Security

Sicherheits-Informationen

Interviewit-sa 2024Security

Interview mit Trend Micro

www.sysbus.eu hat mit Udo Schneider, Governance, Risk & Compliance Lead Europe bei Trend Micro, gesprochen. sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“
Udo Schneider: „Es gibt zwei große Trends im Markt. Das eine ist Künstliche Intelligenz, also KI, das andere ist Compliance im Zusammenhang mit NIS2, DORA und anderen regulatorischen Vorgaben, die noch kommen werden. 
Ich glaube bei KI muss man zwischen „IT-Security für KI“ und „KI für IT-Security“ unterscheiden. Bei Letzterem ist KI in Cybersecurity-Lösungen integriert – früher hat man das Machine Learning genannt. Wenn Vorfälle forensisch auswertet werden, wird KI beispielsweise als Abfrage-Interface für komplexe Datenmengen eingesetzt. Da kommen auch Large Language Models (LLMs) zum Einsatz, die dabei helfen, im Dialog mit der Cybersecurity-Plattform Vorfälle aufzuklären oder weitere Erkenntnisse zu bekommen. 
Zum zweiten Bereich, „IT-Security für KI“, gab es vor kurzem eine NVIDIA-Ankündigung. NVIDIA hat angekündigt, dass sie jetzt die Möglichkeit bieten, auf deren Clustern, also lokalen Rechenzentren, selbst KI-Modelle zu betreiben und auch selbst KI-Modelle zu trainieren. Da stellt sich natürlich die Frage, wie ich das Training und den Betrieb von eigenen KI-Modellen absichere. Und letztendlich ist es auch eine Kostenfrage: Kann ich mir das überhaupt leisten? Das ist ein Aspekt, der in diesem Hype etwas untergeht. …

Read More
NewsSecurity

Verstehen wie die Phishing-as-a-Service Plattform Tycoon 2FA arbeitet

Phishing-Angriffe entwickeln sich stetig weiter – und mit ihnen die Tools, die Cyberkriminelle einsetzen. Eine aktuelle Analyse von Barracuda Networks zeigt, wie die Phishing-as-a-Service-Plattform Tycoon 2FA durch gezielte Updates Sicherheitsmaßnahmen noch effektiver umgehen kann. Dabei setzen die Entwickler auf ausgefeilte Taktiken, die sowohl Erkennung als auch Analyse erschweren und es Angreifern ermöglichen, Zwei-Faktor-Authentifizierung zu kompromittieren. Der neue Report der Threat-Analysten von Barracuda Networks Inc. beleuchtet die Methoden, mit denen Tycoon 2FA Sicherheitslücken ausnutzt, und zeigt auf, warum mehrschichtige Verteidigungsstrategien unverzichtbar sind, um der wachsenden Bedrohung durch PhaaS-Plattformen zu begegnen.

Mehr Informationen finden Sie hier auf dem Barracuda-Blog.

Read More
Interviewit-sa 2024Security

Interview mit cohesity

Sysbus-Interview mit Christoph Linden, Field CTO bei cohesity.
sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“
Linden: „Ransomware bleibt eine zentrale Herausforderung – mit immer ausgefeilteren Attacken. Es gibt immer mehr Firmen, die sich nicht mehr nur auf Angriffe spezialisieren, sondern ganze Tool-Kits erstellen und Ransomware-as-a-Service anbieten. Statt wie früher überwiegend große, organisierte Gruppen, kann nun ein Einzeltäter mit dem entsprechenden technischen Background einen solchen Angriff ausüben. Als Resultat steigt die Zahl potenzieller Angreifer und somit auch das Risiko für Unternehmen. Die Auswirkungen für Unternehmen bleiben dieselben: Der Betrieb steht still, Umsätze fallen aus, was Unternehmen bis in den Ruin treiben kann.“
sysbus: „Wenn die Bedrohung durch Ransomware weiter wächst, stellt sich die Frage, was Unternehmen tun können?“
Linden: „Auch weiterhin gilt in erster Linie, im Vorfeld Schutzmaßnahmen zu ergreifen und nicht zu warten, bis ein Angriff erfolgreich war. Zugleich sind jedoch auch die Maßnahmen im Nachgang eines Ransomware-Angriffs von entscheidender Bedeutung. Denn ein Restore allein genügt bei weitem nicht: Ein Unternehmen kann nach einer Attacke sofort wieder ins Visier geraten, weil alle Angriffsmechanismen noch vorhanden sind – im Backup selbst oder auch in Systemen, die zuvor nicht betroffen waren. Den Angriff strukturiert zu analysieren ist zwingend notwendig, um nicht direkt wieder im Visier des Angreifers zu sein. Oft wissen Betroffene jedoch nicht, wo sie anfangen sollen.“

Read More
Interviewit-sa 2024Security

Interview mit Fair Computer Systems

Sysbus-Interview auf der it-sa 2024 mit Bastian Brand, Leiter IT Management Solutions bei FCS Fair Computer Systems IT Management Solutions:
Sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“
Brand: „In unserem Bereich des IT-Markts – also Inventarisierung, Asset-Management und Service-Management – sehen wir den Trend, dass im Service-Management die Projekte weiterverfolgt werden. Im Asset-Management ist der Druck zur Umsetzung hingegen nachgelagert. So wird offensichtlich aufgrund der Lage am Markt oder in der Welt wesentlich mehr Budget im Security-Markt ausgegeben und ansonsten auf die Kostenbremse gedrückt. Dabei bleiben wir als FCS im Wettbewerb gut aufgestellt, da wir ja schon immer relativ preisbewusst – wir sind ja „Fair Computer Systems“ – anbieten.
Ich habe auf der it-sa 2024 gute Gespräche geführt und mich sehr darüber gefreut, dass viele Kunden auch zu einem Anbieter kommen, der nicht explizit im Security-Bereich zuhause ist. Diese Kunden informieren sich vor allem über die Themen Inventarisierung und Software-Lizenz-Management.“

Read More
NewsSecurity

Cyberkriminelle nutzen Anmeldeinformationen

Eine neue Analyse von Varonis Systems zeigt einen besorgniserregenden Trend in der Cyberkriminalität: Bei mehr als der Hälfte der erfolgreichen Angriffe nutzen Täter nicht etwa brute-force Einbrüche, sondern loggen sich mit gestohlenen Anmeldedaten in die Systeme ihrer Opfer ein. In einem Bericht über 35 gemeldete Cybervorfälle zwischen Januar und August 2024 wird deutlich, dass Cyberkriminelle zunehmend auf kompromittierte Nutzerkonten setzen, um an wertvolle Unternehmensdaten, insbesondere personenbezogene Informationen, zu gelangen. Dieser Angriffstrend erschwert die Entdeckung der Täter, da ihre Aktivitäten oft wie die von legitimen Insidern wirken und eine gezielte, intelligente Analyse des Nutzerverhaltens erfordern. Der Report „The Identity Crisis: An in-depth report of cyberattacks in 2024“ zeigt, dass das Ziel der meisten Vorfälle wertvolle Unternehmensdaten, allen voran personenbezogene Daten (54 %), gefolgt von Gesundheitsinformationen (23 %), waren.

Read More
Interviewit-sa 2024Security

Interview mit Delinea

Wir haben uns mit Andreas Müller, VP Enterprise Sales Central Europe bei Delinea, über Trends und den Lösungsansatz von Delinea unterhalten.
sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“ – Andreas Müller: „Der Markt fragt gerade noch der Konsolidierung von alten Produkten, das sind Standard-Themen wie Passwort-Management. Viele Anwendungen werden auf die nächste Stufe gebracht, entweder führt man sie wieder ein oder auf die Stufe, die man heute braucht und verbindet viel mit künstlicher Intelligenz. Alle sprechen jetzt von KI, wir sehen das so, dass sie auch einen Mehrwert bringen muss und haben uns entschieden, diese für die Auswertefunktionen zu nutzen. Also die Big Data Versprechen, also große Datenmengen, sinnvoll auszuwerten, damit sie sinnvoll genutzt werden können.“

Read More
NewsSecurity

DigiCert ONE-Lösungen jetzt für alle Microsoft-Azure-Kunden

Ab sofort stellt DigiCert ONE seine Digital-Trust-Lösungen auch über Microsoft Azure Marketplace bereit. Damit kann die PKI-Lösung für Verschlüsselung, Codesicherheit und Identitätsprüfung einfach in eine bestehende Azure-Infrastruktur integriert werden. So stellt DigiCert auch dort Verschlüsselung über die Codesicherheit bis hin zur Identitätsprüfung zur Verfügung. Einfache Handhabung und vereinfachte Kauf- und Bereitstellungsoptionen sowie die Skalierbarkeit sind die Vorteile der Nutzung auf diesem Wege.

Read More
Interviewit-sa 2024Security

Interview mit aDvens

Interview mit Andreas Süß, CEO DACH von aDvens.
Sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“ Andreas Süß: „Wir sehen, dass sich CISOs verstärkt mit dem Thema Continuous Threat Exposure Management (CTEM) beschäftigen müssen. Das Thema wird jedoch von vielen Herstellern noch falsch verkauft, da es sich hier nicht um ein Produkt, sondern um einen Prozess handelt. Der erste Schritt, sich diesem Thema anzunähern, ist die Etablierung eines External Attack Surface Management (EASM). Dabei nimmt eine Organisation die Sicht eines Angreifers von außen ein, um auf diese Weise gefährdete, digitale Assets zu identifizieren. Genau dafür haben wir bei aDvens Lösungsansätze im Portfolio. Als Trusted Advisor ist es uns wichtig, hierbei nicht nur Produkte zu positionieren, sondern stets Lösungsansätze und Services bereitzustellen. Gerade beim Thema CTEM geht es um so viel mehr als nur um eine Produktimplementierung. Wir wollen unsere Kunden dabei unterstützen, CTEM als fortlaufenden Prozess zu etablieren, um ihre Verwundbarkeit gegenüber Bedrohungen kontinuierlich zu überwachen und zu minimieren.

