Security

Sicherheits-Informationen

AdvertorialsSecurity

Sicher im Netz: NordVPN betont Schutz vor Datenmissbrauch

VPN-Diensten und setzt auf starke Verschlüsselung, um Internetnutzern mehr Privatsphäre und Schutz vor Datenmissbrauch zu bieten. Durch den Einsatz eines VPNs lassen sich sensible Informationen, etwa bei der Nutzung öffentlicher WLANs, besser absichern. Zudem hilft die Technologie, Tracking einzuschränken und digitale Aktivitäten vor unbefugtem Zugriff zu schützen. Neben diesen Aspekten spielt auch der Standortwechsel eine Rolle, der mehr Freiheit beim Zugriff auf Inhalte ermöglicht. Mit der aktuellen Rabattaktion verbindet NordVPN sein Sicherheitsangebot mit zusätzlichen Boni, darunter eine Amazon.de-Geschenkkarte und drei Extra-Monate. 

Weiterlesen
ArtikelSecurity

Proaktives KI-Risikomanagement als Schlüssel zur organisatorischen Resilienz

Der Einsatz von Künstlicher Intelligenz verändert Governance, Risiko- und Compliance-Strukturen grundlegend. Mit dem EU AI Act entstehen verbindliche Standards, die Unternehmen zu klaren Prozessen und Leitplanken verpflichten. GRC entwickelt sich dadurch von einer reinen Compliance-Aufgabe zu einer strategischen Steuerungszentrale für Resilienz und Vertrauen. KI ermöglicht intelligentes Risikomanagement, beschleunigt Entscheidungen und stärkt die Rolle der IT als Partner der Unternehmensführung. Wer GRC frühzeitig modernisiert, sichert regulatorische Konformität, Vertrauen am Markt und langfristige Wettbewerbsfähigkeit.

Weiterlesen
Interviewit-sa 2025Security

G DATA auf der it-sa 2025: Managed XDR aus Deutschland

Mit Managed Extended Detection and Response (MXDR) präsentiert G DATA CyberDefense von 07. bis 09. Oktober 2025 auf der it-sa (Halle 7a, Stand 314) eine deutsche Lösung, die ein Security-Team um einen 24/7-Service erweitert. Rund um die Uhr überwachen die Cyber-Defense-Experten IT-Infrastruktur, erkennen Angriffe in Echtzeit und reagieren sofort. So gewinnen Unternehmen neben höchster Sicherheit auch die nötige Souveränität, um ihre digitale Zukunft selbstbestimmt zu gestalten.

Weiterlesen
ArtikelComplianceSecurity

DORA ist keine Pflichtübung, sondern eine Gelegenheit für mehr Cyberresilienz

Seit Anfang 2025 verpflichtet der Digital Operational Resilience Act (DORA) Banken, Finanzinstitute und ihre IT-Dienstleister zu höheren Sicherheitsstandards. Die Richtlinie betrifft nicht nur Geldhäuser, sondern auch Partner, Distributoren und Anbieter von Cybersicherheitsplattformen. Wer die Vorgaben ignoriert, riskiert Bußgelder in ähnlicher Höhe wie bei der DSGVO – bis zu zwei Prozent des weltweiten Umsatzes. Doch DORA ist mehr als eine regulatorische Pflichtübung: Sie bietet die Chance, Abläufe resilienter zu gestalten und Risiken systematisch zu minimieren. Nicholas Jackson, Director of Cyber Security Services bei Bitdefender, erläutert fünf zentrale Aspekte, die Finanzunternehmen jetzt beachten sollten.

Weiterlesen
AdvertorialsSecurityTrends

European Cyber Security Month: 24/7-Schutz als entscheidender Faktor

Im Rahmen des European Cyber Security Month betont Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf, die Notwendigkeit einer konsequenten IT-Sicherheitsstrategie. Angesichts stetig wachsender Bedrohungen ist es entscheidend, Cybersecurity rund um die Uhr höchste Priorität einzuräumen. Denn mehr als die Hälfte aller Alerts treten außerhalb regulärer Geschäftszeiten auf – ein Risiko, das viele Unternehmen noch immer unterschätzen. Fehlende Ressourcen in diesen Zeitfenstern gefährden nicht nur Business Continuity und Reputation, sondern auch die Versicherbarkeit. Unterstützung bietet hier ein Security-Operations-Partner wie Arctic Wolf, der lückenlosen 24/7-Schutz gewährleistet.

Weiterlesen
Advertorialsit-sa 2025Security

Claroty zeigt auf der it-sa 2025, wie sich cyber-physische Systeme wirkungsvoll schützen lassen

Claroty präsentiert auf der it-sa 2025 in Nürnberg seine Lösungen für die Sicherheit von cyber-physischen Systemen. Diese Systeme, von Industrieanlagen bis Medizingeräten, sind zunehmend Ziel von Cyberangriffen. Mit der Plattform xDome unterstützt Claroty Unternehmen dabei, Risiken nach deren tatsächlichem Einfluss zu priorisieren. Zudem stellt das Unternehmen seine neue Zusammenarbeit mit Google Security Operations vor, die Bedrohungserkennung und Reaktionszeiten verbessert. Claroty positioniert sich damit als zentraler Partner für die sichere digitale Transformation.

