diese Bedrohungen automatisch identifizieren und blockieren und gleichzeitig verfügbare forensische Informationen sammeln, um das Risiko künftiger Angriffe zu verringern. Die Integration beider... [weiter]
Radware hat seine Anwendungssicherheitslösungen um den Schutz unternehmenskritischer APIs vor der wachsenden Bedrohung durch automatisierte Bot-Angriffe erweitert. Radwares Bot-Manager bietet jetzt umfassenden Schutz für den gesamten API-Stack, einschließlich IoT, Machine-to-Machine, Web, mobile und serverlose Schnittstellen. Laut Gartners "2019 Magic Quadrant for Web Application Firewalls" werden bis 2021 etwa 90% der webfähigen Anwendungen mehr Angriffsfläche in Form von... [weiter]
Attivo Networks hat seine Sicherheitslösung Endpoint Detection Net (EDN) erweitert. Sie bietet nun einen Schutz von Dateien durch Ransomware-Angriffe, indem sie den Zugriff auf produktiv zugeordnete Freigaben, Cloud-Speicher und ausgewählte Dateien oder Ordner verbirgt oder verweigert. Durch das Verbergen dieser Informationen schränkt EDN die Möglichkeiten der Malware ein sich im Netzwerk zu bewegen; sie kann nur auf die von Attivo erstellte Täuschungsumgebung zugreifen. Auf... [weiter]
Das Beratungsunternehmen iTSM Consulting GmbH hat eine Mehrheitsbeteiligung am österreichischen ServiceNow-Spezialisten Softpoint Trusted Quality GmbH übernommen. Das Unternehmen wurde damit Teil der stetig wachsenden iTSM Group, die als der Spezialist für die Digitalisierung von Enterprise-Service-Management-Prozessen außerdem weitere Beratungsunternehmen in Deutschland, Schweiz, Rumänien und den Niederlanden umfasst. Softpoint Trusted Quality ist ein etabliertes... [weiter]
Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP. Angriffe über UDP sind nach den Sicherheitsspezialisten deutlich schwieriger zu erkennen und zu verteidigen, weil bei diesem Protokoll eine zuverlässige Unterscheidung zwischen vertrauenswürdigem und bösartigem Verkehr nicht einfach ist. Stark befördert wird der Trend zu UDP durch die Entwicklungen während der Corona-Krise.... [weiter]
ElcomSoft aktualisiert Elcomsoft System Recovery (ESR), ein bootfähiges Tool zum Entsperren von Windows-Konten und zum Zugriff auf verschlüsselte Partitionen. Mit Version 7.05 wird ein neuer Workflow für Computer eingeführt, die mit BitLocker-Verschlüsselung komplette Partitionen geschützt haben. Der neue Workflow ermöglicht den sofortigen Zugriff auf Windows-Konten und Daten, die sich auf verschlüsselten Partitionen befinden. BitLocker-Unterstützung mit sofortigem Zugriff... [weiter]
SYSGO hat die Version 7.0 seiner Linux-Distribution ELinOS vorgestellt, die für Embedded-Anwendungen optimiert ist. Die neue Version basiert auf dem Linux Kernel 4.19 mit Long-Term Support, dessen Lifecycle kürzlich bis Dezember 2024 verlängert wurde. ELinOS 7.0 bringt Realtime-Erweiterungen mit und unterstützt nun nativ 64-Bit-Entwicklungssysteme unter Windows und Linux. Zudem wurde die Integration von ELinOS als Gast in das Hypervisor-basierte Echtzeit-Betriebssystem PikeOS... [weiter]
Nach wie vor integrieren zu wenige Entwickler Sicherheitsmechanismen von Grund auf in ihre Anwendungen, warnen die Sicherheitsexperten von Radware. Hacker können daher zunehmend Schwachstellen in Anwendungen oder APIs ausnutzen, die während des Entwicklungsprozesses übersehen wurden. Nach Untersuchungen von Radware sind DevOps und App-Entwickler sehr offen gegenüber Open Source Code (67%), Microservices (68%) und serverlosen Frameworks (73%), die im Allgemeinen standardmäßig... [weiter]