Ein weiterer Hype ist aktuell „Generative AI“. In der IT-Sicherheit ist dieser Trend jedoch mit großen Herausforderungen verbunden. Durch Angreifer manipulierte Trainingsdaten in Large Language Models (LLMs) sind aktuell beispielsweise nur sehr schwer zu erkennen. Eine kontinuierliche Überprüfung der Ein- und Ausgabedaten der generativen KI stellt damit einen weiteren wichtigen und aktiven Schutz vor Manipulation dar. Heute gibt es bereits innovative Lösungsansätze zu diesen Herausforderungen, die wir bei aDvens mit unseren Kunden diskutieren und auch umsetzen.“

Read More
NewsSecurity

Neue Masche bei Krypto-Währungsbetrug

Im Rahmen einer aktuellen Untersuchung haben Check Point Software Technologies und Cyberint, ein Unternehmen von Check Point, eine besorgniserregende Betrugsmasche namens „Pig Butchering“ aufgedeckt. Diese Masche, die ihren Ursprung bei chinesischen Hackern hat, führt weltweit zu immensen Verlusten. Die Täter setzen dabei auf gezieltes Social Engineering und bauen über Monate eine Vertrauensbeziehung zu ihren Opfern auf, um sie zu betrügerischen Investitionen in Krypto-Währungen zu verleiten. In diesem Zusammenhang ist es von entscheidender Bedeutung, sowohl Unternehmen als auch Privatpersonen für die Gefahren solcher Cyber-Angriffe zu sensibilisieren und ihnen geeignete Schutzmaßnahmen an die Hand zu geben.

Read More
Security

Kommunale IT-Sicherheit mit G DATA

Die zunehmende Bedrohung durch Cyberattacken stellt Kommunen vor immer größere Herausforderungen, ihre digitalen Dienste sicher und zuverlässig anzubieten. Besonders im Bereich der IT-Sicherheit stehen viele Verwaltungen vor der Frage, wie sie ihre Systeme und Daten effizient schützen können, um Betriebsstörungen zu vermeiden. Die Stadt Menden hofft mit der Managed-Extended-Detection-and-Response-Lösung G DATA 365 | MXDR von G DATA CyberDefense eine zukunftsfähige Lösung gefunden zu haben. So soll eine 24/7 365-Tage Überwachung der IT-Sicherheit gewährleistet und die Stadt Menden den steigenden Anforderungen an Schutz und Datenschutz gerecht werden. Die Zusammenarbeit mit einem deutschsprachigem Service- und Analyseteam bietet zudem einen engen Beratungskontakt.

Read More
Security

Laterale Bewegungen: Wie Unternehmen das größte Risiko der Cloud lösen können

Die Cloud ist für Unternehmen weltweit unverzichtbar. Fast alle deutschen Unternehmen speichern sensible Daten in der Cloud, und bei einem großem Teil von ihnen laufen die wichtigsten Applikationen in der Cloud. Diese Zahlen zeigen, warum Angreifer die Cloud als eine Goldmine wertvoller Informationen betrachten. Doch viele Unternehmen setzen beim Schutz ihrer Daten in der Cloud weiterhin auf herkömmliche Sicherheitsmethoden, die es Cyberkriminellen ermöglichen, das größte Risiko der Cloud auszunutzen: laterale Bewegung.  Dieser Beitrag beleuchtet, warum es für Angreifer oft einfach ist, sich seitlich in der Cloud zu bewegen, welche fünf häufigsten Sicherheitsfehler dies begünstigen und warum Mikrosegmentierung der Schlüssel ist, um lateraler Bewegung zu stoppen.

Read More
Security

Anomali setzt neue Maßstäbe für Geschwindigkeit, Effizienz und Automatisierung in der Cybersicherheit

Anomali stellt zwei neue Funktionen vor, die die Bearbeitung von Sicherheitsvorfällen verbessern. Turbo Search beschleunigt die Suche nach Bedrohungen um das Tausendfache, während Copilot Asset Analyzer die SOAR-Playbooks ersetzt und eine Inside-out-Analyse interner Ressourcen ermöglicht. SOC-Teams können so auf Interaktionen interner Systeme mit externen Bedrohungen reagieren und bis zu Milliarden von Ereignissen pro Sekunde verarbeiten. Anomali definiert damit einen neuen Standard für Cybersicherheit. Turbo Search und Copilot Asset Analyzer stehen allen Anomali-Kunden zur Verfügung.
Die beiden neuen Funktionen sind in Anomalis KI-basierte Security- und IT-Operations-Plattform integriert und bieten eine leistungsstarke und kosteneffiziente Optimierungslösung für SecOps.

Read More
NewsSecurity

FTAPI Konferenz im Februar 2025

Die digitale Bedrohungslage wächst, und gerade mittelständische Unternehmen stehen vor der Herausforderung, ihre Cybersicherheit mit begrenzten Ressourcen zu stärken. Mit der CPT2025 – Connect. Protect. Transform. initiiert FTAPI am 25. Februar 2025 in München eine Veranstaltung, die praxisnahe Lösungen und Strategien für den Mittelstand in den Fokus rückt. Führende Experten aus Politik, Wirtschaft und Wissenschaft diskutieren aktuelle Bedrohungen, neue Technologien und konkrete Ansätze, um Unternehmen in einer zunehmend digitalisierten Welt sicher und wettbewerbsfähig aufzustellen. Die Veranstaltung vereint Wissenstransfer, interaktive Formate und Vernetzung und bietet damit eine Plattform, um gemeinsam die Zukunft der Cybersicherheit zu gestalten.

Read More
Security

Dragos: Dragos Platform

Die Dragos Plattform bietet OT-Organisationen erweiterte Funktionen für das Asset-Management und Cybersicherheit industrieller Umgebungen. Sie kombiniert präzise Bedrohungsanalysen mit agilen Workflows, die von der Identifikation bis zur Incident Response reichen. Durch die Integration mit Neighborhood Keeper und WorldView erhalten Nutzer frühzeitige Warnungen zu Bedrohungen und Schwachstellen.

Read More
Interviewit-sa 2024Security

Interview mit Ivanti

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Andreas Schmid, Director of Sales Engineering for Central and Eastern Europe, von Ivanti, gesprochen. Die erste Frage war „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“. Andreas Schmid: „In der IT gab es immer schnelllebige Trends, die ebenso schnell wieder verschwanden. Andere haben sich dagegen dauerhaft etabliert. Künstliche Intelligenz (KI) gehört für mich zu den Themen, die bleiben werden. Nicht zuletzt durch KI befindet sich auch der IT-Security-Markt im Wandel. Warum? GenAI hat das Potenzial, Sicherheitsteams bei der Bedrohungserkennung, der Verbesserung von Vorhersagefähigkeiten und der Reaktion auf neue Bedrohungen in Echtzeit zu unterstützen. Grundsätzlich sehe ich daher KI positiv.“

Read More
Interviewit-sa 2024Security

Interview mit Watchguard

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Paul Moll, Field Marketing Manager bei Watchguard, gesprochen und gefragt, welche Entwicklungen oder Trends er im IT-Security-Markt sieht.
Paul Moll: „Die Trends sind eine Antwort auf die Marktsituation. Wir sehen im gesamten Security-Bereich eine Konsolidierung. Also auch in der Partner-Landschaft. Es gibt immer weniger Personal-Ressourcen auf Partner-und Kundenseite, es werden ja auch nicht mehr. Und wir müssen als Hersteller darauf reagieren. Deshalb sind die Trends Automatisierung und zwar KI gestützte Automatisierung. Weil man so nicht alles machen kann, muss durch KI Algorithmen unterstütz werden. Das ist ein sehr großer Trend, alles zu Vereinfachen und durch KI immer mehr zu automatisieren. So dass immer weniger Personal und Fachkompetenz nötig ist.
Aber die Bedrohungslage nimmt zu. Angriffe aufgrund von externen Effekten, Weltwirtschaft und der politischen Situation. So sind sie ganz unterschiedlich gelagert. Über fünfzig Prozent sind politisch gesteuert. Ganz viele Angriffe kommen aus bestimmten Ländern. Darauf müssen wir eine Antwort bieten und unsere Kunden die Tools an die Hand geben, um alles zu verarbeiten. Dieses Silo-Denken ist vorbei, eigentlich schon länger. Und die KI bietet die Möglichkeit, alles viel schneller zu vereinen.“

Read More
NewsSecurity

Varonis erweitert Datensicherheitsplattform auf Databricks: Mehr Schutz für sensible Cloud-Daten

Cloud-Plattformen wie Databricks ermöglichen Unternehmen weltweit, Datenanalysen und KI-Lösungen effizient zu nutzen. Doch mit wachsender Datenmenge steigen auch die Risiken für sensible Informationen. Varonis reagiert auf diese Herausforderung mit der Erweiterung seiner Sicherheitsplattform auf Databricks. Unternehmen können damit kritische Daten kontinuierlich identifizieren, klassifizieren und vor Bedrohungen schützen. Mit einem Fokus auf Automatisierung, Transparenz und proaktive Risikominderung will Varonis die IT-Sicherheitsexperten dabei unterstützen, aktiv Sicherheitsrisiken der Cloud zu erkennen.