Weiterlesen
AngeboteCloudSecurity

pCloud setzt neue Maßstäbe für sichere Datenspeicherung

pCloud bietet eine sichere Cloud-Lösung für private und geschäftliche AnwenderInnen mit klarer Ausrichtung auf Datenschutz und Transparenz. Alle Daten werden nach aktuellen Standards verschlüsselt und in EU-Rechenzentren DSGVO-konform gespeichert. Mit pCloud Encryption (Crypto) können Dateien bereits lokal verschlüsselt werden, sodass nur die NutzerInnen selbst Zugriff haben. Dieses Feature ist als Premium-Erweiterung oder im Business-Paket verfügbar. Schon ab 4,99 Euro monatlich erhalten KundInnen umfangreichen Speicherplatz und können ihre Datensicherheit flexibel erweitern.

Weiterlesen
AdvertorialsInterviewit-sa 2025Security

Interview mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense

Cyberangriffe werden raffinierter, die regulatorischen Anforderungen steigen, und der Fachkräftemangel bleibt eine Dauerbaustelle – für Unternehmen bedeutet IT-Sicherheit heute mehr denn je eine strategische Herausforderung. Besonders der Einsatz von Künstlicher Intelligenz durch Cyberkriminelle verändert die Bedrohungslage rasant: Phishing-Mails wirken täuschend echt, Angriffe werden effizienter und schwerer abzuwehren. Gleichzeitig rücken Themen wie digitale Souveränität oder die Umsetzung der NIS-2-Richtlinie in den Vordergrund. Welche Maßnahmen Unternehmen ergreifen können, um ihre Infrastrukturen resilienter zu machen und welche Rolle dabei ein ganzheitlicher Sicherheitsansatz spielt, darüber haben wir mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense, gesprochen.

Weiterlesen
AdvertorialsSecurity

Müde Helden im Netz: Wie die Dauerbelastung Cybersecurity-Experten zermürbt

Die Cyberabwehr ist nicht nur ein technologisches, sondern zunehmend auch ein menschliches Problem. Eine aktuelle Sophos-Studie zeigt, dass IT- und Sicherheitsexperten weltweit unter enormem psychischem Druck stehen: Alarmmüdigkeit, ständige Bedrohungen und Ressourcenknappheit führen bei vielen zu Erschöpfung, Burnout oder sogar dem Gedanken, den Beruf ganz aufzugeben. Die Folgen reichen von sinkender Produktivität bis hin zu erhöhtem Risiko erfolgreicher Angriffe. Gleichzeitig belegt die Untersuchung, dass strategische Entlastung – etwa durch den Einsatz von Managed Detection and Response (MDR) – die Situation spürbar verbessern kann. Damit rückt ein oft übersehener Aspekt der Cybersicherheit in den Fokus: der Schutz der Menschen hinter den Abwehrsystemen.

Weiterlesen
Security

Illumio stellt mit Insights eine neue Lösung zur Eindämmung lateraler Bedrohungsbewegungen vor

Illumio Insights erweitert die bestehende Plattform zur Eindämmung von Sicherheitsvorfällen um KI-gestützte Analyse- und Segmentierungsfunktionen. Ziel ist es, laterale Bewegungen in hybriden Cloud-Umgebungen frühzeitig zu erkennen und automatisiert zu unterbinden. Neue Funktionen wie Country Insights, Quarantine Dashboard und Resource View bieten praxisnahe Hilfestellung für Security-Teams. Experten loben insbesondere die gewonnene Transparenz über komplexe Infrastrukturen und deren Risiken. Illumio Insights unterstützt Unternehmen dabei, Zero Trust umzusetzen und ihre Cyberresilienz messbar zu erhöhen.

Weiterlesen
Security

Elastic führt KI-gestützte AI SOC Engine (EASE) zur Verbesserung von SIEM- und EDR-Tools ein

Elastic führt die Elastic AI SOC Engine (EASE) ein, eine serverlose KI-Lösung zur Integration in bestehende SIEM- und EDR-Systeme. Die Lösung hilft SOC-Teams, Bedrohungen effizienter zu priorisieren und verkürzt die Zeit für manuelle Untersuchungen. EASE bietet agentenlose Integrationen, KI-gestützte Alarmkorrelation und einen kontextbewussten KI-Assistenten. Kunden profitieren von flexiblen KI-Modellen und operativen Dashboards zur Messung des Nutzens. Ziel ist es, SOC-Analysten mit bewährter KI-Unterstützung zu entlasten, ohne bestehende Arbeitsabläufe zu unterbrechen.

Weiterlesen
Security

Cyberabwehr der nächsten Generation: Trend Micro setzt auf Digital Twins und KI

Trend Micro bringt ein neues Cyber-Resilienz-Modell auf den Markt, das auf Digital Twins und KI basiert. Unternehmen können damit reale Angriffe simulieren, ohne produktive Systeme zu gefährden, und ihre Abwehrmechanismen kontinuierlich optimieren. Die Lösung nutzt NVIDIA-Technologie zur schnellen und skalierbaren Bereitstellung agentenbasierter KI-Modelle. Ziel ist es, Reaktionsfähigkeit, Investitionssicherheit und Resilienz gegenüber modernen Bedrohungen zu erhöhen. Trend Micro ergänzt das Angebot um Open-Source-Tools zur Förderung autonomer Sicherheitslösungen.

