- Anzeigen -


30.08.19 - IT Security-Telegramm


Radware hat ihre Lösung "DefenseSSL" zum Schutz vor SSL-DDoS-Angriffen um verhaltensbasierte Algorithmen für den schlüssellosen Schutz vor HTTPS Floods erweitert
CyberArk hat ihr Partnerprogramm optimiert und erweitert. Damit sollen die im Partnernetzwerk vertretenen Unternehmen bei der Geschäftsentwicklung im Bereich Privileged Access Security besser unterstützt werden



30.08.19 - Radware ermöglicht Providern Abwehr von HTTPS-Floods ohne Entschlüsselung
Radware hat ihre Lösung "DefenseSSL" zum Schutz vor SSL-DDoS-Angriffen um verhaltensbasierte Algorithmen für den schlüssellosen Schutz vor HTTPS Floods erweitert. Diese Funktion ermöglicht es Unternehmen, verschlüsselten Datenverkehr ohne Schlüssel zu überprüfen und so einen Großteil der Latenzzeiten zu beseitigen, die normalerweise mit HTTPS-Flood-Angriffen verbunden sind. Laut Google ist der Großteil des Internetverkehrs inzwischen verschlüsselt, und mehr als 70 Prozent der Internetseiten nutzen SSL. Während die SSL/TLS-Verschlüsselung für viele Aspekte der Sicherheit entscheidend ist, öffnet sie auch die Tür zu einer neuen Generation von leistungsstarken Distributed Denial-of-Service (DDoS)-Angriffen.

30.08.19 - CyberArk: Einführung eines mehrstufigen Modells mit den Leveln "Authorized", "Certified" und "Advanced", das sich an den Kompetenzen der Partner orientiert
CyberArk hat ihr Partnerprogramm optimiert und erweitert. Damit sollen die im Partnernetzwerk vertretenen Unternehmen bei der Geschäftsentwicklung im Bereich Privileged Access Security besser unterstützt werden. Das Partnernetzwerk von CyberArk umfasst weltweit mehr als 400 Unternehmen und ist damit eines der branchenweit größten Security-Ökosysteme, das die kritischen Herausforderungen im Umfeld von Privileged Access Security adressiert. Vertreten sind unterschiedlichste Unternehmenstypen, von Consulting-Firmen über globale Systemintegratoren bis hin zu lokalen Lösungsanbietern.

30.08.19 - Avast entdeckt weitere Spionage-App im Google Play Store
Nur wenige Tage nachdem Sicherheitsforscher von Avast sieben Spionage-Apps entdeckt haben, die Google daraufhin aus dem Play Store entfernt hat, haben sie über die Mobile Threat Intelligence Plattform "apklab.io" eine weitere fragwürdige App eines anderen Entwicklers identifiziert, welche beim Thema Datenschutzverletzung noch einen Schritt weiter geht. Der "Family / Employee Monitor (Enterprise Tracking)", der bisher mehr als 10.000 Mal heruntergeladen wurde, spricht Eltern und Organisationen an, die ihre Kinder beziehungsweise Mitarbeiter überwachen möchten. Das Avast Threat Labs Team klassifiziert diese App als sogenannte Stalkerware, da sie auf Social-Media-Aktivitäten (einschließlich Facebook, Kik, Skype, Hangouts und andere Chat-Plattformen) des Nutzers zugreifen und diese Informationen abgreifen kann.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

29.08.19 - 20 Jahre DDoS – Ein Blick zurück und was die Zukunft bringt

29.08.19 - Cloud-basierte Sicherheitslösungen helfen Unternehmen, mit sich ändernden Marktbedingungen, steigenden Kosten und fehlendem Cybersecurity-Personal Schritt zu halten

29.08.19 - Mehr als die Hälfte der deutschen Unternehmen ist unzureichend auf Cyberattacken vorbereitet