Read More
Interviewit-sa 2024Security

Interview mit tenable

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Herrn Matthias Fraunhofer, SE Manager Central Europe bei Tenable, gesprochen und ihn gefragt, welche Entwicklungen oder Trends er im IT-Security-Markt sieht:
Matthias Fraunhofer: „Unser Auftritt hier auf der Messe steht diesmal ganz im Zeichen des Exposure Managements, das laut Gartner zu den wichtigsten Trends der kommenden Jahre gehört. Hinter diesem Ansatz steht die Erkenntnis, dass ein klassisches Schwachstellen-Management als isolierte Lösung heute nicht mehr ausreicht: Angreifer nehmen heute nicht mehr ausschließlich die Schwachstellen von Software ins Visier, sondern suchen auch nach Angriffspunkten in IT-, OT- und Cloud-Systemen oder Identitäten. Es gilt also, durchgehend sämtliche Systeme im Unternehmen im Blick zu behalten. Gartner hat dafür den Begriff Continuous Threat Exposure Management geprägt, den die Security-Branche inzwischen vollumfänglich aufgenommen hat. Tenable gehört in diesem Bereich zu den Vorreitern, weil wir schon vor einiger Zeit zu dem Schluss gekommen sind, dass Schwachstellen-Management eine wichtige Basis ist, man einen ganzheitlichen Blick auf die Thematik haben muss.“

Read More
Interviewit-sa 2024Security

Interview mit AlgoSec

Auf der it-sa 24 in Nürnberg haben wir mit Marc-Henri Guy, Regional VP Sales, EMEA von AlgoSec über IT-Security-Trends und AlgoSecs Lösungsansatz gesprochen. „AlgoSec ist ein führender Anbieter von Sicherheitssoftware, die umfassende Einblicke in Infrastruktur und Anwendungen bietet. Dies ist wichtig, da Anwendungen heutzutage immer komplexer werden und nicht mehr auf lokale Infrastrukturen beschränkt sind – sie erstrecken sich oft über hybride und Cloud-Umgebungen. AlgoSec ermöglicht es Organisationen, die Unterschiede zwischen diesen Umgebungen zu verstehen und ihre Infrastrukturkomponenten sichtbar zu machen, insbesondere in Bezug auf Datenverkehr, Compliance und Sicherheit. Darüber hinaus korreliert AlgoSec diese Erkenntnisse mit den Anwendungen, die mit der Infrastruktur verbunden sind, und hält dabei die Sicherheitsrichtlinien ein.“

Read More
Interviewit-sa 2024Security

Interview mit Varonis

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Volker Sommer, Regional Sales Director DACH von Varonis, gesprochen. Die erste Frage war: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“. Dazu antwortet Volker Sommer: „Man kann den Security-Markt im Wesentlichen in drei Bereiche unterteilen. Der erste ist Endpoint-Security, der zweite ist Netzwerk/Infrastruktur-Security und das dritte Thema ist Data-Security. Und da befinden wir uns mit unserer Datensicherheitsplattform. Aktuell sehen wir weiterhin eine starke Bewegung in die Cloud. Auch in Hinblick auf die Wettbewerbsfähigkeit, etwa durch die Time-to-Market, ist das Thema Cloud weiterhin sehr stark.“

Read More
MarktSecurity

Octiga M365Security- und Monitoring Lösung jetzt auch bei Elovade

Der Value Added Distributor Elovade hat ab sofort auch die Microsoft 365-Security-Managment und -Monitoring-Lösung des Hersteller Octiga im Programm. Mit dieser Lösung des irischen Anbieters können MSPs potenzielle Sicherheitsvorfälle in den M365-Tenants ihrer Kunden frühzeitig erkennen, Risiken priorisieren und so schneller auf Bedrohungen reagieren. Dazu gehört ein zentrales Dashoard und Reportings zur Sicherheitslage zur lückenlosen Dokumentation

Read More
Interviewit-sa 2024Security

Interview mit ManageEngine

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Arun Kumar, Regional Director von ManageEngine, gesprochen und ihn gefragt, welche Entwicklungen und Trends er im IT-Security-Markt sieht. „Aktuell sind die wichtigsten Stichworte Cybersecurity und Generative KI. Einerseits ist KI vielversprechend, aber gleichzeitig auf der anderen Seite müssen wir diesen Weg auch vorsichtig beschreiten. Der Kunde möchte die absolute Garantie, dass seine Daten beim Dienstanbieter gesichert werden und dass sie in der Region verwaltet werden.
Aufgrund der sich weiterentwickelnden Bedrohungen und Vorschriften sind die Anforderungen der Kunden sehr unterschiedlich und sie ziehen es vor, sich mit uns in Verbindung zu setzen, um maßgeschneiderte Komplettlösungen für alle ihre IT-Anforderungen zu erhalten. Dies ist einer der Gründe, warum wir in den letzten sieben Jahren auch lokale Teams in den wichtigsten Märkten installiert haben, darunter auch in Europa, wo wir in den Niederlanden einen regionalen Hauptsitz eingerichtet haben.“

Read More
Interviewit-sa 2024Security

Interview mit Infoblox

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Stephan Fritsche, Central Europe Security Lead, bei Infoblox, gesprochen. Wir haben ihn gefragt, wie er die aktuelle Marktlage und welche Trends er sieht und mit welchen Lösungen Infoblox seinen Kunden zur Seite steht.
Stephan Fritsche: „Der Markt ist sehr angespannt, die Rezession ist spürbar. Man merkt, dass die Unternehmen genau prüfen, wo sie noch Budget ausgeben und daraus ergeben sich dann die aktuellen Trends. Im Security-Bereich wird eindeutig noch Geld ausgegeben. Letztlich haben sie nur die Wahl, was mehr kostet: Der Angriff oder sich davor zu schützen.“

Read More
AdvertorialsSecurity

Trend-Statement von byon zum Thema Security

ouis Dünnebier, Sales Specialist – SD-WAN – Security bei byon GmbH: „Hybride Arbeitsmodelle haben dazu geführt, dass Netzwerke über ihre Grenzen hinausgewachsen sind. Mit SD-WAN gibt es eine Architektur für dieses Szenario. Und mit SASE eine cloudbasierte Sicherheitslösung. SASE deckt alle Netzwerk- und Sicherheitsfunktionen ab, sodass der Zugang zu Cloud, Internet und internen Ressourcen einheitlich durch eine einzige Lösung abgesichert wird. Die Lösung ist damit vor allem für Unternehmen geeignet, die eine starke Sicherheit für ihr hybrides Arbeitsmodell brauchen. Dazu gehören auch Unternehmen und Einrichtungen, die zu den sogenannten kritischen Infrastrukturen (KRITIS) gehören. Der Betrieb von SASE kann dabei an einen Managed Service Provider ausgelagert werden. Das hebt die IT-Sicherheit gerade kleiner und mittlerer KRITIS-Organisationen auf ein neues Niveau.“

Read More
NewsSecurity

Retarus – Klare Kennzeichnung und Verifizierung auf einen Blick dank S/MIME-Zertifikat

Der Transactional Email Sevices hat nun eine neue Funktion, um mehr Sicherheit zu bieten. Mit dem Message Signing, welches ab sofort verfügbar ist, wird die Signierung über das S/MIME Zertifikat für transaktionale E-Mails aus Business-Applikationen ermöglicht. Außerdem soll dieser Dienst garantieren, dass der Inhalt der Mails nicht mehr verändert werden kann und sicher ist, dass sie von dem richtigen Absender kommt.

Read More
Interviewit-sa 2024Security

Interview mit BareID

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Lisa Holzhofer, Marketing Manager bei Bare.ID, gesprochen. Die erste Frage war: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“. Lisa Holzhofer „Wir sehen drei sehr große Trends: Ein Klassiker ist dabei Künstliche Intelligenz. Generell ist das Thema KI in aller Munde, wie man es hier auch auf der Messe sieht. Dieses Thema kann man sich natürlich auch zu Nutze machen, dazu später mehr. Sie ist allerdings auch ein super Bereich für Hacker, um neue Möglichkeiten zu schaffen, Daten zu sammeln. Sie unterstützt sie z.B. auch bei Phishing E-Mails, um diese etwas origineller bzw. kreativer zu machen. Auch technisch ist sie nutzbar – man kann sich auch komplett die Skripte für Schadsoftware schreiben lassen, um sich so Zugriff zu verschaffen. Ein ganz großer Aspekt im Zusammenhang mit KI ist aber auch Video- und Identitätsfälschung.“

Read More
Interviewit-sa 2024Security

Interview mit Claroty

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Nick Hahn, CTO bei Claroty, gesprochen. Die erste Frage war: Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt? Nick Hahn: „Was ich sehe ist, dass bei Firmen getrieben von der Gesetzgebung wie NIS2 oder Critis in Deutschland den Fokus mehr auf OT-Cybersecurity liegt. Auf der anderen Seite müssen die Kunden wegen NIS2 ein Reporting machen, um darzustellen, wie mit Cyber-Security in den Firmen umgegangen wird, und welche Maßnahmen sie treffen, um das Level zu erhöhen, um dann auch die Risiken für Cyber-Angriffe in der Industrie zu vermindern. Da muss dokumentiert werden, um welche Schwachstellen es sich handelt, und wie sie behoben werden, damit sie nicht ausgenutzt werden können. Auf der anderen Seite müssen die Netzwerke so aufgeteilt werden, dass wenn ein Vorfall stattfindet, dieser er eingegrenzt werden kann und er sich nicht im gesamten Unternehmen ausbreiten kann. „

Read More
Security

Ransomware-Angriffen bei Professional Services vorbeugen.

Arcserve informiert dass laut Statista 2023 im vierten Quartal Professional Services am meisten von Ransomware betroffen waren. Vierundsechzig Prozent der Backups von Unternehmen und professionellen Dienstleistern erfuhren Cyber-Angriffe. Lesen Sie hier sieben Tipps, wie Abwehrmaßnahmen gestärkt werden können von Sven Richter, Marketingleiter bei Arcserve. Die Tipps reichen vom mehrschichtigen Cybersecurity-Ansatz, über eine Backup-Strategie und dem Thema Patchen/Aktualisieren bis hin zu Audits, Schulungen und Segmentierung des Netzwerks sowie Tests des Backups.