Weiterlesen
Security

Darknet-Monitoring: TWINSOFT erweitert IT-Security-Portfolio um Frühwarnsystem für kompromittierte Daten

TWINSOFT bietet Unternehmen ab sofort ein umfassendes Darknet-Monitoring an, das automatisierte Analysen mit menschlicher Expertise kombiniert. Ziel ist es, Hinweise auf kompromittierte Daten oder geplante Angriffe frühzeitig zu identifizieren. Die Lösung durchsucht kontinuierlich einschlägige Quellen wie Foren, Leaks und Chats und stellt die Ergebnisse in einem Dashboard bereit. Sicherheitsexperten bewerten die Funde, geben Empfehlungen und benachrichtigen Kunden bei kritischen Treffern. Unternehmen erhalten so ein wirksames Frühwarnsystem, das zur Stärkung ihrer Cyberresilienz beiträgt.

Weiterlesen
Advertorialsit-sa 2025Security

MDR von WatchGuard gewährleistet Alarmbereitschaft rund um die Uhr

TERTIA setzt für den Schutz von rund 4.300 Endgeräten auf Managed Detection and Response (MDR) von WatchGuard. Dank der Rund-um-die-Uhr-Überwachung durch ein externes SOC werden Angriffe frühzeitig erkannt, verdächtige Aktivitäten analysiert und kompromittierte Geräte bei Bedarf sofort isoliert. Die Lösung entlastet die interne IT, schafft Transparenz und ermöglicht ein schnelles Handeln – ein entscheidender Vorteil im Kampf gegen Ransomware und andere Bedrohungen. Durch priorisierte Behandlung geschäftskritischer Systeme sowie kontinuierliches Monitoring stärkt TERTIA nachhaltig seine Sicherheitsstrategie.

Weiterlesen
AdvertorialsArtikelSecurity

Mehr Angriffe, höhere Raffinesse – SOC-Teams im Fokus: Von Überlastung zu Entlastung

Cyberangriffe werden komplexer und setzen SOC-Teams zunehmend unter Druck, schnelle und präzise Entscheidungen zu treffen. Neben einer Flut von Fehlalarmen erschweren Zeitdruck und Ressourcenknappheit die effektive Abwehr von Bedrohungen. Zentrale Sicherheitsplattformen bündeln Daten, reichern Alarme mit Kontext an und priorisieren automatisch, wodurch die Effizienz der SOC-Analysten steigt. Laut Daniel Blank, COO bei Hornetsecurity, bietet der 365 Total Protection Plan 4 eine integrierte Lösung, die Sicherheit, Backup, GRC und Awareness-Training mit KI-gestützten Tools verbindet und SOC-Teams spürbar entlastet. So bleibt mehr Zeit für strategische Aufgaben, während Mitarbeitende gezielt sensibilisiert und moderne Kommunikationskanäle umfassend geschützt werden.

Weiterlesen
Security

Trend Micro erweitert MSP-Programm: Sicherheit und Transparenz für hybride IT-Umgebungen

Trend Micro hat sein MSP-Programm gezielt erweitert, um Partnern skalierbare Sicherheitslösungen für hybride IT-Umgebungen bereitzustellen. Die Services decken Arbeitsplatz-, Cloud- und Netzwerkabsicherung ab und lassen sich flexibel in bestehende MSP-Modelle integrieren. Automatisierung und Compliance-Funktionen helfen Partnern, Kunden effizient zu schützen und gleichzeitig Audits und Richtlinien zu erfüllen. Dank flexibler Abrechnung und technischer Unterstützung profitieren MSPs von attraktiven Konditionen und höherer Marktreichweite. Trend Micro positioniert sich damit als starker Partner für moderne, servicebasierte Sicherheitsstrategien.

Weiterlesen
ArtikelSecurity

Absicherung von Remote-IT-Tools

Remote-IT-Umgebungen bringen neben Flexibilität auch spezifische Sicherheitsrisiken mit sich, die Unternehmen systematisch adressieren müssen. Schwachstellen wie unsichere Authentifizierung, mangelhafte Zugriffskontrollen und veraltete Software sind häufige Angriffsflächen. Effektive Schutzmaßnahmen umfassen unter anderem Multi-Faktor-Authentifizierung, Verschlüsselung, rollenbasierte Rechtevergabe sowie kontinuierliche Überwachung. Ergänzend tragen Mobile Device Management und Zero-Trust-Modelle zur Absicherung mobiler und unbeaufsichtigter Zugriffe bei. Eine ganzheitliche Sicherheitsstrategie ist entscheidend, um Datenintegrität und Systemverfügbarkeit in verteilten IT-Strukturen zu gewährleisten.

Weiterlesen
Security

Ultimo stellt Agentic-AI-Framework für autonomes industrielles Asset Management vor

Ultimo hat ein agentenbasiertes KI-Framework vorgestellt, das den EAM-Bereich mit autonomen Workflows neu definiert. Der erste Use Case betrifft das EHS-Incident Reporting – ein digitaler Assistent erkennt sicherheitsrelevante Vorfälle automatisch und erstellt vollständige Reports. So lassen sich blinde Flecken im Sicherheitsmanagement vermeiden und präventive Maßnahmen fundiert einleiten. Die Lösung ist datenschutzkonform, leicht integrierbar und der Auftakt einer breiten KI-Offensive von Ultimo. Ziel ist es, Industrieunternehmen zu helfen, ihre Instandhaltung intelligenter, effizienter und sicherer zu gestalten.

