Pre-Boot-Authentifizierung: Verschlüsselung ohne PBA schützt weder ausreichend, noch ist sie Compliance-konform

In einem aktuellen Hintergrundartikel zur Verschlüsselung mit BitLocker geht Microsoft davon aus, dass die Pre-Boot-Authentifizierung, ein seit langem bekanntes und von Compliance-Richtlinien anerkanntes Identifizierungsverfahren, für die Festplattenverschlüsselung nicht mehr wirklich notwendig sei – solange andere Sicherheitsmaßnahmen wie die Authentifizierung mittels TPM und Startup-Key umgesetzt werden können.

Weiterlesen

Barracuda präsentiert Analyseplattform Firewall Insights

Barracuda gibt die Einführung von Barracuda Firewall Insights bekannt. Firewall Insights analysiert und aggregiert die Daten von jeder im Unternehmensnetzwerk eingesetzten Barracuda CloudGen Firewall hinsichtlich Sicherheit, Anwendungsfluss und Konnektivität – egal, ob Hardware-, virtuelle oder Cloud-basierte Implementierungen für Microsoft Azure, Amazon Web Services und Google Cloud Platform. Barracudas neue Analyselösung liefert aussagekräftige Erkenntnisse für das gesamte WAN, einschließlich dynamischer Verfügbarkeitsinformationen über SD-WAN-Verbindungen, Transportdaten, Sicherheit sowie Details zum Web- und Netzwerkverkehr.

Weiterlesen

Ignoriert man bei Apple die Möglichkeit der Datenrettung?

Wer in der Apple-Support-Community nach Informationen zur Datenrettung sucht, bekommt den Eindruck, dass es keine Möglichkeiten gibt, Zugriff auf die Daten eines defekten iPhones zu bekommen. Es wird meist nicht auf die Frage eingegangen, sondern nur auf Backup verwiesen. Entsprechende Posts werden mit dem Vermerk „Von Apple empfohlen“ zur offiziellen Aussage gemacht (Beispiel-Link, Beispiel-Link, Beispiel-Link, Beispiel-Link). CBL Datenrettung weist darauf hin, dass diese Haltung der langjährigen Praxis wiederspricht. Selbst von schwer beschädigten iPhones können in vielen Fällen Daten gerettet werden – wenn dies nicht zuvor durch Reparaturversuche unmöglich gemacht wurde. Bei Wasserschaden ist es wichtig, das luftdicht verpackte iPhone möglichst schnell zur kostenlosen Diagnose ins Labor von CBL Datenrettung zu schicken – je länger man wartet, desto mehr Schaden richtet Korrosion an.

Weiterlesen

IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tun

Am 30. Juni läuft die Frist für die Umsetzung der ersten Verordnung der Änderung der BSI-Kritisverordnung ab. Was so juristisch daherkommt, hat für die betroffenen Branchen weitreichende Folgen. Unternehmen, die die Vorschriften nur unzureichend umsetzen, drohen im schlimmsten Fall hohe Bußgelder. Eva-Maria Scheiter, GRC-Spezialistin bei NTT Security (Germany), gibt nützliche Tipps, um Strafzahlungen zu vermeiden.

Weiterlesen

Neue Versionen von Kaspersky Endpoint Detection and Response und Kaspersky Anti Targeted Attack Platform ab sofort verfügbar

Mit den aktuellen Versionen der Unternehmenslösungen Kaspersky Endpoint Detection and Response (EDR) und Kaspersky Anti Targeted Attack Platform bietet der Cybersicherheitsexperte neue Funktionalitäten zur Vereinfachung von Ermittlungssprozessen sowie Erweiterung von Threat Hunting. Ergänzt um eine neu geschaffene, von Kaspersky-Experten angelegte und verwaltete Datenbank mit Angriffsindikatoren (Indicators of Attack – IoAs) bieten beide Technologien zusätzlichen Kontext für die Untersuchung cyberkrimineller Aktivitäten. Darüber hinaus werden IoAs nun in der Wissensdatenbank MITRE ATT&CK abgebildet, wodurch Taktiken, Techniken und Verfahren von Cyberkriminellen noch tiefergehender analysiert werden können. Unternehmen sind dadurch in der Lage, komplexe Angriffsvorfälle noch schneller zu untersuchen.

Weiterlesen

Checkmarx präsentiert neue SCA-Lösung für die Analyse von Open-Source-Komponenten

Checkmarx hat seine Software Exposure Platform mit einer neuen, eigenentwickelten Engine für die Software Composition Analysis (SCA) von Open-Source-Komponenten (CxOSA) ausgestattet. CxOSA ermöglicht es Security- und DevOps-Teams, Sicherheitslücken in Open-Source-Software schnell und zuverlässig zu identifizieren, einzugrenzen und zu beheben – und so die hohe Qualität der Software und die Einhaltung der Compliance sicherzustellen.

Weiterlesen

Im Test: Pulse One von PulseSecure – Zentral verwaltete Umgebung für sichere Zugriffe

Mit Pulse One bietet PulseSecure eine zentrale Management-Konsole für seine Zugriffssicherheitsprodukte an. Im Test nahmen wir die Funktionalität dieser Lösung in Verbindung mit diversen virtuellen Appliances des gleichen Herstellers unter die Lupe. Dabei kamen sowohl Pulse Connect Secure- (PCS), als auch Pulse Policy Secure-Appliances (PPS) zum Einsatz. Die Pulse Connect Secure-Lösungen stellen ein VPN für den sicheren Zugriff auf Unternehmensressourcen bereit, während die Pulse Policy Secure-Appliances das Netz mit Hilfe von Network Access Control-Funktionen (NAC) absichern.

Weiterlesen

Datensicherheit ist mehr als Antivirenschutz: Private Daten mit myEgoSecure zuverlässig schützen

Private Daten benötigen genau wie Unternehmensdaten einen besonderen Schutz. Gängige Antivirenschutz-Lösungen reichen da nicht aus, denn die eigenen Daten sollten umfassend auf dem Rechner, allen Speichermedien sowie in der Cloud vor fremdem Zugriff gesichert werden. Mit myEgoSecure gelingt dank zahlreicher Funktionen wie etwa der Verschlüsselung, Passwort-Manager und einer sicheren Löschfunktion ein umfassender Schutz aller privater Daten.

Weiterlesen

IT-Management und Cybersicherheit: Lehren aus Hackerangriffen

Am 7. September 2017 musste Equifax, die größte US-Wirtschaftsauskunftei, einen massiven Datenklau eingestehen. Unbekannte Angreifer hatten sensible Daten von über 145 Millionen Konsumenten in den USA erbeutet. Auch Opfer in Kanada und Großbritannien waren von dem Datenleck betroffen. Der Megahack zählt bis heute zu den zehn größten Datendiebstählen überhaupt. Welche Lehren lassen sich aus solchen Angriffen ziehen?

Weiterlesen