Read More
Interviewit-sa 2024Security

Interview mit BeyondTrust

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust, gesprochen und ihn gefragt, wie er die aktuelle IT-Security-Marktlage sieht und mit welchen Lösungen BeyondTrust den Kunden zur Seite steht: „Das Thema identitätsgestütztes Access-Management beschäftigt uns nach wie vor. Wir setzen noch stärker auf ein umfassendes Verständnis und einen zentralen Überblick über Identitäten unserer Kunden. Fast alle Firmen sind heute hybrid aufgestellt. Das heißt, sie haben eine On-Premises-Umgebung und eine Cloud-Umgebung, die sie hybrid betreiben. Da viele Kunden auch immer mehr den OT-Bereich betrachten, wächst das immer weiter zusammen. Wir begleiten unsere Kunden, um zu sehen, welche Bereiche zusammengeführt werden und wo die Identitäten liegen und helfen, diese entsprechend abzusichern. BeyondTrust kommt aus dem klassischen Privileged-Access-Management-Umfeld, und wir bieten unseren Kunden identitätsgeschützte Lösungen an.“

Read More
Interviewit-sa 2024Security

Interview mit Hornetsecurity

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Dr. Yvonne Bernard, Chief Technical Officer bei Hornetsecurity, gesprochen. – Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?
Die Marktsituation ist aus meiner Sicht sehr spannend. Da gibt es einerseits die geopolitischen Entwicklungen, die durchaus auf die Cyber Security Einfluss haben. Wir sehen Nation State Actors, die Kunden-Domains missbrauchen, um sich Zugriff zu verschaffen und Angriffe auf andere Nationen zu fahren. Dies tatsächlich auch im Kundenverkehr. Auf der anderen Seite sind durch Regularien wie NIS2 viele Unternehmen oder auch Zulieferer von Unternehmen in der Verantwortung. Einerseits rechtlich, andererseits haben sie sich aber auch technisch mit vielen Security Themen auseinanderzusetzen und dies mehr als jemals zuvor. Das sehen wir sehr stark in der Nachfrage unserer Partner, die wir dann natürlich dabei unterstützen, ihre Kunden bestmöglich abzusichern.

Read More
Interviewit-sa 2024Security

Interview mit A1 Digital

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Hans-Jürgen Werner, Director Marketing & Communication bei A1 Digital gesprochen.
Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?
Was wir als gerade als Trend Cyber Security-Bereich sehen, ist zum Einen die Generative AI, die große Einflüsse auf die Thematik Cyber Security hat. So lassen sich zum Beispiel Phishing Emails sich nicht mehr daran erkennen, da das sie grammatikalisch falsch sind. Sie sind auch grafisch sehr gut aufbereitet und könnten sogar auch sprachlich unterstützt sein, so dass dem Mitarbeiter zum Beispiel gar nicht auffällt, ob eine E-Mail tatsächlich nun von seinem Chef ist oder gefälscht ist…

Read More
Interviewit-sa 2024Security

Interview mit Bitdefender

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Jörg von der Heydt, Director DACH bei Bitdefender gesprochen. – Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?: Eine wachsende Komplexität und Taktung bei Cyber-Angriffen und umfangreiche Compliance-Vorgaben auf der einen Seite sowie ein zunehmender Fachkräftemangel auf der anderen Seite stellen Sicherheitsverantwortliche vor große Herausforderungen. Erfolgversprechende Lösungsansätze verbinden KI-basierte Abwehr-Tools und Automatisierung von Prozessen kombiniert mit externen Ressourcen und Know-how durch Security-Experten, beispielsweise im Rahmen eines Managed SOC-Ansatzes.

Read More
Interviewit-sa 2024Security

Interview mit Extrahop

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Fred Tavas, Area VP DACH/CEE bei Extrahop, gesprochen. – Welche Entwicklungen und Trends sehen Sie im IT-Security-Markt? – Es gibt sehr viele neue Attacken-Trends. Eine davon nennt sich Living of the Land. Das sind Angriffe ohne Malware und Eindringlinge benutzen vorhandene Infrastrukturen die in der trusted Zone sind. Deshalb sind signaturbasierende Tools blind in diesem Fall . Die Angreifer bewegen sich durch die ganze Infrastruktur und suchen nach den Kronjuwelen. Sie verschlüsseln nichts – das ist der neue Trend -, dass angegriffene Opfer merkt nicht, dass der Angriff über Monate dauert und es werden Terabyte an sensiblen Daten gestohlen. Und irgendwann kommt dann die Rechnung, das ist vor kurzem in Amerika einem Opfer passiert.

Read More
Interviewit-sa 2024Security

Interview mit Proofpoint

Ingo Schäfer von Proofpoint im Gespräch mit sysbus.eu auf der it-sa 2024 – Wir sehen zwei Trends: KI hält nicht nur mehr und mehr Einzug in den Unternehmen, sondern auch bei den Angreifern. Das heißt sie nutzen KI, um über intelligente Phishing-Mails und andere Methoden anzugreifen. So können traditionelle Abwehrmechanismen oft nicht mehr greifen, weil die Methoden so perfekt sind. Mails wirken oftmals so, als ob das ein Mensch geschrieben hätte. Man erkennt oft nicht mehr, ob die Mail echt oder KI-erstellt ist. Auch werden die Codes der Hacker-Tools ständig verbessert.

Read More
ArtikelSecurity

Cloud-Server oder physische Server?

Unternehmen müssen wichtige Entscheidungen treffen, wenn es darum geht, in Server zu investieren. Immer größere Datenmengen und zunehmende Nutzung von KI benötigen flexible Modelle, um allen Ansprüchen gerecht zu werden. Cloud-Server punkten mit Skalierbarkeit und Flexibilität – eigene Inhouse-Server bieten hingegen größtmögliche Sicherheit und umfassende Kontrollmöglichkeiten. Sven Richter von Arcserve erläutert, wie eine Kosten-Nutzen-Analyse durchgeführt werden kann und eine Unified Data Protection alle Server-Varianten sichern kann.

Read More
NewsSecurity

Neuer Multimeter von Allegro Packets auf dem Markt

Der Anbieter von Netzwerkanalyse- und Troubleshooting-Systemen – Allegro Packets – hat seine Produkte weiterentwickelt. Die neue 1010 / 3010-Serie ist besonders für kritische Anwendungen geeignet. Gerade in wichtigen Branchen wie Finanzwesen, Telekommunikation und insbesondere im Energiemanagement ist es besonders wichtig, Prozesse genaustens abzugleichen und zu kontrollieren, um präzise Abstimmung zu garantieren. Das Gerät ist mit 2 SFP28-Ports ausgestattet, diese können noch um vier weitere ausgebaut werden. In-Memory-Datenbank kann ebenso ausgebaut werden und umfassende Statistiken liefern schnelle Ergebnisse. Das Gerät ist portable und damit schnell einsatzbereit.

Read More
NewsSecurity

Sicherheitslösung für Influencer und Ersteller von Youtube-Inhalten

Bitdefender Security for Creators ist eine Dienstleistung, die den Schutz von Influencern auf Social-Media-Portalen, Online-Kreativen und Herstellern digitaler Inhalte realisieren soll. Diese stellen schließlich eines der wichtigsten Ziele für Betrug, Kontoübernahmen und ähnliche kriminelle Aktivitäten dar. Im ersten Schritt sichert das Angebot Youtube-Konten ab. In Zukunft sollen andere Plattformen, wie beispielsweise Tiktok, Facebook und Instagram folgen. Die Lösung unterstützt Android, iOS, macOS und Windows. Im Betrieb sichert sie gleichermaßen Konten in Sozialen Medien und Content-Kanäle vor Übernahmen.

Read More
NewsSecurity

Umfrage: Datenverschlüsselung für Business-Entscheider extrem relevant

eperi, ein Unternehmen das Lösungen zur Datenverschlüsselung anbietet, führte während des zweiten Quartals dieses Jahres eine Umfrage bei deutschen Unternehmen durch. Im Rahmen der Untersuchung kristallisierte sich heraus, dass die Verschlüsselung von sensiblen Daten bei der Mehrheit der Organisationen Chefsache ist. Stellt sich die Frage nach der Verschlüsselung der Unternehmensdaten, so sind 87,5 Prozent der Entscheider ausschlaggebend. Die Motivationen und Ziele dafür sind unterschiedlich.

Read More
NewsSecurity

Optische Speichermedien als sichere Datentresore

DataLocker, Anbieter von hardware-verschlüsselten USB-Speichern und Hersteller der Lösung „SafeConsole“, die zur Verwaltung von USB-Laufwerken zum Einsatz kommt, erweitert seine Produktpalette um den „EcryptDisc Creator“. Das ist ein Produkt, mit dem sich Daten in verschlüsselter Form auf optischen Medien ablegen lassen. Das Werkzeug eignet sich für den Einsatz in Kombination mit M-DISC, CD+-R/RW, DVD-R/RW und Blue-Ray. Die maximal nutzbare Kapazität beträgt 100 GByte.

Read More
NewsSecurity

Sicheres Arbeiten mit Kalender- und Mail-Daten aus Microsoft 365 im öffentlichen Sektor

Institutionen im öffentlichen Sektor und Versorgungsunternehmen, die systemrelevant sind und deswegen unter die KRITIS-Richtlinien fallen, müssen mit Datensicherheitsregeln klarkommen, die höher sind als in „normalen“ Bereichen der Wirtschaft. Das hindert diese Organisationen aber nicht daran, mit anerkannten und weitverbreiteten Software-Lösungen wie etwa Microsoft 365 zu arbeiten. In diesem Zusammenhang müssen die Institutionen des öffentlichen Sektors allerdings Möglichkeiten finden, um das nötige Sicherheitsniveau zu garantieren und gleichzeitig sowohl beitragenden Externen als auch den eigenen Mitarbeitern moderne Arbeitsumgebungen zu bieten.