Weiterlesen
ArtikelSecurity

Funktionsweise und Aufbau von Computer Emergency Response Teams (CERTs)

Die digitale Bedrohungslage entwickelt sich rasant – Unternehmen müssen schneller und gezielter auf Sicherheitsvorfälle reagieren. Ein gut aufgestelltes CERT (Computer Emergency Response Team) kann hierbei zum entscheidenden Schutzschild werden. Doch der Aufbau eines effektiven CERTs ist komplex und erfordert technisches Know-how, klare Prozesse und abgestimmte Teamstrukturen. Besonders für mittelständische Unternehmen stellt sich die Frage: selbst aufbauen oder spezialisierte Partner einbinden? TWINSOFT zeigt, wie beides sinnvoll kombiniert werden kann – für nachhaltige Cybersicherheit.

Weiterlesen
Security

Effizientes Passwortmanagement durch Automatisierung: TWINSOFT biometrics stellt BioShare Passwort SelfService vor

Mit dem BioShare Passwort SelfService bringt TWINSOFT biometrics eine automatisierte Lösung für modernes Passwortmanagement auf den Markt. Mitarbeitende können ihre Passwörter eigenständig zurücksetzen – sicher, einfach und ohne IT-Support. Die Lösung basiert auf starker Authentifizierung und erfüllt höchste Sicherheits- und Compliance-Anforderungen. Unternehmen profitieren von geringeren Supportkosten, erhöhter Effizienz und einer besseren User Experience. Ein flexibles Dienstleistungsangebot begleitet die Einführung individuell und nachhaltig.

Weiterlesen
ArtikelSecurity

Lagebilder geben einen angepassten, schnellen und umfassenden Überblick über die aktuelle Bedrohungssituation

Ein Lagebild in der IT-Sicherheit bietet einen Überblick über die aktuelle Sicherheitslage einer IT-Infrastruktur. Es zeigt potenzielle Bedrohungen, Schwachstellen und Risiken auf, um Entscheidungen zur Abwehr von Cyberangriffen zu unterstützen. Das Lagebild entsteht durch das Sammeln und Analysieren von sicherheitsrelevanten Nachrichten aus verschiedenen Quellen. Die Ergebnisse werden zur Erkennung von Bedrohungen und Bewertung von Risiken genutzt.

Weiterlesen
NewsSecurity

Vertrauensarchitekturen neu gedacht: DigiCert und ASC X9 launchen branchenspezifische PKI

Mit der X9 Financial PKI stellen DigiCert und das Standards Committee ASC X9 eine neue Infrastruktur für sichere digitale Kommunikation vor. Die Lösung richtet sich gezielt an Unternehmen, die browserunabhängige Vertrauensmodelle und stärkere Kontrolle über ihre PKI benötigen. Neben verbesserter Interoperabilität ermöglicht sie höhere Resilienz gegenüber künftigen Bedrohungen wie Quantencomputing. Ein Gamechanger für kritische Infrastrukturen, Finanzdienste, IoT und Healthcare. Ein starkes Signal für eine sichere und interoperable Zukunft digitaler Identitäten.

Weiterlesen
ArtikelSecurity

IT-Sicherheit im Mittelstand: Warum kleine Unternehmen zunehmend ins Visier von Cyberangriffen geraten

Cyberangriffe treffen zunehmend kleine und mittelständische Unternehmen – oft mit gravierenden Folgen. Veraltete Systeme, fehlende Schutzmechanismen und unzureichendes Risikobewusstsein machen KMUs zur bevorzugten Zielscheibe. Jörn Runge, IT-Experte und Geschäftsführer der TORUTEC GmbH, warnt: „Viele Betriebe unterschätzen, wie schnell ein einziger Vorfall die gesamte Existenz gefährden kann.“ Gemeinsam mit seinem Team unterstützt er Unternehmen dabei, IT-Sicherheit strategisch zu denken – als integralen Bestandteil moderner Geschäftsführung. Denn wer seine digitale Zukunft sichern will, muss auch seine IT-Infrastruktur wirksam schützen.

Weiterlesen
Security

FunkSec: Kaspersky analysiert KI-gestützte Ransomware mit passwortgesteuerten Funktionen

FunkSec ist eine neue, besonders aggressive Ransomware, die auf generativer KI basiert – analysiert von Kaspersky GReAT. Mit passwortgesteuerten Funktionen und umfassender Verschlüsselung + Exfiltration agiert sie vollautomatisiert und hochgradig anpassbar. Ihre Architektur weist deutliche Spuren von LLM-gestützter Codegenerierung auf. Geringe Lösegeldforderungen und Zusatztools wie DDoS und Passwortspraying machen sie zu einem massentauglichen Angriffsmodell. FunkSec zeigt: KI verändert das Bedrohungsszenario radikal – und senkt die Hürde für Cyberkriminelle.

