Proficio integriert die Qualys-Cloud-Platform für optimierte Übersicht, Sicherheit und Compliance

Proficio integriert die Qualys-Cloud-Platform für optimierte Übersicht, Sicherheit und Compliance

Proficio, ein globaler Managed-Security-Services-Provider (MSSP), gibt die Erweiterung seiner Partnerschaft mit Qualys bekannt. Im Rahmen der Kooperation werden die Cloud-Lösungen von Qualys vollständig mit den Managed-Detection and Response-Funktionen von Proficio integriert. Dank der erweiterten Partnerschaft erhalten die Kunden von Proficio jetzt Zugriff auf Anwendungen von Qualys wie Vulnerability-Management, Asset-Inventory mit Cloud-Agenten, File-Integrity-Monitoring, Policy-Compliance und Threat-Protection. Damit stärkt […]

„AgentTesla“ attackiert deutsche Computer

„AgentTesla“ attackiert deutsche Computer

Check Point Research, die Threat-Intelligence-Abteilung von Check Point Software, entdeckt im Rahmen des Global-Threat-Index für Juli 2019 neue Schadprogramme gegen Unternehmen weltweit. Nach Agent Smith attackiert nun „AgentTesla“ deutsche Geräte und sortiert sich sofort auf Rang zwei der gefährlichsten Bedrohungen ein. Dabei handelt es sich um einen Remote-Access-Trojan (RAT), der vor allem als Keylogger und Passwort-Dieb […]

Drei Schwachstellen der WhatsApp-Verschlüsselung

Drei Schwachstellen der WhatsApp-Verschlüsselung

Check Point Research, die Threat-Intelligence-Abteilung von Check Point Software Technologies gibt auf der Black Hat-Messe in Las Vegas die Details zu drei Schwachstellen in der WhatsApp-Verschlüsselung bekannt. Für die Nachforschungen haben die Sicherheitsforscher ein spezielles Werkzeug entwickelt und die Verschlüsselung rekonstruiert. Der Webseite 99 Firms zufolge besitzt WhatsApp über 1,5 Milliarden Nutzer in über 180 Ländern. […]

Qualys erweitert seine IOC-Plattform zu Erkennung, Untersuchung und Bewältigung von Angriffen

Qualys erweitert seine IOC-Plattform zu Erkennung, Untersuchung und Bewältigung von Angriffen

  Qualys  stellt ein umfassendes Update von Indication of Compromise (IOC) bereit – einer integrierten Anwendung, die auf der Qualys-Cloud-Plattform aufsetzt. Qualys Indication of Compromise IOC 2.0 bietet jetzt erweiterte Funktionen zur Erkennung, Untersuchung und Bewältigung von Angriffen „Qualys-IOC bietet Sicherheitsanalytikern, Notfallteams und Anbietern von Managed-Security-Services jetzt erweiterte Möglichkeiten, um Angriffe zu erkennen, zu untersuchen und […]

Patente für den Qualys-Cloud-Agenten

Patente für den Qualys-Cloud-Agenten

Qualys erhält vom US-Patent- und Markenamt (USPTO) vier Patente, die eine Vielzahl von Funktionen des Qualys-Cloud-Agenten abdecken. Die vier erteilten Patente bilden zusammen mit einer anhängigen Fortsetzungsanmeldung eine Patentfamilie mit dem Titel „System and Method for Performing Remote Security Assessment of Firewalled Computer“ („System und Methode zur Durchführung einer Remote-Sicherheitsbewertung an einem Firewall-geschützten Computer“) und beanspruchen die […]

Mehr Sicherheit mit kostenfreien Asset-Übersicht-Dienst

Mehr Sicherheit mit kostenfreien Asset-Übersicht-Dienst

Qualys stellt jetzt allen Unternehmen kostenlos die Anwendung „Global IT Asset Discovery and Inventory“ zur Verfügung. In einer Welt, in der vernetzte Geräte wie Pilze aus dem Boden schießen, bietet der Dienst die dringend benötigte Übersicht über Geräte und IT-Umgebungen. „Als anerkannte Autorität für Best-Practices der Cloudsicherheit setzen wir uns stets für strategische Veränderungen der Richtlinien […]

Hacker nutzen Schwachstelle im MS-Formeleditor für Exploits

Hacker nutzen Schwachstelle im MS-Formeleditor für Exploits

Der Formeleditor (Equation-Editor) war sein ganzes Dasein über einer langen Reihe unterschiedlicher Exploits ausgesetzt. Er ist eine Komponente von Microsoft-Office, und anstatt ihn noch ein weiteres Mal zu fixen, hat sich der Hersteller dazu entschlossen, einen Patch herauszugeben, der im Wesentlichen den Editor vom System vollständig deinstalliert.   Wann wird ein Exploit wirklich zur Gefahr […]

Höchste Gefahr für Cyberangriffe via RDP

Höchste Gefahr für Cyberangriffe via RDP

Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeitergebnisse veröffentlicht. Sie zeigt, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via Remote-Desktop-Protocol (RDP) anzugreifen. RDP ist nach wie vor ein valider Grund für schlaflose Nächte von Systemadministratoren. Im vergangenen Jahr haben sich Cyberkriminelle – neben den zwei großen […]

Sicherheitsmonitoringplattform für industrielle Steuerungssysteme integriert IoT-Geräte

Sicherheitsmonitoringplattform für industrielle Steuerungssysteme integriert IoT-Geräte

Der Spezialist für den Schutz industrieller Steuerungssysteme und -netzwerke vor Cyberbedrohungen, Claroty, stellt die neuste Version seiner Operational-Technology-Sicherheitslösung „Continuous Threat Detection (CTD)“ vor. Die Version 3.5 ermöglicht es Unternehmen, auch ihre IoT-Geräte aufzuspüren und zu überwachen. Dadurch bietet sie eine noch größere Netzwerktransparenz, während gleichzeitig die Bereitstellungszeit reduziert und das „Rauschen“ durch zahlreiche nicht kritische […]

Kluft zwischen Entwickler- und Sicherheitsteams

Kluft zwischen Entwickler- und Sicherheitsteams

  Gitlab hat die Ergebnisse seiner dritten, jährlich stattfindenden Entwicklerumfrage veröffentlicht. Sie hebt die klaren Vorteile aber auch die kritischen Herausforderungen der DevOps-Methodik hervor. Wenn DevOps richtig umgesetzt wird, kann dies die Sicherheit deutlich verbessern, eine stetige Implementierung ermöglichen und Entwickler, Sicherheitsexperten und das Operations-Team näher zusammenbringen. Die Umfrage unter mehr als 4.000 Befragten ergab, […]