Read More
NewsSecurity

Fortinet mit neuer Next-Generation-Firewall

Fortinet bringt eine neue NGFW-Appliance (Next-Generation-Firewall) auf den Markt. Diese wurde für den Einsatz in Campus-Netzwerken entwickelt und ist dementsprechend leistungsfähig. Grundlage der FortiGate 200G-Serie ist das Betriebssystem „FortiOS“ von Fortinet in Kombination mit der aktuellen Fortinet Security Processing Unit (SP5) in Generation fünf. Das Produkt stellt einen erhöhten Firewall-Durchsatz bereit, umfasst 5GE-Ports (für WiFi 7) kommt mit den KI-gestützten Security Services „FortiGuard“.

Read More
AdvertorialsSecurity

Veritas Alta Data Protection im Google Marketplace

Die zunehmende Cyberkriminalität zwingt Unternehmen zu umfassenderen Sicherheitslösungen. Cyberkriminelle nutzen fortschrittliche KI-Tools, wodurch Angriffe komplexer werden. Um diese Herausforderungen zu bewältigen, sind skalierbare Leistung und ein umfassender Schutz der Daten über alle Anwendungen und Umgebungen hinweg unerlässlich. Veritas Alta ist die intelligente, Cloud-native Plattform und optimiert die Cybersicherheit und senkt Kosten. Mit der Einführung von Veritas Alta Data Protection (ADP) im Google Cloud Marketplace können Unternehmen die Datensicherung, -speicherung und -wiederherstellung vereinfachen und automatisieren, was die Cloud Infrastruktur-Kosten erheblich senkt und die Effizienz steigert.

Read More
NewsSecurity

Kaspersky-SIEM funktionell erweitert

Das SIEM-Produkt (Security and Information Management) von Kaspersky wird aktualisiert und um neue Features erweitert. Die den neuen Funktionen der „Kaspersky Unified Monitoring and Analysis Platform“ gehören eine verbesserte Erkennung von Bedrohungen und eine optimierte Reaktionsfähigkeit. Das versetzt die SOC-Teams (Security Operations Center), die in Unternehmen tätig sind, in die Lage, automatisierter und routinierter arbeiten zu können als zuvor, was wiederum die Produktivität verbessert.

Read More
NewsSecurity

Cyber-Sicherheitsdaten für Unternehmen transparent gemacht

Die Bedrohungen durch Cyber-Angriffe nehmen zu. Darüber hinaus wächst auch die Komplexität der genannten Angriffe. Das führt dazu, dass vielen Unternehmen der Status ihrer IT-Sicherheit unbekannt ist. Deswegen bietet Eye Security jetzt ein Cyber-Sicherheitsportal an, das Unternehmen beliebiger Größen die Informationen zur Verfügung stellt, die erforderlich sind, um deren Cyber-Sicherheitslage zu verbessern. In der Praxis stellt das Portal kritische Metriken auf eine verständliche und einfache Art und Weise bereit.

Read More
AdvertorialsSecurity

Veritas Technologies zum Thema „NIS2“

„Allein im Jahr 2022 gab es weltweit rund 15 Ransomware-Attacken pro Sekunde – im selben Jahr wurden in der Europäischen Union rund 1,6 Milliarden Euro an Strafzahlungen verhängt. Das macht den Handlungsbedarf deutlich. Die Einführung der NIS2-Richtlinie durch die EU ist ein wichtiger Schritt“, erklärt Patrick Englisch, CTO DACH bei Veritas Technologies. „Ein zentraler Aspekt für Unternehmen ist, dass Datenmanagement, -wiederherstellung und -sicherung in den Business Continuity Plan, den Disaster Recovery Plan und den Incident Response Plan passen. KI-Lösungen helfen dabei, Reportings korrekt umzusetzen und Audits zu bestehen, aber auch Anomalien zu erkennen und so insgesamt im Security-Ökosystem dazu beizutragen, dass die Vorgaben der Richtlinien erreicht werden können.“

Read More
NewsSecurity

Splunk erweitert um Cisco Talos‘ „Talos Threat Intelligence“

In Zeiten von Cyberangriffen auf KI-Basis nimmt die Bedeutung der schnellen Abwehr und Erkennung neuartiger Bedrohungen immer mehr zu. Um mutmaßliche Credential-Phishing- und Malware-Angriffe zu analysieren, kommt der Splunk Attack Analyzer zum Einsatz. Zu den analysierten Komponenten gehören beispielsweise Dokumente, die scheinbar durch bekannte Marken versendet werden und E-Mails, die über eingebettete QR-Codes verfügen. Über eines der größten Forschungsteams in Bezug auf Threat Intelligence überhaupt verfügt Cisco Talos.

Read More
NewsSecurity

Neue Funktion für Audit-Trails in der Software von FTAPI

Das Produkt „FTAPI SecuRooms“ wird von seinem Hersteller um eine umfassende Funktion für Audit-Trails erweitert. Das neue Feature soll die Sicherheit, Compliance und Transparenz der Unternehmensdaten verbessern, indem es sämtliche Aktivitäten protokolliert, die in einem System oder Prozess auftreten. Das hilft Unternehmen dabei, die gesetzlichen Vorgaben in Bezug auf die Datensicherheit einzuhalten. Der Audit-Trail arbeitet chronologisch, detailliert und manipulationssicher.

Read More
NewsSecurity

Cyber-Security-Assessment-Portal von Arctic Wolf in kostenfreier Version

Der Security-Operations-Anbieter Arctic Wolf macht sein Cyber-JumpStart-Portal kostenlos verfügbar. Die kostenfreie Variante versetzt Unternehmen alle Größen dazu in die Lage, eine leistungsfähige Suite mit Werkzeugen zur Verwaltung von Cyber-Risiken zu nutzen. Die genannten Tools wurden dazu entwickelt, umfassende Einblicke zur Reduzierung von Cyber-Risiken bereitzustellen, die Versicherbarkeit von Unternehmen zu optimieren und Lücken zu identifizieren, die in der Abwehr existieren.

Read More
NewsSecurity

IT-Security in der Urlaubszeit

Die Urlaubszeit ist eine Zeit, in der Angreifer viele unterschiedliche Möglichkeiten haben, in IT-Umgebungen einzudringen. Das hängt einerseits mit der vielerorts verringerten Aufmerksamkeit der Mitarbeiter während der Ferien zusammen, andererseits auch mit der vermischten Nutzung geschäftlicher und privater Mobilgeräte. Deswegen ergibt es Sinn, sich jetzt besonders zu schützen. Viele tun das aber nicht, sondern fahren mit Smartphones, Notebooks und Tablets los, die nicht über die aktuellen Updates verfügen.

Read More
NewsSecurity

Kostenloses Toolkit sorgt für Datenschutz und Sicherheit im Urlaub

Die Sommerferien laufen jetzt seit ein paar Tagen. Viele freuen sich auf ihren Urlaub oder haben ihn bereits begonnen. Aber auch Cyberkriminelle nutzen die Urlaubszeit, um ihre Angriffe effizient vorzutragen. Da die Angriffsziele in der Ferienzeit weniger aufmerksam sind, da viele eine Pause machen und ihre Zeit mit Freunden und der Familie verbringen, ist die Erfolgsquote im Sommer oft höher als zu anderen Zeiten. Um dieses Problem anzugehen, bietet CybeReady ein kostenloses Toolkit an.

Read More
NewsSecurity

Illumio geht Zero-Trust-Partnerschaft mit Netskope ein

Illumio geht eine Partnerschaft mit Netskope ein. Diese soll sich auf den Bereich „Zero Trust“ fokussieren und die Stärken von ZTNA (Zero Trust Network Access) und ZTS (Zero Trust Segmentierung) zusammenführen. Das Ziel besteht darin, die Cyberresilienz zu steigern und den Schutz vor Cyber-Angriffen zu verbessern. Im Rahmen der neuen Partnerschaft werden die Produkte „Netskope ZTNA Next“ und „Illumio ZTS“ mit Hilfe der Cloud Exchange-Plattform (CE) von Netskope kombiniert.

Read More
NewsSecurity

Kleine und mittelgroße Unternehmen können mit HID eine sichere Zutrittskontrolle realisieren

Das neue „Seos Essential Bundle“ von HID realisiert eine fortschrittliche Zutrittskontrolle als Komplettlösung. Nach Herstellerangaben lässt sich das Produkt einfach installieren und unkompliziert verwenden. Damit eignet es sich besonders für den Einsatz bei kleinen und mittelständischen Unternehmen (KMUs). HID verfügt im Security-Umfeld über mehr als 30 Jahre Erfahrung. Diese wird bei dem neuen Bundle mit der neusten Zutrittskontrolltechnologie kombiniert, die derzeit zur Verfügung steht.

Read More
NewsSecurity

AlgoSec mit neuer Sicherheitslösung für die Cloud

Die Prevasio Cloud Security-Plattform von AlgoSec kommt in einer neuen Version auf den Markt. Es handelt sich bei dem Produkt nach Angaben des Herstellers um eine zweistufige Sicherheits-Lösung für die Cloud. Sie stellt für die Cloud-Netzwerksicherheit einen Paradigmenwechsel dar und bietet einen breit gefächerten Schutz, der in der heutigen Cyber-Bedrohungslandschaft, die sich ständig wandelt, großen Nutzen bringen kann. Die Netzwerksicherheit stellt schließlich das Fundament für jede Cloud-Umgebung dar.