Weiterlesen
HintergrundSecurity

State of Ransomware 2025: Unternehmen zahlen weiter Lösegeld – Verhandlungen nehmen zu

Der State of Ransomware 2025-Report von Sophos zeigt: Fast jedes zweite Unternehmen zahlt bei Angriffen – oft weniger als gefordert. In Deutschland liegt die Quote sogar bei 63 Prozent. Technische Schwachstellen und Ressourcenmangel bleiben zentrale Schwachpunkte, aber viele Organisationen reagieren professioneller: Angriffe werden häufiger frühzeitig gestoppt, Wiederherstellungszeiten verkürzt. Die durchschnittlichen Lösegeldzahlungen und -forderungen sind deutlich gesunken – nicht zuletzt durch verbesserte Sicherheitsmaßnahmen und Verhandlungstaktiken. Sophos empfiehlt MDR-Dienste, gezieltes Schwachstellenmanagement und 24/7-Überwachung als zentrale Bausteine wirksamer Cybersicherheitsstrategien.

Weiterlesen
Security

Total MDR: WatchGuard integriert KI, Plattformansatz und SOC für ganzheitliche Sicherheit bei MSP

Mit Total MDR bringt WatchGuard eine neue Sicherheitsplattform auf den Markt, die speziell für Managed Service Provider entwickelt wurde. Die Lösung kombiniert Endpoint-, Netzwerk- und Cloud-Security in einem zentralen Portal – inklusive 24/7-SOC, KI-gestützter Bedrohungsanalyse und aktiver Reaktionsmechanismen. Fehlalarme werden drastisch reduziert, Reaktionszeiten deutlich verkürzt. Total MDR lässt sich schnell einführen, skalieren und wirtschaftlich lizenzieren – ideal für MSP, die KMU betreuen. Ein konsequenter Plattformansatz, der operative Effizienz, Transparenz und Schutz in hybriden Umgebungen intelligent miteinander verbindet.

Weiterlesen
Security

KI gegen Online-Betrug: Malwarebytes launcht Scam Guard für mobile Endgeräte

Online-Betrug ist längst tägliche Realität – vor allem auf mobilen Geräten. Malwarebytes begegnet dieser Entwicklung mit Scam Guard, einem neuen KI-gestützten Sicherheitsfeature für Smartphones. Die Funktion analysiert verdächtige Nachrichten und Inhalte in Echtzeit und liefert verständliche, individuelle Handlungsempfehlungen. So werden Nutzer unterstützt, bevor es zu einem Schaden kommt – und das rund um die Uhr. Ein konsequenter Schritt hin zu mehr digitaler Selbstbestimmung und Sicherheit im Alltag.

Weiterlesen
Security

Cyberkrisen wirksam vorbeugen: Sieben essentielle Maßnahmen für Unternehmen

Cyberangriffe werden schneller, raffinierter – und für Unternehmen zunehmend existenzbedrohend. Prävention ist daher entscheidend. Das europäische Cybersicherheitsunternehmen aDvens hat sieben effektive Ansätze identifiziert, mit denen Organisationen ihre Krisenfestigkeit deutlich verbessern können. Von regelmäßigen Audits über Red-Teaming bis hin zum Aufbau eines SOC – diese Maßnahmen stärken Abwehrbereitschaft und Reaktionsfähigkeit. Wer vorbereitet ist, kann Bedrohungen frühzeitig erkennen und handlungsfähig bleiben.

Weiterlesen
ArtikelSecurity

Die Bedrohung durch Beeinflussungskampagnen – Mechanismen, Auswirkungen und Schutzmaßnahmen

Beeinflussung durch manipulierte Informationen, Memes und Videos gehört in den sozialen Medien inzwischen zum Alltag. Staatliche Akteure nutzen gezielt Falschnachrichten, um politische Agenden zu lenken, Angst zu schüren und Misstrauen zu säen. Dabei werden nicht nur Einzelpersonen, sondern auch Unternehmen und Behörden ins Visier genommen. Der Schlüssel zur Verteidigung: Bewusstsein schaffen und proaktiv gegensteuern.

Weiterlesen
Security

EUVD: Europas strategischer Schritt zu mehr digitaler Souveränität und Cyber-Resilienz

Mit der Einführung der Europäischen Schwachstellendatenbank (EUVD) setzt die EU ein klares Zeichen für mehr digitale Eigenständigkeit und strukturelle Cybersicherheit. Die ENISA-Initiative unterstreicht Europas Willen, sich unabhängiger von außereuropäischen Systemen wie der US-amerikanischen MITRE-CVE-Datenbank zu machen. „Wer Informationen über Cyber-Sicherheitslücken kontrolliert, hält den Schlüssel zur digitalen Sicherheit in der Hand“, erklärt Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies. Die neue Datenbank soll nicht nur Transparenz schaffen, sondern auch konkrete Reaktionsfähigkeit stärken. Damit rückt die Vision einer vernetzten, sicheren digitalen Infrastruktur in Europa ein bedeutendes Stück näher.

Weiterlesen
Security

Varonis AI Shield: Permanente KI-Sicherheit für sensible Unternehmensdaten

Mit dem zunehmenden Einsatz von Künstlicher Intelligenz wächst auch das Risiko von Datenmissbrauch und Sicherheitsverletzungen. Varonis begegnet dieser Herausforderung mit „AI Shield“ – einer permanent aktiven Lösung, die Datenrisiken in Echtzeit erkennt, meldet und automatisiert behebt. Die Lösung schützt sensible Daten proaktiv, indem sie KI-Interaktionen überwacht und Berechtigungen dynamisch anpasst. „KI macht die Herausforderung der Datensicherheit wesentlich dringlicher und komplexer“, erklärt Volker Sommer, Regional Sales Director DACH von Varonis. AI Shield soll Unternehmen dabei unterstützen, Künstliche Intelligenz sicher und regelkonform einzusetzen – ohne aufwendige Konfigurationen oder manuelle Wartung.

