Wie Purple Teaming den Pentest auf eine neue Stufe hebt

Pentests gehören längst ins Portfolio der meisten Sicherheitsteams. Denn die Methode ist die erste Wahl für diejenigen, die ihre Sicherheitsmaßnahmen gegen Cyberattacken einem praktischen, realitätsnahen Check unterziehen wollen. Charakteristisch war dabei in der Vergangenheit häufig die getrennte Arbeitsweise der blauen und roten Teams. Das “Purple Teaming” geht nun jedoch einen neuen Weg und setzt auf Transparenz und Kooperation statt Abschottung. 

Weiterlesen

Trend-Thema “Security”

“Cyberattacken sind eine große Bedrohung für Unternehmen”, meint Süleyman Karaman, Geschäftsleiter Geschäftskunden bei Deutsche Glasfaser. “Jedoch kann bereits mit geringen Investitionskosten der Schutz deutlich verbessert werden. Sehr unkompliziert geht das mit dem Sicherheitspaket für Businesskunden von Deutsche Glasfaser: die neue Produktlösung macht die Arbeit für Unternehmen sicherer, wirkt dem Risiko von Angriffen entgegen und ist für Mitarbeitende aller Erfahrungslevels geeignet.”

Weiterlesen

Smart City Expo: Alpha-Omega Technology mit Modellprojekt für ländliche Kommunen “SMARTinfeld”

Die Alpha-Omega Technology GmbH & Co. KG war vom 15. bis 17. November auf der Messe Smart City Expo World Congress in Barcelona präsent. Am Gemeinschaftsstand der Landesentwicklungsgesellschaft Thüringen bekamen die Besucher Einblicke in das Smart-Village-Projekt “SMARTinfeld” in der Gemeinde Martinfeld im thüringischen Landkreis Eichsfeld. Seit mehr als fünf Jahren testet Alpha-Omega Technology hier in Zusammenarbeit mit der Gemeinde sensorbasierte LoRaWAN-IoT-Anwendungen unter realistischen Bedingungen und optimiert sie für den ländlichen Raum: Von der intelligenten Straßenbeleuchtung über die Messung der Temperatur von Fahrbahnen, Bodenfeuchtesensoren und Traffic Counter für die Verkehrssteuerung bis zur Überwachung von Trafostationen. Im nächsten Schritt sind Testprojekte im Bereich der Umweltsensorik geplant, etwa um Waldbrandgefahren frühzeitig zu erkennen. Die Erkenntnisse und Kompetenzen sollen IoT-Projekten in anderen Gemeinden zugutekommen.

Weiterlesen

Im Test: Asset.Desk 8.12.2.495 ITAM-Edition – Ein Blick über den Tellerrand

Fair Computer Systems (FCS) bietet mit Asset.Desk ein Produkt an, das dazu in der Lage ist, sämtliche Anlagegüter eines Unternehmens zu verwalten. Die Lösung inventarisiert nicht nur die vorhandenen Software-Lizenzen und Netzwerkkomponenten, sondern führt auch das Lifecycle-Management durch. Darüber hinaus kann sie auch eine Bestandskontrolle für sonstige Aktivposten durchführen. Dazu gehören beispielsweise Möbel, Kaffeemaschinen, medizinische Geräte und Dienstwagen. Asset.Desk konnte im Testlabor zeigen, was in ihm steckt.

Weiterlesen

Erweiterte WLAN-Sicherheit von Zyxel

Zyxel Networks bringt aktuell eine neue Sicherheitslösung auf den Markt. “Connect and Protect” lässt sich auf den KMU-Access-Points “NWA1123ACv3” und “NWA110AX” nutzen. Damit werden kleinere und mittelgroße Unternehmen (KMU) in die Lage versetzt, ihre Netzwerke einfach zu verwalten und gleichzeitig ihr Sicherheitsniveau zu erhöhen. Connect and Protect filtert unsichere Web-Inhalte heraus und unterbindet den Zugriff auf gefährliche Webseiten. Außerdem sorgt die Lösung dafür, dass die angemeldeten Benutzer einen Zugriff auf die Datenflüsse anderer User erhalten. Das verhindert, dass Cyber-Kriminelle persönliche Informationen ausspähen beziehungsweise stehlen.