Read More
ArtikelSecurity

MDR-Lösungen der nächsten Generation: Verlässliche Basis für innovative Gefahrenerkennung und -abwehr

SOCs (Security Operations Center) haben mit wachsenden Datenmengen und zunehmender Komplexität zu kämpfen. Zudem müssen sie Bedrohungen immer schneller erkennen und präzise reagieren. Traditionelle Tools und Technologien sind nicht immer genug. Daher setzen viele Unternehmen inzwischen auf MDR- (Managed Detection and Response) oder XDR-Lösungen (Extended Detection and Response) der neuen Generation. Diese Herangehensweise verkürzt die Zeitspanne zwischen initialer Bedrohungserkennung und konkreter Reaktion – und stärkt so die Cyber-Abwehrfähigkeiten der Sicherheitsverantwortlichen.

Read More
AdvertorialsSecurity

Sysbus Trend-Thema „Security“: Statement zu NIS2 von A1 Digital

„A1 Digital begrüßt die neue EU Cyber Security Richtlinie NIS2 als wichtigen Schritt zur Steigerung des Gesamtniveaus der Cybersicherheit in der EU“, erklärt Philipp Mirtl, Cyber Security Consultant bei A1 Digital. „Wir helfen Organisationen dabei, ihre Risiken zu verstehen und ihre Sicherheitsmaßnahmen aktiv zu verwalten. Dazu entwickeln wir Lösungen, die auf die individuellen Bedürfnisse jeder Organisation zugeschnitten sind. Mit unserer Cloud-Infrastruktur Exoscale bieten wir eine sichere Plattform, die den Anforderungen marktüblicher Sicherheitsstandards entspricht und die volle Datenhoheit in Europa gewährleistet. Darüber hinaus bieten wir unseren Kunden unsere Expertise im Bereich OT-Security an, um Organisationen beim Schutz ihrer industriellen Systeme und kritischen Infrastrukturen zu unterstützen. Den risikobasierten Ansatz zur Informationssicherheit und der Bewertung dieser, halten wir für den effektivsten beim Schutz kritischer Infrastrukturen.“

Read More
NewsSecurity

Unicon bringt das Betriebssystem eLux 7 auf den Markt

Das hardware-agnostische Betriebssystem „eLux“ von Unicon ist jetzt in der Version sieben erhältlich. Nach Herstellerangaben soll es das Computing für Endanwender in Unternehmen effizienter, sicherer und flexibler gestalten als zuvor. eLux 7 wurde entwickelt, um die Anforderungen zu erfüllen, die in DaaS- und VDI-Umgebungen sowie beim Einsatz von SaaS/Browser-Apps gestellt werden und die sich ständig verändern. Das Betriebssystem kombiniert Sicherheit, Hardware-Flexibilität und eine ultraleichte Architektur und sorgt so für eine gute Leistung bei hoher Zuverlässigkeit.

Read More
NewsSecurity

Neuausrichtung der Lösung „G DATA 365 | MXDR“

Die Lösung „G DATA 365 | MXDR“ dient zur „Managed Detection and Response“. G DATA richtet diese Lösung jetzt neu aus. Der Schritt soll dafür sorgen, dass die Bedürfnisse von Vertriebspartnern und Kunden gleichermaßen besser erfüllt werden können. Konkret wird das Produkt in Zukunft in drei Service-Leveln verfügbar sein, die aufeinander aufbauen. Eine neue Web-Konsole sorgt in allen Stufen dafür, dass die Anwenderinnen und Anwender genau nachvollziehen können, zu welchen Sicherheitsvorfällen es kam, wie das G-DATA-Analyseteam reagiert hat und welche Handlungsempfehlungen existieren. Für Managed Service Provider steht zudem eine extra Stufe im Partnerprogramm von G DATA zur Verfügung.

Read More
NewsSecurity

Kostenloses Toolkit als Defensive gegen Smishing-Angriffe

Die als „Smishing“ bezeichneten Phishing-Angriffe auf SMS-Basis kommen immer häufiger vor. Deswegen müssen die Mitarbeiterinnen und Mitarbeiter in den Unternehmen besser darauf aufmerksam gemacht werden. Um die Gefahren, die mit den betrügerischen Textnachrichten zusammenhängen, zu bekämpfen, steht jetzt ein Schulungs-Toolkit von CybeReady zur Verfügung, das kostenlos ist. Es umfasst diverse Insights und Tipps von Security-Awareness-Experten und soll den Unternehmen dabei helfen, einen Schutz vor den potenziell schwerwiegenden Angriffen aufzubauen.

Read More
NewsSecurity

VS-NfD-Konformität für mobile Arbeitsplätze

Die genua GmbH, eine Tochter der Bundesdruckerei, bietet jetzt die genusecure Suite an. Dabei handelt es sich um ein integriertes Software-Paket, das für VS-NfD-Konformität (Verschlusssachen – nur für den Dienstgebrauch) beim mobilen Arbeiten sorgen soll. Die Suite setzt sich aus den Komponenten „DiskEncrypt“ für Laptops von Utimaco, der von Nexus stammenden Smartcard-Middleware „Personal Desktop Client“ und dem von genua selbst angebotenen VPN-Client „genuconnect“ zusammen. Kunden sind jetzt dazu in der Lage, das gesamte Paket von einem Anbieter zu beziehen und dann schnell VS-Arbeitsplätze aufzubauen, die den Anforderungen des BSI entsprechen und nutzerfreundlich sind.

Read More
NewsSecurity

BeyondTrust ist Leader im neuen „KuppingerCole Leadership Compass for Identity Threat Detection and Response“

BeyondTrust wird im neu veröffentlichten KuppingerCole-Bericht „Leadership Compass, Identity Threat Detection and Response (ITDR) 2024“ als „Leader“ ausgezeichnet. BeyondTrust erreicht die Einstufung für alle drei Matrixbewertungen in den Kategorien Innovation, Produkt und Markt. Diese Auszeichnung unterstreicht die zentrale Rolle von BeyondTrust bei der zukunftssicheren Gestaltung von Identitätssicherheit durch seine Plattformlösung Identity Security Insights.

Read More
ArtikelSecurity

Sichere Zusammenarbeit dank virtueller Datenräume

Im Arbeitsalltag von IT-Unternehmen werden ständig Dokumente und Daten ausgetauscht, bearbeitet und gesichert. Dafür greifen laut einer Civey-Umfrage 70 Prozent der befragten Betriebe auf die Nutzung von Cloud-Lösungen zurück. Gleichzeitig sind rund 60 Prozent der Befragten skeptisch in Bezug auf die Sicherheit der eigenen Daten in der Cloud (das Meinungsforschungsinstitut Civey befragte Anfang 2024 1.000 Fachkräfte im Bereich IT- und Softwareentwicklung im Zuge einer repräsentativen Umfrage). Der Schutz von Kundendaten, Projektplänen oder Programmiercodes sollte jedoch nicht auf die leichte Schulter genommen werden: Beim Thema Cybersicherheit kommen Kompromisse nicht in Frage. Zudem fordern die gesetzlichen Richtlinien gewisse Standards in puncto Datenschutz. Die Lösung: Die Nutzung sicherer virtueller Datenräume. Diese bieten eine geschützte Umgebung für den Datenaustausch und zum Anfordern von Dateien. Sie garantieren durch Verschlüsselung höchste Sicherheits- und Datenschutzstandards für hochsensible Daten. Mit der Entscheidung zur Nutzung sicherer virtueller Datenräume zeigen Unternehmen, dass Datensicherheit für sie höchste Priorität hat und können sicherstellen, dass sie strenge Datenschutzvorgaben erfüllen.

Read More
ArtikelSecurity

APIs umfassend schützen

Klassische Maßnahmen zum Schutz von Anwendungen genügen heute nicht mehr. Denn Microservices und KI führen zu ständigen Veränderungen der Schnittstellen. So benötigen Unternehmen umfassende Lösungen, die APIs (Application Programming Interfaces) automatisch erkennen und absichern.

Read More
NewsSecurity

Neue Plattform von Akamai realisiert Zero Trust im Unternehmen

Die „Akamai Guardicore Plattform“ von Akamai Technologies wurde entwickelt, um Unternehmen dabei zu unterstützen, ihr Ziele in Bezug auf Zero Trust zu erreichen. Die Lösung vereint Mikrosegmentierung mit ZTNA (Zero Trust Network Access). Das soll Sicherheitsteams dabei helfen, die Compliance-Auflagen umzusetzen, Ransomware abzuwehren und Infrastrukturen zu schützen, die auf hybride Cloud-Installationen aufsetzen. Darüber hinaus eignet sie sich auch zum Absichern moderner Arbeitsplätze.

Read More
NewsSecurity

Angriffserkennung auf Basis von Machine Learning

Identitätsrisiken lassen sich jetzt mit Hilfe der IRP (Lightning Identity Runtime Protection) erkennen. Das neue Angebot von Semperis ermöglicht darüber hinaus auch das Reagieren auf die gefundenen Identitätsbedrohungen. Die Lösung verwendet im Betrieb ML-Modelle (Machine Learning), die Identitätssicherheitsexperten entwickelt haben. Mit ihrer Hilfe erkennt sie erfolgreiche und weit verbreitete Angriffsmuster wie Brute-Force-Angriffe, Credential Stuffing, Passwort Spraying und andere Anomalien mit Risikopotential.

Read More
ArtikelSecurity

Der Schlüssel zur NIS2-Konformität liegt in der Identitätssicherheit

Die rasante Entwicklung der digitalen Welt hat eine Reihe neuer Herausforderungen mit sich gebracht, insbesondere im Bereich der Cybersicherheit. Angesichts der wachsenden Bedrohung durch Cyberangriffe und der Notwendigkeit, sensible Daten und kritische Infrastrukturen zu schützen, hat die Europäische Union NIS2 verabschiedet. Diese Richtlinie legt strenge Sicherheitsstandards fest und verpflichtet Unternehmen, konkrete Maßnahmen zur Stärkung ihrer Cybersicherheit zu ergreifen. Unternehmen haben bis zum 17. Oktober 2024 Zeit, NIS2 umzusetzen. Wie kann ein ganzheitliches Identitätsmanagement Unternehmen bei der NIS2-Konformität unterstützen?

