5 Myths of Deception Defenses

Deception has been used for centuries to divert attacker attention and protect vital assets. In the Art of War, Sun Tzu said: “All warfare is based on deception. Hence, when we are able to attack, we must seem unable; when using our forces, we must appear inactive; when we are near, we must make the enemy believe we are far away; when far away, we must make him believe we are near.” ...Fidelis CyberSecurtiy Artikel weiterlesen!

Karaoke und Sensibilitätstest gegen Phishing

 

Jahr um Jahr behauptet Phishing seine Spitzenposition als Vektor bei Cyberangriffen. Diese Technik ist bei Hackern äußerst beliebt, da sie leicht einzusetzen und erschreckend effizient ist. Studien zeigen in der Tat, dass 30 % der Phishing-E-Mails von ihren jeweiligen Empfängern geöffnet werden. Ein einziger Klick genügt, um einer Marke und ihrem Image ernst zu nehmenden finanziellen Schaden beizufügen.

Weiterlesen

It’s a common theme of security breach reports that most compromises go unnoticed for several weeks and that organizations had evidence of the breach in their event logs. The Windows Server event logs contain a mass of useful information but finding events that might indicate an operational issue or security breach from all the noise isn’t an easy task.It’s a common theme of security breach reports that most compromises go unnoticed for several weeks and that organizations had evidence of the breach in their event logs. The Windows Server event logs contain a mass of useful information but finding events that might indicate an operational issue or security breach from all the noise isn’t an easy task. Third-party security information and event management (SIEM) products can centralize logs and provide intelligence to identify events that might be important. But in the absence of a SIEM product, built-in Windows Server features can help protect your systems. ...BeyondTrust Artikel weiterlesen!

WHAT’S THE STATE OF WINDOWS 10 MIGRATION?

Get Windows 10 Migration Insights from Your Peers from a 2017 survey of 1,826 IT professionals with decision-making responsibility for corporate desktops and laptops regarding their Windows 10 adoption plans, issues delaying adoption, migration approaches and issues, post-migration findings, and more. ...ivanti Artikel weiterlesen!

Machine Learning in Cybersecurity

Arthur Samuel, a pioneer in artificial intelligence, described machine learning as a set of methods and technologies that “gives computers the ability to learn without being explicitly programmed.” In a particular case of supervised learning for anti-malware, the task could be formulated as follows: given a set of object features X and corresponding object labels Y as an input, create a model that will produce the correct labels Y’ for previously unseen test objects X’. X could be some features representing file content or behavior (file statistics, list of used API functions, etc.) and labels Y could be simply “malware” or “benign” (in more complex cases, we could be interested in a fine-grained classification such as Virus, Trojan-Downloader, Adware, etc.). In case of unsupervised learning, we are more interested in revealing hidden structure of data - e.g., finding groups of similar objects or highly correlated features. ...Kaspersky Lab Artikel weiterlesen!

IT-Sicherheitsteams stehen aufgrund des digitalen Wandels vermehrt vor der Herausforderung, die Cybersicherheit des eigenen Netzwerks unter Kontrolle zu behalten. Laut einer Kaspersky-Studie, gehen 48 Prozent der befragten Unternehmen davon aus, dass sie möglicherweise schon einmal gehackt wurden. Das heißt auch: Unternehmen haben teils keine Kenntnis über Cybersicherheitsvorfälle im eigenen Netzwerk. ...Kaspersky Lab Artikel weiterlesen!

Automatisierung erhöht die Sicherheit!

Automatisierung im Berechtigungsmanagement schützt pro- und reaktiv kontinuierliche Daten, schließt Sicherheitslücken und eliminiert Gefahren im Netzwerk schneller. Manchmal geht es einfach nur darum, wie schnell Sie im Ernstfall eine Bedrohung entdecken und abschwächen oder eliminieren können.

Datensicherheit muss heute absolute Priorität haben, um die Ressourcen von Angriffen von innen durch Manipulation, Ausspähung und Diebstahl genauso zu schützen wie von der steigenden Zahl an Cyberangriffen von außen. Behörden und Krankenhäuser können ein Lied davon singen, seit Februar 2016 sind sie leichte Beute für Attacken durch Ransomware geworden und damit in die Öffentlichkeit geraten. ...8man Artikel weiterlesen!

Android-Malware tarnt sich als Porno-App

Android-Nutzer sollten Apps zur eigenen Sicherheit ausschließlich aus dem offiziellen Store herunterladen. Unter bestimmten Umständen ist es allerdings unmöglich diesen Rat zu befolgen; pornografische Inhalte zum Beispiel werden verständlicherweise aus dem Google Play Store verbannt. Liebhaber dieser Inhalte müssen auf Websites von Drittanbietern zurückgreifen – und auf denen wimmelt es nur so von Betrügern. ...Kaspersky Lab Artikel weiterlesen!

The compliance regulation du jour is the EU’s General Data Protection Regulation (GDPR). But many companies aren’t ready for the May 25th deadline and many don’t even know they need to pay attention. Of course, knowing whether your organization is subject to GDPR is only the beginning. You have to take steps to ensure you comply.

As more and more compliance regulations come into effect, it’s creating a lot of work for businesses as they shift, evolve or completely overhaul business processes and deploy tools to meet the requirements. The effort is worth it, though: This is an opportunity to show your customers how committed you are to building a solid relationship of trust – starting with protecting their data. ....Titus Artikel weiterlesen!

  • 1
  • 2
ectacom HQ München

ectacom GmbH
+49.8102.8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

ectacom Hamburg

ectacom GmbH
Tempowerkring 6
D-21079 Hamburg

ectacom Wien

ectacom GmbH
Am Europlatz 2
A-1120 Wien

ectacom Linz

ectacom GmbH
Ennser Straße 83
A-4407 Steyr-Dietach

ectacom Poland

ectacom Polska sp.z.o.o:
+48.508.130.997
ul. Dominikańska 21 B
02-738 Warszawa