Effektives Zugriffsmanagement in DevOps-Umgebungen

Bei der Entwicklung und Bereitstellung von Software und digitalen Services ist der DevOps-Ansatz mittlerweile kaum noch wegzudenken. Unternehmen bietet er eine unvergleichliche Agilität und Flexibilität bei der Bereitstellung und fördert die Zusammenarbeit von Development- und Betriebsteams. Die Entwicklung qualitativ hochwertiger Produkte wird so nachhaltig beschleunigt und gleichzeitig ein zuverlässiger Betrieb gewährleistet. Doch bei all dem Fokus auf Optimierung darf man auch die Sicherheit und Compliance nicht aus den Augen verlieren. Tatsache ist, dass DevOps-Teams sehr oft Zugang zu kritischen Infrastrukturen, Systemen sowie sensiblen Daten wie Codes und geistigen Eigentum haben. Effektive Zugriffskontrollen sind für sie daher umso wichtiger, um das Risiko für Kompromittierungen zu reduzieren.

Weiterlesen

“MetaDefender K2100” von OPSWAT eignet sich für den Einsatz in kritischen Infrastrukturen

Air-Gapped-Infrastrukturen, die logisch und physikalisch getrennt sind, kommen heute in den ICS- und OT-Systemen von vielen Industriezweigen zum Einsatz. Die genannten Netzwerke wurden aus Sicherheitsgründen nicht nur von den vorhandenen IT-Infrastrukturen abgetrennt, sondern auch von der Anbindung an das Internet. Sollen Audits durchgeführt, Daten übertragen oder Updates eingespielt werden, so sind die darin befindlichen Systeme logischerweise auf die Arbeit mit Wechselmedien angewiesen.

Weiterlesen

Managed EDR aus Deutschland

Die IT-Security hat derzeit mit einer Vielzahl von Schwierigkeiten zu tun. Dazu gehören beispielsweise die hohe Arbeitslast der IT-Verantwortlichen, unzureichendes Fachwissen oder auch der Mangel an qualifiziertem Personal. Deswegen bietet G DATA jetzt eine Möglichkeit an, die IT-Mitarbeiter in die Lage versetzt, die Security ihre Unternehmens an erfahrene Sicherheitsexperten auszulagern. Dabei behalten die Spezialist:innen die IT-Umgebung des Kunden 24 Stunden am Tag im Blick und werden unverzüglich aktiv, wenn sie schädliche Ereignisse erkennen.

Weiterlesen

Traditionelles VPN auf dem Rückzug – Was sind die Alternativen?

Immer mehr mobile Mitarbeiter greifen aus der Ferne auf immer mehr Unternehmensressourcen zu. Die moderne „Work-from-anywhere“-Umgebung trifft in vielen Unternehmen auf ältere Sicherheitsansätze und zugleich immer raffiniertere Cyberbedrohungen. Vielerorts stellt sich die Frage, ob die Situation mit herkömmlichen Sicherheitsansätzen, insbesondere VPN, noch beherrschbar ist. So sind heute Lösungen gefragt, um Sicherheitsverletzungen zu verhindern, aber auch die Zugriffsperformance am Endgerät und damit die Benutzererfahrung zu optimieren.

Weiterlesen

Fernarbeit vergrößert die Angriffsfläche – was nun?

Cyberbedrohungen haben an Umfang und Komplexität zugenommen – und Angreifer finden in der neuen hybriden Arbeitswelt noch mehr Möglichkeiten. Die Migration von geschlossenen lokalen Netzwerken auf einen Cloud-first-Ansatz und die Möglichkeit, von überall aus zu arbeiten, ist voll im Gange. Dies stellt die IT-Abteilung vor Herausforderungen in Bezug auf die Verfügbarkeit, Skalierbarkeit und Sicherheit des Geschäftsbetriebs. Wie ein wirksames Zero-Trust-Modell mit einer SASE-Lösung (Secure Access Service Edge) hier helfen kann, erklärt dieser Artikel.

Weiterlesen

Bitdefender GravityZone Business Security im Test: Sicherheit für das ganze Unternehmensetz

Die Sicherheitslösung “GravityZone Business Security Enterprise” von Bitdefender ist dazu in der Lage, Sicherheitsprobleme ausfindig zu machen und darauf zu reagieren. Die Lösung kommt mit sehr umfassenden Visualisierungsfunktionen und eignet sich für den Einsatz bei Unternehmen aller denkbaren Größen. Im Testlabor konnte das Produkt seine Leistungsfähigkeit unter Beweis stellen. Unter anderem haben wir analysiert, wie es sich in Betrieb nehmen lässt und wie die tägliche Arbeit damit abläuft.

Weiterlesen

Verbesserte Smartphone-Sicherheit, auch für kleinere Unternehmen

Die Mobile-Device-Management-Lösung (MDM) von G Data wurde komplett überarbeitet. Das Stand-Alone-Produkt ermöglicht es jetzt auch kleineren Unternehmen, die über lediglich fünf Smartphones verfügen, ihre Devices im Netz sicher zu verwalten und zwar unabhängig von der eingesetzten Endpoint-Protection-Lösung. Das MDM-Produkt eignet sich sowohl für die Arbeit mit iOS- als auch mit Android-basierten Mobilgeräten. Außerdem ist es kompatibel zu allen Mobile-Management-Systemen für Enterprises. Es kommt als Bestandteil aller G-DATA-Business-Lösungen.

Weiterlesen

Wie Datensicherheit die Folgen von Cyberangriffen minimiert

Ransomware-Attacken stellen derzeit die größte Bedrohung für Unternehmen und Organisationen dar. Die Schäden sind enorm und reichen von finanziellen Einbußen bis zu Imageproblemen und Vertrauensverlust. Wie können Unternehmen ihre Widerstandsfähigkeit stärken, nach einem Cyberangriff Ausfallzeiten verkürzen und geschäftsfähig bleiben?

Weiterlesen

Cyberresilienz: Mehr Schutz vor Angriffen und ihren Folgen

Laut einer aktuellen globalen Cybersicherheitsstudie von Deloitte folgen die meisten CISOs bei der Gestaltung ihres Budgets einer 80/20 Aufteilung zwischen Risikovorbeugung und Schadensbegrenzung. Entsprechend fließen nur elf Prozent ihrer Budgets in die Reaktion auf Vorfälle und die Wiederherstellung im Katastrophenfall sowie in die Sicherheit der Infrastruktur.

Weiterlesen