Weiterlesen
InterviewSecurity

Interview mit Kaspersky zur GITEX Europe

Cyberkriminelle nutzen zunehmend künstliche Intelligenz, um Angriffe raffinierter und schneller zu gestalten – eine wachsende Bedrohung vor allem für kleine und mittlere Unternehmen. Waldemar Bergstreiser, General Manager DACH bei Kaspersky, erklärt im Interview, warum klassische Schutzlösungen nicht mehr ausreichen und welche Rolle Managed Detection and Response (MDR) in der modernen IT-Sicherheitsstrategie spielt. Er stellt dabei Kasperskys MDR-basiertes Lösungspaket „Next Complete Security“ vor, das KMU ein Schutzniveau auf Enterprise-Niveau ermöglichen soll.

Weiterlesen
Security

Mandiant M-Trends 2025: Neue Bedrohungen durch Infostealer, Cloud-Risiken und ungesicherte Daten

Der aktuelle M-Trends 2024 Report von Mandiant, einem Unternehmen von Google Cloud, zeigt eine besorgniserregende Entwicklung: Cyberangriffe werden raffinierter, Angreifer bleiben länger unentdeckt und nutzen zunehmend Zero-Day-Schwachstellen. Besonders betroffen sind Branchen wie Finanzdienstleistungen, professionelle Dienstleistungen, Hightech, Einzelhandel, Gastgewerbe und Gesundheitswesen.

Weiterlesen
Security

RecoveryAgent: KI-gestützte Wiederherstellung nach Cyberangriffen

Mit zunehmender Komplexität von IT-Infrastrukturen und einer wachsenden Bedrohungslage durch Cyberangriffe gewinnen automatisierte Sicherheitslösungen an Bedeutung. Cohesity stellt mit RecoveryAgent eine neue KI-basierte Cyber-Orchestrierungslösung vor, die speziell für den Einsatz mit NetBackup und DataProtect entwickelt wurde. Die Lösung automatisiert entscheidende Schritte im Wiederherstellungsprozess, bietet intelligente Recovery-Blueprints und ermöglicht umfassende Tests in isolierten Umgebungen. Dies soll einen wichtigen Beitrag zur Stärkung der Cyber-Resilienz von Unternehmen darstellen.

Weiterlesen
SecurityTests

Wazuh: SIEM und XDR mit Open Source

Wazuh ist eine Sicherheitsplattform auf Open-Source-Basis, die sowohl XDR- (Extended Detection and Response), als auch SIEM-Funktionalitäten (Security Information and Event Management) mitbringt. Konkret ist die Lösung nutzbar, um im Netz für Threat Intelligence und Endpoint Security zu sorgen und Security Operations sowie Cloud Security zu realisieren. Wir haben Wazuh bei uns in Betrieb genommen und analysiert, wie die tägliche Arbeit damit abläuft und was für einen Nutzen das Tool in der Praxis hat.

Weiterlesen
AdvertorialsNewsSecurity

Datensicherheit im KI-Zeitalter: Varonis setzt neue Maßstäbe mit Cyral-Übernahme

Mit dem Aufkommen leistungsstarker Datenplattformen wie Databricks und Snowflake sowie dem wachsenden Einsatz von Vektordatenbanken steigen die Anforderungen an die Datensicherheit erheblich. Volker Sommer, Regional Sales Director DACH bei Varonis, betont in seinem Statement die Dringlichkeit eines einheitlichen Sicherheitsansatzes. Durch die Übernahme von Cyral, einem Spezialisten für modernes Database Activity Monitoring (DAM), will Varonis fragmentierte Sicherheitslösungen ablösen. Die neue Plattform schützt sensible Daten unabhängig von ihrem Speicherort – sowohl im Ruhezustand als auch bei der Übertragung – und ermöglicht es Unternehmen, Bedrohungen in Echtzeit zu erkennen und zu bekämpfen.

Weiterlesen
SecurityUncategorized

Cyberbedrohungen 2025: Veraltete Netzwerke öffnen Ransomware Tür und Tor

Der aktuelle „Annual Threat Report: Cybercrime on Main Street 2025“ von Sophos gibt einen tiefen Einblick in die Bedrohungslage für Unternehmen weltweit – mit einem besonderen Fokus auf kleine und mittelständische Unternehmen (KMUs). Die Zahlen sind alarmierend: Ransomware bleibt der dominierende Angriffsvektor und profitiert massiv von mangelhafter Netzwerksicherheit und veralteter Infrastruktur. Besonders gravierend: Der Zustand vieler Netzwerkgrenzgeräte, die oft ohne Support weiterbetrieben werden, stellt ein erhebliches Sicherheitsrisiko dar.