Die Endpoint Detection Net (EDN)-Lösung von Attivo Networks erhöht die Erkennungsraten in Verbindung mit führenden Endpoint Detection and Response (EDR)-Lösungen um durchschnittlich 42%. Zu diesem Ergebnis kam die Non-Profit-Organisation MITRE im Rahmen ihrer MITRE ATT&CK APT29-Angriffsanalyse ( www.mitre.org ). Um Organisationen beim Umgang mit Cyberrisiken zu unterstützen, hat MITRE das ATT&CK-Modell entworfen, das ein umfassendes Framework möglicher... [weiter]
Radware hat seinen Cloud Workload Protection Service (CWP) erweitert, um Unternehmen eine umfassende Palette an Funktionen für Transparenz, Compliance und Reporting sowie Verbesserungen seiner führenden Angriffserkennungs-Engine zu bieten. Das Update verwandelt Radwares Cloud Workload Protection Service in eine umfassende Cloud Security Posture Management (CSPM)-Plattform, die jetzt sowohl in AWS als auch in Azure gehostete Workloads sichert. Die Engine vergleicht die... [weiter]
Das neue Release 12.5 von Oxygen Forensics Detective ermöglicht Forensikern nun vorab auszuwählen, für welche App sie eine logische Erfassung auf dem vorliegenden Apple iOS-Gerät durchführen lassen wollen. Durch die Vorab-Selektion können Strafverfolgungsbehörden und lizensierte Ermittler noch gezielter nach Daten aus beliebten Apps wie TikTok, WhatsApp oder Facebook suchen. Ferner sparen sie sich wertvolle Zeit, da sie nicht mehr warten müssen, bis das Dateisystem... [weiter]
Der 'HDMI 18G Up and Down Scaler' von Lindy skaliert 1080p-HDMI-Auflösungen bis auf 4K bei 60 Hertz oder von 4K herunter auf 1080p. Für professionelle AV-Anwender, aber auch für den Heimbereich – etwa für Heimkino-Enthusiasten – stellt der Skalierer eine kompakte und praktische Lösung dar, mit der Full HD-Inhalte auf 4K-Displays hoch skaliert werden können. Der Skalierer verfügt über je einen HDMI-Ein- und Ausgang. Er ermöglicht den Anschluss von HDMI-Quellgeräten wie... [weiter]
Da immer mehr Menschen im Home-Office und damit außerhalb des sicheren Unternehmens-Netzwerks arbeiten, ist die Abwehr von Angriffen, die Services unterbrechen (z.B. DDoS-Attacken) oder auf den Diebstahl von Credentials aus sind, für über 80 Prozent der Security-Experten ein Haupt-Anliegen. Ebenso von Bedeutung ist für mehr als drei Viertel der Befragten der Schutz von Cloud-Architekturen sowie kritischen Ressourcen wie dem Active Directory. Zu diesem Ergebnis kommt eine von... [weiter]
ElcomSoft hat ein Update seines Passwort-Wiederherstellungs-Tools Elcomsoft Distributed Password Recovery (EDPR) veröffentlicht. Das Tool bietet nun bessere Datensicherheit und beugt potenziellen Datenschutz-Risiken vor, indem es bei Angriffen auf Passwörter ausschließlich auf Hash-Daten zurückgreift. Im Falle einer Datenpanne können so keine rohen oder verschlüsselten Daten in die falschen Hände gelangen, da diese Metadaten im Gegensatz zu vollwertigen Dokumenten keine... [weiter]
ElcomSoft hat das 'Elcomsoft iOS Forensic Toolkit' (EIFT) aktualisiert. EIFT ist ein forensisches Allweck-Tool, mit dem Daten aus einer Vielzahl mobiler Apple-Geräte ausgelesen werden können. Version 6.0 weitet die Fähigkeit von EIFT aus, das Dateisystem vollständig zu extrahieren, ohne das vorliegende iPhone oder iPad zu jailbreaken. Neu ist der Support für alle aktuellen Releases des im September veröffentlichten iOS 13, einschließlich iOS 13.3.1, 13.4 und 13.4.1. Ebenso... [weiter]
Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten von Radware. Die Verlagerung in das Home-Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten... [weiter]