Incident Response für mehr Cybersicherheit: Sechs Tipps für die effektive Abwehr von Angriffen

Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein großes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes Lösegeld ein, sondern schaden auch dem Geschäft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, für mehr Cybersicherheit zu sorgen. Aber was genau können sie dafür machen? „Vorsicht ist besser als Nachsicht“ – so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.

Weiterlesen

Aqua Advantage Ecosystem: Neues Partnerprogramm von Aqua Security

Das Channel-Programm “Aqua Advantage Ecosystem” von Aqua Security geht jetzt zusammen mit einem dazugehörigen Partnerprogramm an den Start. Es soll die Kunden und Partner dabei unterstützen, die CNAPP (Cloud Native Application Protection Platform) einzuführen und zu nutzen. Das Ziel liegt darin, die Partner in die Lage zu versetzen, die digitale Transformation bei den Kunden schneller zu machen und sie zu begleiten, wenn es darum geht, in die neue Ära der Cloud-Native-Applikationen und von DevSecOps zu wechseln.

Weiterlesen

Sicherheitslösung für hybride, cloud-basierte und on-premises Speichersysteme

Speicherinstallationen werden heutzutage immer öfter hybrid realisiert. Speichert ein Unternehmen Daten on-premises und in der Cloud, so ist es dazu in der Lage, gleichermaßen von den Vorzügen stationärer Server und Cloud-Installationen zu profitieren. Bei Daten, die on-premises liegen, haben die Verantwortlichen sämtliche Sicherungsmaßnahmen selbst in der Hand. Bei Daten in der Cloud profitieren die Nutzer von der hohen Verfügbarkeit und den flexiblen Zugriffen von beliebigen Orten zu beliebigen Zeiten.

Weiterlesen

Datenrettungen und Reparaturen werden durch ein ungeeignetes Design oft behindert

Je eleganter und schlanker ein Gerät gestaltet wurde, desto größer ist die Gefahr, dass Datenrettungsversuche auf dem betroffenen Device in Notfällen sehr aufwendig werden. Ein Beispiel dafür sind die von Führungskräften gerne eingesetzten Convertibles vom Typ “Microsoft Surface Pro 5”. Für diese hat CBL eine Methode entwickelt, die es möglich macht, bei defekten Tablet-Rechnern, die über eine eingebettete SSD verfügen, Daten zu rekonstruieren. Viele Betroffene, die sehr geschäftskritische Datenverluste zu beklagen haben, wenden sich seitdem am CBL. Diesen und nächsten Monat gibt es zehn Prozent Rabatt, wenn ein Anwender Daten von Surface-Geräten retten lassen möchte.

Weiterlesen

Das Desaster-Recovery-Programm von IGEL hilft nach Cyber-Angriffen

IGEL bietet ab sofort ein Desaster-Recovery-Programm an. Dieses soll Unternehmen dabei helfen, die Kontrolle über Geräte, die von Malware betroffen sind, zurückzuerlangen. Auf diese Weise sollen die Auswirkungen gemindert werden, die Cyber-Attacken beziehungsweise Angriffe mit Ransomware auf den Geschäftsalltag haben. Das Ziel liegt darin, die Endanwenderproduktivität schnellstmöglich wiederherzustellen. Das Programm besteht aus mehreren unterschiedlichen Komponenten.

Weiterlesen

SASE-Lösung für SD-WAN – sicher und nahtlos aus einem Guss

SASE (Secure Access Service Edge) wird als Sicherheitsansatz für Cloud-Netzwerke oft als das „neue Normal“ bezeichnet. Doch für die praktische Umsetzung suchen Unternehmen oft noch nach kompetenten und erfahrenen Partnern. Dieser Artikel stellt einen Ansatz vor, wie sich das theoretische Konzept in der Praxis umsetzen lässt – als nahtlose Integration von Cloud-Netzwerk und SASE.

Weiterlesen

Webinar zeigt, wie sich Ransomware erkennen lässt

Die Menge der Angriffe, die auf Unternehmensnetzwerke zielen, nimmt ständig zu. Das Gleiche gilt für die Schäden, die dabei entstehen. All das passiert, obwohl heutzutage praktisch überall ausgefeilte Sicherheitstechnologien zum Einsatz kommen. Deswegen ist die Nutzung neuartiger Ansätze unverzichtbar. Hier kommt “Flowmon” von Progress ins Spiel: Diese Lösung überwacht Flow-Daten und findet Anomalien heraus, die im Netz auftreten. Auf diese Weise ist das Tool unter anderem dazu in der Lage, Ransomware-Attacken zu identifizieren. Dadurch können sich die IT-Verantwortlichen darauf konzentrieren, effektive Gegenmaßnahmen zu ergreifen.

Weiterlesen

xDome von Claroty sichert cyber-physische Installationen

xDome von Claroty ist Cybersicherheitsplattform auf Cloud-Basis. Sie soll die Resilienz von Unternehmen sowohl im operativen, als auch im Cyber-Bereich erhöhen. Claroty xDome bietet nach Angaben des Herstellers die Skalierbarkeit und Einfachheit von SaaS, ohne Kompromisse beim Schutz, bei der Tiefe und Breite der Transparenz und bei der Systemüberwachung eingehen zu müssen. Da sich cyber-physische Systeme (CPS) zur Zeit im XIoT (dem erweiterten Internet der Dinge) stark ausbreiten, ist hat das gravierende Auswirkungen auf den ganzen Sicherheitsprozess.

Weiterlesen

Sophos bringt Sophos Cloud Native Security und schützt damit Server

Sophos Cloud Native Security ist ein Produkt, dass dafür sorgen soll, dass über alle Cloud-Dienste, Cloud-Funktionen, Cloud-Umgebungen und Identitäten eine leistungsfähige Sicherheitsabdeckung realisiert wird. Die Lösung kombiniert “Sophos Cloud Optix Advanced” mit “Sophos Intercept X Advanced”. Auf diese Weise hilft sie den Unternehmen dabei, ihre Cloud-Umgebungen abzusichern. Gleichzeitig bietet sie eine zentrale Administration, eine priorisierte Erkennung, die eine schnelle Reaktionszeit bezüglich Cyber-Vorfällen einschließt und eine hohe Transparenz.

Weiterlesen

Open-Source-Lösung zeigt verdächtige Aktivitäten bei Cyberangriffen

Oftmals ist es schwierig zu verstehen, welche Aktivitäten während eines Cyberangriffs stattfinden und was für Auswirkungen diese haben. In die dazugehörige Analyse müssen die IT-Abteilungen sowohl Ressourcen als auch Zeit investieren, die eigentlich viel dringender benötigt würden, um den Schaden zu verringern und den Angriff einzudämmen. Um das genannte Problem zu lösen, steht ab sofort ein kostenloses Open-Source-Werkzeug zur Verfügung, das die verdächtigen Aktionen visualisiert und in Beziehung zueinander stellt.

Weiterlesen