Weiterlesen
AdvertorialsSecurity

Reduzieren statt komplizieren: Warum zu viel IT mehr schadet als hilft

Artikel von Gabriel Frasconi, VP & General Manager South Europe & DACH bei Freshworks:
Die IT-Landschaft wird immer unübersichtlicher – es gibt zu viele Systeme, zu viele Tools und zu viel Komplexität. Jede neue Technologie erhöht den Integrations- und Support-Aufwand, belastet die IT und führt zu neuen Sicherheitsrisiken sowie hohen Kosten. Besonders in Deutschland können strenge Regulierungen wie die DSGVO zusätzliche Haftungsrisiken bedeuten.

Deutsche Unternehmen stehen nun vor der Herausforderung, ihre Systeme und Prozesse zu vereinfachen und die Komplexität zu senken. Dabei geht es nicht nur um die Kostensenkung und die Einhaltung von Regulationen, sondern vor allem um reibungslose Abläufe. Unternehmen brauchen dazu Lösungen, die unkompliziert, einfach, intuitiv und leicht zu bedienen sind. Unnötig komplexe Systeme belasten nicht nur Mitarbeitende, sondern verschlechtern auch die Customer Experience. CIOs sollten daher ihre IT-Strategie straffen: weniger Tools, gezieltere Lösungen, effizientere Prozesse. Das senkt Kosten, erhöht die Sicherheit und verbessert die Erfahrung der Mitarbeitenden.

Weiterlesen
ArtikelSecurity

Computer-Forensik: Unverzichtbares Werkzeug beim Aufklären von IT-Sicherheitsvorfällen

Lesen Sie hier einen Artikel zum Thema Computer-Forensik von Gereon Tillenburg, CEO der Firma Twinsoft:
Bei der Computer-Forensik geht es darum, von einer kompromittierten IT-Komponente Beweise für einen Cyber-Angriff oder Datendiebstahl zu sammeln, zu sichern und in einer Form aufzuarbeiten, in der es möglich ist, sie beispielsweise vor Gericht vorzulegen. Dazu müssen die Ergebnisse stimmig und überprüfbar sein, einen Standard für die Gerichtsfestigkeit gibt es derzeit nämlich nicht.
Im Rahmen der IT-Forensik kommen unterschiedliche Analyse- und Untersuchungstechniken zum Einsatz und die Untersuchung läuft in strukturierter Form ab. Am Ende der forensischen Untersuchung steht eine dokumentierte Beweiskette, die darüber Aufschluss gibt, was auf dem betroffenen System genau passiert ist und wer dafür die Verantwortung trägt.

In der Praxis handelt es sich bei einer forensischen Untersuchung in den meisten Fällen um die Wiederherstellung von Daten. Dabei müssen die Verantwortlichen Richtlinien einhalten, die sicher stellen, dass die Integrität der Informationen gewahrt bleibt. …

Weiterlesen
AdvertorialsSecurityTrends

Trends 2025 – Statement von Anton Shipulin, Nozomi

Anton Shipulin, Industrial Cybersecurity Evangelist, bei Nozomi Networks erwartet für 2025 eine Verschärfung der Bedrohung im Bereich der OT:

Anton Shipulin: „Künstliche Intelligenz (KI) eröffnet neue Möglichkeiten für Angriffe auf kritische Infrastrukturen, weshalb in den kommenden Monaten mit einem Anstieg von KI/ML-gestützten Cyberangriffen sowie mit Attacken auf KI/ML-basierte Cyber-Physical Systems (CPS) in den Bereichen Operational Technology (OT) und Internet der Dinge (IoT) zu rechnen ist. Bei Smart-City-Projekten, insbesondere bei Freizeiteinrichtungen und Sportanlagen, wird zwar immer mehr die Wichtigkeit der Absicherung von CPSs erkannt. Dennoch gibt es eine Vielzahl von Systemen, die übersehen werden, wie das Gebäudemanagement und andere vernetzte Geräte. Diese können für Cyberkriminelle als Einfallstor für Angriffe dienen.“

Weiterlesen
InterviewSecurity

Interview mit Trend Micro

www.sysbus.eu hat mit Udo Schneider, Governance, Risk & Compliance Lead Europe bei Trend Micro, gesprochen. sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“
Udo Schneider: „Es gibt zwei große Trends im Markt. Das eine ist Künstliche Intelligenz, also KI, das andere ist Compliance im Zusammenhang mit NIS2, DORA und anderen regulatorischen Vorgaben, die noch kommen werden. 
Ich glaube bei KI muss man zwischen „IT-Security für KI“ und „KI für IT-Security“ unterscheiden. Bei Letzterem ist KI in Cybersecurity-Lösungen integriert – früher hat man das Machine Learning genannt. Wenn Vorfälle forensisch auswertet werden, wird KI beispielsweise als Abfrage-Interface für komplexe Datenmengen eingesetzt. Da kommen auch Large Language Models (LLMs) zum Einsatz, die dabei helfen, im Dialog mit der Cybersecurity-Plattform Vorfälle aufzuklären oder weitere Erkenntnisse zu bekommen. 
Zum zweiten Bereich, „IT-Security für KI“, gab es vor kurzem eine NVIDIA-Ankündigung. NVIDIA hat angekündigt, dass sie jetzt die Möglichkeit bieten, auf deren Clustern, also lokalen Rechenzentren, selbst KI-Modelle zu betreiben und auch selbst KI-Modelle zu trainieren. Da stellt sich natürlich die Frage, wie ich das Training und den Betrieb von eigenen KI-Modellen absichere. Und letztendlich ist es auch eine Kostenfrage: Kann ich mir das überhaupt leisten? Das ist ein Aspekt, der in diesem Hype etwas untergeht. …