Read More
ArtikelSecurity

Unified SASE – mit dem richtigen Ansatz zum Erfolg

Unternehmen stehen vor der Herausforderung, Sicherheit und Konnektivität zu gewährleisten. Dabei setzen sie oftmals auf Lösungen verschiedener Anbieter, statt alles aus einer Hand zu beziehen. Unified Secure Access Service Edge (Unified SASE) bietet viele Vorteile, wie eine integrierte Sicherheitsstrategie, Entlastung der IT-Teams und Kostenoptimierung. Mit der richtigen Strategie und Unterstützung bei der Implementierung können Unternehmen die Einführung von Unified SASE meistern und langfristig von den Vorteilen profitieren.

Read More
NewsSecurity

Königsdisziplin Datenschutz: Wie Unternehmen personenbezogene Daten effektiv schützen

IT-Umgebungen entwickeln sich kontinuierlich weiter und zentrale, geschlossene Netzwerke öffnen sich immer mehr – zumal die Unternehmen nicht umhinkommen, das Potenzial der Cloud für sich zu erschließen, um im digitalen Zeitalter bestehen zu können. Allerdings gehen mit den neuen Chancen, die hybride IT-Infrastrukturen bieten, auch neue Herausforderungen einher. Unternehmen stehen damit vor der anspruchsvollen Aufgabe, die personenbezogenen Daten ihrer Kunden, Partner und Mitarbeiter nicht nur On-Premises, sondern auch in der Cloud zuverlässig abzusichern – eine Aufgabe, die viele Teams überfordert.

Read More
NewsSecurity

Kaspersky bringt Kaspersky Thin Client auf den Markt

Mit „Kaspersky Thin Client 2.0“ liefert der russische Anbieter von Sicherheitslösungen ein aktualisiertes Thin-Client-Betriebssystem. Die neue Version soll dazu in der Lage sein, Applikationen schneller zu starten, verbessert die Vernetzungsmöglichkeiten und verringert die gesamten Betriebskosten. Außerdem bietet sie eine zügige Bereitstellung in Kombination mit einem benutzerfreundlichen Design. Kaspersky Thin Client 2.0 macht als Hauptbestandteil der cyberimmunen Kaspersky-Lösung die Realisierung von Infrastrukturen auf Thin-Client-Basis in vielen Branchen möglich. Dazu gehören unter anderem der Bildungssektor, die Fertigung, Unternehmen aus den Bereichen Industrie und Transport sowie staatliche Einrichtungen.

Read More
ArtikelSecurity

Mehr Cyber-Resilienz für KRITIS-Umgebungen: Sicherheit für systemrelevante und stark regulierte Branchen

Kritische Infrastrukturen (KRITIS) stehen immer stärker im Visier von Angreifern. Haben es die Cyber-Kriminellen auf Lösegeld abgesehen, drohen auf Unternehmensseite die Gefährdung der Geschäftskontinuität, Schädigung der Reputation, finanzielle Einbußen durch Erpressung oder Bußgelder aufgrund von Datenschutzverletzungen. Ist ein Angriff auf KRITIS-Umgebungen gar politisch motiviert, kann er schwere gesellschaftliche Auswirkungen haben – bis hin zur vollständigen Unterbrechung der Transport-, Energie-, Wasser- oder Lebensmittelversorgung oder zur Störung eines Krankenhausbetriebs.

Read More
NewsSecurity

Kostenloser Scanner für die XZ-Backdoor von Bitdefender

Ende März wurde eine Schwachstelle in der Datenkompressions-Library „XZ Utils“ bekannt. Diese erhielt die Referenznummer „CVE-2024-3094“. Bitdefender hat nun einen kostenlosen Scanner bereit gestellt, mit dem Unternehmen in die Lage versetzt werden, ihre IT-Systeme auf diese Schwachstelle hin zu untersuchen. Das Tool wurde in Go programmiert und unter verschiedenen Bedingungen getestet. Dazu gehören Debian Linux, ein Debian Container und Fedora Linux. Um die Scans wirksam durchführen zu können, sind auf den untersuchten Systemen Root-Privilegien erforderlich.

Read More
NewsSecurity

Passwortmanager mit CSV-Import und biometrischem Login

„Passta 5.0“ ist die aktuelle Version eines Passwortmanagers für Windows, der von der ASCOMP Software GmbH angeboten wird. Die Software wurde mit einer Vielzahl neuer Features ausgestattet, die nach Angaben des Herstellers die Benutzerfreundlichkeit und die Sicherheit der Lösung deutlich verbessern sollen. Die Anwenderinnen und Anwender können mit dem Produkt ihre Lizenzschlüssel, Passwörter, Pins, Seriennummern und Zugangsdaten auf eine sichere Art und Weise verwalten. Als Verschlüsselungsalgorithmus kommt AES mit bis zu 256 Bit zum Einsatz.

Read More
NewsSecurity

KI-Suchfunktion bei Malwarebytes

Die Security-Advisor-Funktion, die Bestandteil der ThreatDown-Plattform von Malwarebytes ist, wird jetzt um KI-Funktionalitäten erweitert. Generative KI solle es den Anwenderinnen und Anwendern ermöglichen, zum Suchen von Informationen einfache Anfragen zu stellen, die in normaler Sprache formuliert wurden. Abgesehen davon unterstützt die KI die User auch beim Implementieren von automatischen Updates. Darüber hinaus gibt sie Empfehlungen in Bezug auf die Optimierung der Sicherheit der Systeme.

Read More
AdvertorialsSecurityTrends

Sysbus Trend-Thema: Security

„Die Bedrohungslage durch Cyberangriffe hat sich in den vergangenen Monaten verschärft“, erklärt Louis Dünnebier, Sales Specialist – SD-WAN – Security bei der byon GmbH. „Dies wird uns durch Kundenanfragen, insbesondere von KRITIS-Unternehmen, aber auch aus dem Mittelstand deutlich. IT-Security ist nicht länger ein Thema, dass nur Global Player etwas angeht. Die Zusammenarbeit mit Managed-Service-Providern ermöglicht auch kleinen und mittelständischen Unternehmen eine gute Basis, um die Cyberabwehr auf dem aktuellen Stand zu halten. Gleichzeitig profitiert die IT-Sicherheit von Entwicklungen im Bereich Künstliche Intelligenz – etwa bei der Risikobewertung und der Erkennung von Verhaltensanomalien.“

Read More
ArtikelSecurity

SD-WAN, SASE und SSE – So finden Sie die richtige Absicherung für Ihre IT-Zukunft

Bereits seit Jahren werden die IT-Infrastrukturen von Unternehmen zunehmend komplexer. Firmen haben häufig Standorte auf dem ganzen Globus, die auf sichere Weise miteinander vernetzt sein müssen. Ransomware-Attacken richten laut IBM höhere Schäden an als jemals zuvor. Währenddessen nutzen Angestellte täglich im Schnitt 36 unterschiedliche Cloud-Dienste, von denen jeder ein potenzielles Einfallstor für Cyber-Angreifer darstellen kann. Unternehmen greifen daher neue Konzepte und Technologien wie SD-WAN, SASE und SSE auf, um die eigene IT-Umgebung unter allen Umständen sicher zu halten. Wir geben Tipps, auf was Sie bei der Suche nach einer passenden Lösung achten sollten.

Read More
ArtikelSecurity

Erfolg in Zeiten von KI bedarf einer neuen Sicherheitskultur

Künstliche Intelligenz (KI) verändert die globale Unternehmenslandschaft maßgeblich. Unter anderem wirkt sie sich auf praktisch jeden Aspekt eines Arbeitsplatzes aus. Obwohl KI für Unternehmen von großem Nutzen ist und das Versprechen birgt, einige der drängendsten Herausforderungen am Arbeitsplatz von heute zu bewältigen, müssen Führungskräfte lernen, wie sie es sicher umsetzen können.

Read More
ArtikelSecurity

Das SOC der Zukunft: So können Unternehmen die eigene IT-Sicherheit steigern

Das IT-Sicherheitsrisiko für Unternehmen ist heutzutage so groß wie noch nie. Gerade durch den Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) werden Online-Angriffe zahlreicher und raffinierter. Diese Beobachtungen untermauert der „2023 Unit 42 Network Threat Trends Research Report“ von Palo Alto Networks. Cyberkriminelle greifen erfolgreicher an: Im Vergleich zu 2021 nahm die Zahl der Sicherheitsvorfälle durch ausgenutzte Schwachstellen zuletzt um 55 Prozent zu. Während Angreifer früher durchschnittlich 44 Tage für den Datenklau benötigten, dauert es heute nur noch wenige Stunden. Die Bedrohungslage erfordert also gezieltes Handeln.

Read More
ArtikelSecurity

Die Grundlagen der E-Mail-Sicherheit: einfach, aber effektiv

Die E-Mail besteht nun seit 30 Jahren und ist zu einem integralen Bestandteil unserer Kommunikation geworden, sei es im geschäftlichen oder privaten Bereich. Doch genau dieser Fakt macht sie zu einem beliebten Angriffsziel für Cyberkriminelle. Aus diesem Grund spielt die E-Mail-Sicherheit eine entscheidende Rolle, um persönliche und geschäftliche Informationen vor unbefugtem Zugriff und Missbrauch zu schützen. Mit raffinierten Techniken wie Phishing, Malware und Social Engineering-Versuchen versuchen Cyberangreifer, sich unberechtigt Zugang zu sensiblen Daten zu verschaffen. Es geht also darum, die Vertraulichkeit von Mitteilungen zu gewährleisten sowie die Integrität der Kommunikation zu schützen. Eine konsequente Anwendung von Sicherheitsmaßnahmen ist daher unerlässlich, um die Risiken im E-Mail-Verkehr zu minimieren.