Weiterlesen

Welchen Nutzen hat ein LoRaWAN Gateway in einem IoT-Netzwerk?

LoRaWAN zeichnet sich dadurch aus, dass die Technologie Daten mit wenig Energie über große Distanzen überträgt – bis zu 15 Kilometer in ländlichen Gebieten. Die simplen Sensoren sind preiswert und flexibel einsetzbar mit langen Batterielaufzeiten von bis zu fünf Jahren und haben eine hohe Gebäudedurchdringung. Doch wie genau wird denn LoRaWAN in der Praxis eingesetzt? Die Realität ist, dass es nicht die eine Anwendung gibt, es gibt viele Anwendungsfälle! Worauf es ankommt ist, welche Herausforderungen oder Optimierungspotentiale der Anwender hat. Hilfreich ist da ein IoT-Spezialist, der Orientierung bei den Anwendungsfällen gibt.

Weiterlesen

“Cambium ONE Network for Enterprise” für MSPs und Unternehmen

Der Anbieter drahtloser Netzwerklösungen “Cambium Networks” bringt das “Cambium ONE Network for Enterprise” auf den Markt. Das ist ein Produkt, das mehrere unterschiedliche Technologien mit einem einzigen Management-System optimiert und automatisiert. Darüber hinaus macht es eine wirtschaftliche und effiziente Verwaltung des Netzbetriebs möglich. In Kombination mit vier neuen Access Points, die WiFi 6/6E unterstützen und der konvergenten Sicherheitslösung “NSE” (Network Service Edge) offeriert der Hersteller damit eine komplette Netzwerkplattform, die Analysewerkzeuge und Cloud-Management umfasst und sich an MSP (Managed Service Provider) und Unternehmen wendet.

Weiterlesen

Authentifizierung im Wandel – Fast Identity Online (FIDO)

FIDO ist ein Begriff, von dem man häufig im Bereich der passwortlosen Authentifizierung hört. Authentifizierung ist der Prozess, bei dem festgestellt wird, ob jemand derjenige ist, der er vorgibt zu sein. Man greift auf eine Softwareanwendung oder ein Cloud-System zu, gibt seine Benutzernamen und Kennwort ein oder verwendet eine Social Login. Das System authentifiziert dann die Angaben und führt die Anmeldung durch.

Weiterlesen

Sicherheit für Remote-Anwender verbessert

Fortinet erweitert FortiSASE über die Cloud. SASE (Secure Access Service Edge) stellt eine wichtige Architektur dar, die die Aufgabe übernimmt, Remote-Anwender abzusichern. Gleichzeitig gewährleistet sie eine Benutzererfahrung, die einheitlich ist. FortiSASE konsolidiert im Betrieb viele unterschiedliche Komponenten mit dem Agenten FortiClient in dem Betriebssystem FortiOS. Das geschieht durch eine nahtlose Konvergenz von Cloud-Delivered-Security (SSE) und Cloud-Delivered-Networking (SD-WAN). Die SSE besteht dabei aus Zero-Trust-Network-Access (Universal ZTNA), Secure Web Gateway, Firewall-as-a-Service und Cloud Access Security Broker (CASB). Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) sollen laut Hersteller für eine zusätzliche Effizienz sorgen.

Weiterlesen

Sicherheit und Compliance auf Codeebene – Was Sie über die Software-Bill-of-Materials (SBOM) wissen müssen

Wer seine Software schützen will, muss wissen, was in ihr steckt. Tatsächlich haben Softwareanbieter jedoch oft wenig Einblick in die Nutzung von Open Source Software-Komponenten (OSS) und Drittanbieter-Code in ihren Anwendungen. Sicherheits- und Compliance-Risiken sind da vorprogrammiert. Die Software-Bill-of-Materials (SBOM) soll das ändern.

Weiterlesen