Webinar zum Thema: KRITIS/NIS-2 Richtlinien schnell und sicher umsetzen
Sehr geehrte Kunden, im Webinar am Donnerstag, den 27. April von 11.00 – 12.00 Uhr geht es darum wie Sie die KRITIS/NIS-2 Richtlinien schnell und sicher umsetzen. Darüber hinaus geht es um folgende Fragen: Was sind die wichtigsten Änderungen der neuen NIS-2
Dringend – SonicWall Product Security Notice: SonicOS Unauthenticated Stack-based Buffer Overflow
Sehr geehrte Kunden, SonicWall PSIRT hat eine nicht authentifizierte stapelbasierte Pufferüberlauf-Schwachstelle in der SonicOS 7.0.1-Firmware bestätigt. Ohne Patch könnte dies einem nicht authentifizierten Angreifer aus der Ferne ermöglichen, über einen Stack-basierten Buffer Overflow einen Denial-of-Service (DoS) zu verursachen, der zum Absturz
Windows Security Event Log Best Practices mit Graylog
Sehr geehrte Kunden, um sich vor böswilligen Akteuren zu schützen, die häufig auf alles abzielen, was mit #Microsoft zu tun hat, können Sie mit diesen Best Practices Windows-Sicherheitsereignisprotokolle sammeln und analysieren. Sehen Sie den Beitrag unter: Ihr Interesse an Log Management
Pre-Authentication Path Traversal Vulnerability in SMA 1000 12.4.2 Firmware
Sehr geehrte Kunden, das SonicWall Product Security Incident Response Team hat eine Schwachstelle "Pre-Authentication Path Traversal Vulnerability" in bestimmten Firmware-Versionen der Secure Mobile Access (SMA) 1000-Serie bestätigt. Diese Schwachstelle ermöglicht potenziell einem nicht authentifizierten Angreifer den Zugriff auf beliebige Dateien und
Webinar zu Graylog 5.0
Sehr geehrte Kunden, erfahren Sie im Webinar am 11. Januar um 17:00 Uhr in 30 Minuten kurz und bündig welche neue Funktionen Sie erwarten. Registrieren Sie sich bitte unter: Ihr Interesse an Log Management wurde geweckt? Dann Kontaktieren Sie uns über
Hacker missbrauchen legitime Microsoft-Treiber, um die Sicherheit zu umgehen
Sehr geehrte Kunden, eine neue Studie von unserem Partner SentinelOne und Madiant zeigte, dass prominente Hackergruppierungen legitim signierte Microsoft-Treiber missbrauchen, um herkömmliche Endpoint-Security zu umgehen und somit Unternehmen Angriffe auf Unternehmen verschiedenster Branchen starten. Die Forscher fanden ebenfalls heraus, dass für
Verbessern Sie Ihre Cybersecurity Hygiene
Sehr geehrte Kunden, die Reaktion auf einen Cyberangriff ist nicht einfach! Vor allem in unserer heutigen Zeit, in welcher man nie zu 100% sicher ist. Durch die digitale Transformation und Home Office existieren so viele Access Points, Geräte und Apps wie
Dringend – Sonicwall Product Security Notice: Aikido Exploit Impacts Capture Client via SentinelOne Agent
Sehr geehrte Kunden, Am 7. Dezember 2022 stellte ein Sicherheitsforscher öffentlich einen neuen Exploit vor, der potenziell in der Lage wäre, Endpoint Detection and Response (EDR)-Agenten, die auf Microsoft Windows-Endpunkten ausgeführt werden, in Datenlöscher zu verwandeln. Es wurde bestätigt, dass der Exploit
Neuigkeiten in in Graylog 5.0
Sehr geehrte Kunden, Was ist neu in Graylog 5.0? Sehen Sie sich dieses Video mit dem Sr. Technical Marketing Manager Jeff Darrington von Graylog an. Er führt Sie durch einige der Neuigkeiten in V5.0, darunter Aktualisierungen der Plattform, neue Installationsoptionen und
Erkennen der Ransomware Midas durch SentinelOne
Sehr geehrte Kunden, hier können Sie sehen, wie SentinelOne die Ransomware Midas erkennt und abwehrt. Midas ist eine Weiterentwicklung der Ransomware „Haron“ und tauchte erstmals im Oktober 2021 auf. Die Angreifer gehen hier genauso vor wie bei Haron, zuerst werden all Ihre