Read More
ArtikelSecurity

Vier Gründe, warum SecOps nach wie vor ziemlich schwierig ist

Cybersicherheitsexperten hatten es schon immer mit böswilligen Hackern zu tun, die es auf sensible Daten abgesehen haben, um daraus Profit zu schlagen. Doch dann kam die Cloud – und die Cybersicherheit wurde um ein Vielfaches schwieriger. Denn von nun an konnte jeder, der über einen Internetanschluss verfügte, von überall auf der Welt auf sensible Daten zugreifen. SecOps-Teams sind nun mehr denn je rund um die Uhr damit beschäftigt, Risiken zu beseitigen und potenzielle Verstöße zu untersuchen. Im Laufe der Jahre haben neue Cloud-Sicherheitstools den Teams zwar geholfen, das Chaos einzudämmen. Dennoch scheinen viele Sicherheitsteams immer noch überfordert zu sein.

Read More
NewsSecurity

Bitdefender bringt Cryptominig-Protection auf den Markt

Die Cryptomining Protection von Bitdefender kombiniert nach Herstellerangaben die Verwaltung legitimen Kryptominings mit einem Kryptojacking-Schutz. Die Software läuft unter Windows. Nach der genannten Funktionalität besteht großer Bedarf, da laut einem Help-Net-Security-Report im letzten Jahr bei den Kryptojacking-Angriffen ein Anstieg von 400 Prozent zu verzeichnen war. Endanwender kommen folglich nicht mehr darum herum, auf ihren Computern für einen Schutz zu sorgen, der externe Mining-Angriffe abwehrt.

Read More
ArtikelSecurity

Mit Cloud-Resilienz Cyberbedrohungen in den Griff bekommen

Im Laufe der letzten Jahre hat sich die Cloud von einem Speicher für große Datenmengen zu einem essenziellen Grundpfeiler für eine resiliente, dezentrale und skalierbare Infrastruktur entwickelt. Laut dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland des BSI waren allein im letzten Jahr 68 Ransomware-Angriffe auf Unternehmen erfolgreich, gleichzeitig wurden pro Monat durchschnittlich rund 2.000 Software-Schwachstellen erkannt Die drastische Zunahme von Cyberangriffen bedeutet nicht nur eine ernste Sicherheitsbedrohung für Systeme und Infrastrukturen, sie rückt auch das Thema Resilienz immer mehr in den Mittelpunkt. Unternehmen tun gut daran, sich auf den Ernstfall vorzubereiten.

Read More
NewsSecurity

E-Mail-Schutz für Privatanwender erweitert

Mit Email Protection bietet Bitdefender ein Werkzeug an, das sich nutzen lässt, um Inhalte zu identifizieren und zu scannen, die potentiell gefährlich sind. Dazu gehören beispielsweise Online-Scams, die in E-Mail-Services auf Web-Basis stattfinden und Phishing-Versuche. Das Tool versetzt die Anwenderinnen und Anwender folglich dazu in die Lage, den Endpunkt-Schutz von Bitdefender so zu erweitern, dass er auch Webmail-Dienste abdeckt. Unterstützt werden in diesem Zusammenhang derzeit Outlook und Gmail.

Read More
ArtikelSecurity

Schützen, was gefährdet ist: Cloud-Anwendungen

Cyberkriminelle sind Opportunisten. Sie passen sich den jeweils aktuellen IT-Trends an und nutzen sie für ihre Zwecke. Je mehr Unternehmen ihre IT in die Cloud verlegen, desto mehr richten Kriminelle ihre Attacken auf dieses Ziel aus. Darum müssen die IT-Sicherheitsmaßnahmen eines Unternehmens mit der IT-Infrastruktur in die Cloud migrieren. Dort müssen sie vor allem die laut Untersuchungen wichtigsten drei Angriffsmethoden in Schach halten: Brute-Force-Angriffe, Insider-Phishing oder Einsatz von Drittanbieter-Apps, die auf Daten aus Microsoft 365 oder der G Suite zugreifen.

Read More
ArtikelSecurity

Moderner Remote Access hebt jedes IT-Security-Konzept auf die nächste Ebene

Eine aktuelle Bitkom-Umfrage zeigt: Im Jahr 2023 hat die deutsche Wirtschaft Schäden von insgesamt 206 Milliarden Euro durch Cybervorfälle erlitten – doppelt so viel wie noch vor drei Jahren. Unternehmen werden sich ihrer eigenen Verwundbarkeit zwar immer weiter bewusst, dennoch reißen die Fälle von erfolgreichen Cyberangriffen nicht ab. Das zeigt: Auch aktuelle Cloud-IT-Strategien, die fortschrittlichen Schutz gegen Angreifer bieten sollen, können noch optimiert werden – und zwar durch die Kombination mit einer zeitgemäßen VPN-Lösung. Wie dies in der Praxis aussieht, lesen Sie im Folgenden.

Read More
NewsSecurity

Partnerprogramm von Delinea erweitert

Mit einem umfangreichen und neuen Partnerprogramm möchte Delinea seinen Partnern Ressourcen, Vorteile und Wachstumsmöglichkeiten bieten, die genau auf ihre Bedürfnisse zugeschnitten wurden. Delinea unterstreicht mit dem Programm nach eigener Aussage das Engagement für gemeinsame Ziele. Es besteht aus aus vier unterschiedlichen Stufen, die sich „Entry“, „Silver“, „Gold“ und „Platinum“ nennen. Alle Stufen umfassen verschiedene Vorteile und Anforderungen für unterschiedliche Partner.

Read More
ArtikelSecurity

Wie Unternehmen NIS2 konfliktfrei implementieren

Die nationale Umsetzung von NIS2 hat das Potenzial, schwelende Konflikte zwischen IT-Security-Abteilung und Chefetage zu verstärken. Damit alle Abteilungen in Zukunft gemeinsam an einem Strang ziehen können, brauchen sie ein besseres Verständnis füreinander und die richtige technische Grundlage. Nur so kann die Sicherheit und damit die Wirtschaftlichkeit des deutschen Mittelstandes geschützt werden.

Read More
ArtikelSecurity

Die Zahl der Cyberbedrohungen nimmt zu, doch auch die Sicherheit rüstet intelligent auf

Die Zahl der Bedrohungen durch Cyberkriminelle ist in den letzten Jahren deutlich gestiegen. Gleichzeitig sind immer weniger Firmen sowie Privatleute gewillt, sich diesem Risiko auszusetzen und greifen vermehrt auf Sicherheitsprogramme zurück. Dabei ist von besonderer Bedeutung, gerade die Schnittstelle zwischen der IT und den Produktionssystemen, der OT, zu verbessern. Denn adressierten die Cyberkriminellen in der Vergangenheit primär die IT-Systeme, geraten OT-Lösungen, die häufig nicht mit dem Fokus „digitale Sicherheit“ entwickelt wurden, immer mehr ins Fadenkreuz der Angreifer. Und auch die zunehmende Vernetzung und Auslagerung von digitaler Intelligenz (Stichwort IoT) trägt zu dieser Veränderung der Bedrohungslandschaft bei.

Read More
NewsSecurity

Veracode DAST Essentials und GitHub App für die einfache Abwehr von Bedrohungen vom Code bis zur Cloud

Die beiden neuen Funktionen Veracode DAST Essentials und GitHub App integrieren Sicherheit weiter in den Softwareentwicklungs-Lebenszyklus (SDLC). DAST Essentials analysiert in Echtzeit laufende Webanwendungen mit realen Angriffsmethoden in einer sicheren Umgebung. Mit der Veracode GitHub App konfigurieren Sicherheitsteams ihre Maßnahmen nur einmal und können Entwickler nahtlos einbinden.

Read More
NewsSecurity

Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite

Mit der neuesten Version seiner 365 Total Protection Suite – Plan 4 – hat Hornetsecurity sein Angebot erheblich erweitert. Die zusätzlichen Services bieten Unternehmen ein höheres Maß an Cybersecurity und Compliance. Mit AI Recipient Validation liefert Hornetsecurity zudem einen KI-Service, der die E-Mail-Verhaltensmuster jedes Endnutzers analysiert und die Warnungen automatisch anpasst.

Read More
ArtikelSecurity

Herausforderung Cybersecurity: Angespannte Sicherheitslage, Fachkräftemangel und unübersichtliches Angebot an IT-Lösungen

Die organisierte Kriminalität nimmt zunehmend Unternehmen in Deutschland ins Visier, das zeigt eine aktuelle und repräsentative Studie von Bitkom und weist damit auf die Notwendigkeit einer umfassenden Cybersicherheitsstrategie für Unternehmen aller Branchen und Größenordnungen hin. Viele Verantwortliche für IT-Security sind jedoch angesichts des breiten Angebots an Sicherheitslösungen oft ratlos.

Read More
SecurityTests

Im Test: Sicherheitsinfrastrukturen zentral verwalten mit Trend Micros Trend Vision One

Trend Vision One von Trend Micro stellte eine zentral verwaltete, einheitliche Sicherheitslösung dar, mit der sich Unternehmensumgebungen verwalten lassen. Der Hersteller verfolgt mit dem Produkt das Ziel, Silos aufzubrechen und ein übergreifendes Werkzeug zur Verfügung zu stellen, das es IT-Verantwortlichen ermöglicht, Risiken zu bewerten und zu identifizieren. Darüber hinaus ist das Produkt auch dazu in der Lage, die im Netz vorhandenen Aktivposten zu inventarisieren und in Cloud-Infrastrukturen, Netzwerken, Servern, Endpoints und E-Mails Bedrohungen zu finden und zu bekämpfen. Die Lösung konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen.

Read More