Maleware-Angriff auf die deutsche Software AG

Symbolbild: iStock

Das nach SAP zweitgrösste deutsche Softwarehaus, die Damrstädter Software AG, ist Opfer eines Malware-Angriffs geworden. Während die Dienstleistungen für die Kunden davon unberührt seien, habe das Unternehmen die internen Systeme kontrolliert heruntergefahren, hiess es in einer Aussendung des Konzerns. Die Software AG (SAG) sei dabei, Systeme und Daten wiederherzustellen, um den ordnungsgemässen Betrieb wieder aufzunehmen. Allerdings seien die Helpdesk-Dienste und die interne Kommunikation noch betroffen, so die SAG

Palo Alto Networks zeichnet Omicron als "Partner of the Year 2020" der Region Alps aus

Bei Omicron in Wallisellen wird die Verleihung des Awards gefeiert (Bild: zVg)

Die auf Cybersecuritiy fokussierte Palo Alto Networks hat der Walliseller IT-Sicherheitsdienstleisterin Omicron den "Partner of the Year Award 2020" in der Region Alps verliehen. Die Auszeichnung werde an Partner verliehen, welche sich durch ausserordentlichen Kundensupport und exzellente Projektumsetzung hervorheben, wie es in einer Aussendung dazu heisst.

Palo Alto Networks erweitert Cloudgenix um ML-basierte Analysefunktionen

Cloudgenix von Palo Alto Networks (Bild: zVg)

Die US-amerikanische IT-Security-Spezialistin Palo Alto Networks mit Sitz im kalifornischen Santa Clara erweitert ihre SD-WAN-Lösung (Software-Defined Wide Area Network) Cloudgenix um Analysefunktionen, die auf maschinellem Lernen (ML) basieren. Ebenfalls neu sind eine kompakte SD-WAN-Appliance für den Einzelhandel und kleine Büros sowie eine SD-WAN-Appliance für grosse Unternehmensstandorte. Zur Absicherung integriert sich die SD-WAN-Lösung gemäss einem Communiqué dazu in die hauseigene Sase-Plattform (Secure Access Service Edge) Prisma Access.

Generationenwechsel in der WAN-Technologie

Diagramm für ein klassisches WAN (Bild: Archiv)

Es steht ein technologischer Generationenwechsel bevor. Die meisten IT-Verantwortlichen haben begonnen, software-definierte Netzwerke (SDN) einzuführen. Das traditionelle Wide Area Network wird von seinem software-definierten jüngeren Bruder zunehmend abgelöst, sodass wir an der Schwelle zu einer signifikanten Verschiebung zugunsten der software-gesteuerten Flusskontrolle innerhalb der WAN-Technologie stehen. Verantwortlich für diesen Technologiewechsel hin zu SD-WAN sind die vermehrte Nutzung der Cloud aber auch ganz allgemein Leistungskostenaspekte.

Twitter drängt US-Politiker und Journalisten zu sichereren Passwörtern

Twitter drängt zu sichereren Passwörtern (Bild: Pixabay)

Der kalifornische Mikroblogging-Dienst Twitter drängt im Vorfeld der US-Präsidentenwahl zahlreiche amerikanische Politiker und Journalisten aus Angst vor Cyberattacken dazu, ihre Accounts mit besseren Passwörtern zu schützen. Betroffen seien unter anderem Regierungsmitarbeitende und Kongressabgeordnete sowie Gouverneure von Bundesstaaten und führende Medien, lässt Twitter wissen.

Boll erhält Distributionsrechte für Endpoint-Security-Lösungen von Panda Software

Lion Blue (Bild: Panda Software)

Der in Wettingen und Le Mont-sur-Lausanne beheimatete IT-Security-Distributor Boll erhält mit sofortiger Wirkung die Distributionsrechte für die Endpoint-Security-Lösungen der spanischen Firma Panda Software in der Schweiz. Panda ist im vergangenen Juni von der US-amerikanischen IT-Sicherheitsspezialistin Watchguard Technologies übernommen worden.

Messenger: IT-Lecks bedrohen eine Milliarde Anwender

Whatsapp: Daten sind nicht sicher (Foto: pixabay.com, HeikoAL)

Populäre mobile Messenger wie von Facebook oder Apps wie Whatsapp geben persönliche Daten über Kontaktermittlungsdienste preis. Diese ermöglichen, Kontakte anhand von Telefonnummern aus dem persönlichen Adressbuch zu finden, wie Forscher der Technischen Universität Darmstadt und Kollegen der Universität Würzburg warnen.

Zoom führt Zwei-Faktor-Authentifizierung ein

Zoom mit Zwei-Faktor-Authentifizierung (Bild: Allie Smith auf Unsplash.com)

Die Videokonferenz-App Zoom verfügt ab sofort über eine Zwei-Faktor-Authentifizierung für alle Nutzer-Accounts. Anwender müssen sich nach der Aktivierung des Authentifizierungsprozesses mit einem einmaligen Code ausweisen. Diese Massnahme soll Sicherheitslücken verhindern, um vor allem die Praxis des "Zoombombings" zu bekämpfen, bei der Trolle unerlaubt in fremde Chats einbrechen.

Quantenverschlüsselte Kommunikation zwischen acht Teilnehmern

Quantensicher kommunizieren (Symbolbild: © Anta Bucevic/University of Bristol)

In Bristol haben Forscher in Kooperation mit der Österreichischen Akademie der Wissenschaften ein Netzwerk aufgebaut, das quantenverschlüsselte Kommunikation zwischen acht Teilnehmern erlaubt. Der Durchbruch dabei sei, dass die Schlüssel zentral generiert und verteilt werden, wie das Team nun in Science Advances berichtet.

Seiten

IT-Security abonnieren