Bis zu 20 Anwendungen lassen sich kostenlos mit PingAccess in Azure Active Directory verbinden. Die Integration mit Ping erlaubt darüber hinaus auch ein Single Sign-on auf sämtliche On-Premises-Web-Anwendungen auzudehnen.

Bis zu 20 Anwendungen lassen sich kostenlos mit PingAccess in Azure Active Directory verbinden. Die Integration mit Ping erlaubt darüber hinaus auch ein Single Sign-on auf sämtliche On-Premises-Web-Anwendungen auzudehnen.
Sie wird ausdrücklich als Gegenentwurf und Ersatz traditioneller Anti-Virus-Konzepte beworben. Ziel ist es, den Sicherheitsbetrieb in Unternehmen zu vereinfachen, zu integrieren und zu automatisieren. Dazu greift Fireeye auf daten ...
Die Plattform umfasst Incident Response (IR), Endpoint Protection (EP) und eine Cloud-basierte Managementkonsole. Insgesamt sieben Schutzschichten sollen traditionelle Anti-Viren-Programme effektive und effizient ersetzen.
Knapp zehn Jahre lang konnte Symantec sich von anderen IT-Security-Anbietern auch durch die mit Veritas übernommenen Technologien durch einen umfassenden Ansatz für "Information Management" abheben. Seit der Aufspaltung in zw ...
Dem Unternehmen zufolge besteht ein "erhöhtes Risiko zerstörerischer Hackerangriffe". Die Patches stehen für alle unterstützten sowie die eigentlich schon nicht mehr unterstützten Windows-Versionen Windows XP, ...
Sie werden allesamt als kritisch eingestuft und stellen eine Gefahr für Nutzer von Windows, Mac OS X und Linux dar. Sie erlauben Angreifern das Einführen und Ausführen von Schadcode. Adobe patcht zudem Shockwave Player, ...
Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle für industrielle Steuerungssysteme für ihre Aktivitäten. Industroyer soll ...
Die Verwaltungssoftware Integrated Lights Out (iLO) wird dazu mit einem "Silicon Root of Trust" gennanten, in den von HPE selbstentwickelten Chips verknüpft. In den Gen10-Servern wird dadurch das Hochfahren verhindert, wenn die Fi ...
Zusammen mit der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) an der Generalstaatsanwaltschaft Frankfurt am Main hat das Bundeskriminalamt den mutmaßlichen Betreiber festgenommen. Außerdem konnten d ...
Malwarebytes und Trend Micro haben entsprechenden Schadcode analysiert. Er wird offenbar über Office 365 verteilt und findet sich da bevorzugt in Powerpoint-Dateien. Allerdings ist die Malware für eine erfolgreiche Infektion ...
Laut Microsoft sind "keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden". Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige ...
Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen "signifikanten" Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die ...
Über den cloudbasierenden Dienst können IT-Administratoren Profile mit Geräteeinstellungen, Einschränkungen, Apps und anderen Vorgaben erstellen und verwalten. Knox Configure ist für die Nutzung mit gängig ...
F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Mode ...
Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology (OT) – also etwa Geräte im Bereich IoT oder Industriesteuerungen. Da ...
Die Methode hat Eset bei der Untersuchung von Aktivitäten der Spionagegruppe Turla entdeckt. Die greift seit 2007 gezielt Regierungsvertreter und Diplomaten an, um sie auszuspähen. Dazu nutzt sie nun auch eine Firefox-Erweite ...
Offenbar hat jeder Mensch eine ihm eigentümliche Art und Weise zu gehen. Erste Versuche australischer Forscher ermittelten über Beschleunigungssensoren in 95 Prozent der Fälle die korrekte Person. Sie setzten dazu eine n ...
Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind n ...
Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf ...
Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer ...
Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt sich allerdings ein Word-Dokument mit eingebettetem Makro. Dar&uu ...
Bereits zum zweiten Mal muss Microsoft ein schwerwiegendes Leck in einer Komponente schließen, die in mehreren Sicherheitsprodukten zum Einsatz kommt.
Er hat unter dem Pseudonym "ZZB00t" agiert und bundesweit Firmen angegriffen. Der 24-jährige Fachinformatiker hat Mitte April damit begonnen und seitdem nahezu täglich zugeschlagen. Seine Aktionen kündigte er stets als P ...
200 Master-Keys erlauben eine vollständige Entsperrung von Rechnern. Sicherheitsanbieter Eset hat bereits ein entsprechendes Tool entwickelt.
Mehr als 90 Prozent aller betroffenen Endpunkte müssen den Patch manuell aufspielen. Das SambaCry lässt sich sehr leicht ausnutzen. Erste Patches von verschiedenen Herstellern liegen bereits vor.
Das Unternehmen hat seinen Hauptsitz in Boston und entwickelt in Israel. Die Orchestrierungs-Technologie soll Windows Defender Advanced Threat Protection (WDATP) in Windows 10 für Firmenkunden unterstützen. Zum Kaufpreis mac ...
Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch die WannaCry-Attacken in die Schlagzeilen geraten Protokoll SMB eine ...
Mit dem "Gottes-Modus" gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten.
Die European Union Agency for Network and Information Security (ENISA) hat mit den europäischen Halbleiterfabrikanten Infineon, NXP und STMicroelectronics ein gemeinsames Positionspapier ausgearbeitet. Neben grundlegenden Anforder ...
Weniger als 300 Opfer haben bislang wegen der Schadsoftware WannaCry bezahlt. Damit kommen nur rund 0,1 Prozent der Betroffenen der Forderung nach.