Weiterlesen
NewsSecurity

Verstehen wie die Phishing-as-a-Service Plattform Tycoon 2FA arbeitet

Phishing-Angriffe entwickeln sich stetig weiter – und mit ihnen die Tools, die Cyberkriminelle einsetzen. Eine aktuelle Analyse von Barracuda Networks zeigt, wie die Phishing-as-a-Service-Plattform Tycoon 2FA durch gezielte Updates Sicherheitsmaßnahmen noch effektiver umgehen kann. Dabei setzen die Entwickler auf ausgefeilte Taktiken, die sowohl Erkennung als auch Analyse erschweren und es Angreifern ermöglichen, Zwei-Faktor-Authentifizierung zu kompromittieren. Der neue Report der Threat-Analysten von Barracuda Networks Inc. beleuchtet die Methoden, mit denen Tycoon 2FA Sicherheitslücken ausnutzt, und zeigt auf, warum mehrschichtige Verteidigungsstrategien unverzichtbar sind, um der wachsenden Bedrohung durch PhaaS-Plattformen zu begegnen.

Mehr Informationen finden Sie hier auf dem Barracuda-Blog.

Weiterlesen
InterviewSecurity

Interview mit cohesity

Sysbus-Interview mit Christoph Linden, Field CTO bei cohesity.
sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“
Linden: „Ransomware bleibt eine zentrale Herausforderung – mit immer ausgefeilteren Attacken. Es gibt immer mehr Firmen, die sich nicht mehr nur auf Angriffe spezialisieren, sondern ganze Tool-Kits erstellen und Ransomware-as-a-Service anbieten. Statt wie früher überwiegend große, organisierte Gruppen, kann nun ein Einzeltäter mit dem entsprechenden technischen Background einen solchen Angriff ausüben. Als Resultat steigt die Zahl potenzieller Angreifer und somit auch das Risiko für Unternehmen. Die Auswirkungen für Unternehmen bleiben dieselben: Der Betrieb steht still, Umsätze fallen aus, was Unternehmen bis in den Ruin treiben kann.“
sysbus: „Wenn die Bedrohung durch Ransomware weiter wächst, stellt sich die Frage, was Unternehmen tun können?“
Linden: „Auch weiterhin gilt in erster Linie, im Vorfeld Schutzmaßnahmen zu ergreifen und nicht zu warten, bis ein Angriff erfolgreich war. Zugleich sind jedoch auch die Maßnahmen im Nachgang eines Ransomware-Angriffs von entscheidender Bedeutung. Denn ein Restore allein genügt bei weitem nicht: Ein Unternehmen kann nach einer Attacke sofort wieder ins Visier geraten, weil alle Angriffsmechanismen noch vorhanden sind – im Backup selbst oder auch in Systemen, die zuvor nicht betroffen waren. Den Angriff strukturiert zu analysieren ist zwingend notwendig, um nicht direkt wieder im Visier des Angreifers zu sein. Oft wissen Betroffene jedoch nicht, wo sie anfangen sollen.“

Weiterlesen
InterviewSecurity

Interview mit Fair Computer Systems

Sysbus-Interview auf der it-sa 2024 mit Bastian Brand, Leiter IT Management Solutions bei FCS Fair Computer Systems IT Management Solutions:
Sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“
Brand: „In unserem Bereich des IT-Markts – also Inventarisierung, Asset-Management und Service-Management – sehen wir den Trend, dass im Service-Management die Projekte weiterverfolgt werden. Im Asset-Management ist der Druck zur Umsetzung hingegen nachgelagert. So wird offensichtlich aufgrund der Lage am Markt oder in der Welt wesentlich mehr Budget im Security-Markt ausgegeben und ansonsten auf die Kostenbremse gedrückt. Dabei bleiben wir als FCS im Wettbewerb gut aufgestellt, da wir ja schon immer relativ preisbewusst – wir sind ja „Fair Computer Systems“ – anbieten.
Ich habe auf der it-sa 2024 gute Gespräche geführt und mich sehr darüber gefreut, dass viele Kunden auch zu einem Anbieter kommen, der nicht explizit im Security-Bereich zuhause ist. Diese Kunden informieren sich vor allem über die Themen Inventarisierung und Software-Lizenz-Management.“

Weiterlesen
NewsSecurity

Cyberkriminelle nutzen Anmeldeinformationen

Eine neue Analyse von Varonis Systems zeigt einen besorgniserregenden Trend in der Cyberkriminalität: Bei mehr als der Hälfte der erfolgreichen Angriffe nutzen Täter nicht etwa brute-force Einbrüche, sondern loggen sich mit gestohlenen Anmeldedaten in die Systeme ihrer Opfer ein. In einem Bericht über 35 gemeldete Cybervorfälle zwischen Januar und August 2024 wird deutlich, dass Cyberkriminelle zunehmend auf kompromittierte Nutzerkonten setzen, um an wertvolle Unternehmensdaten, insbesondere personenbezogene Informationen, zu gelangen. Dieser Angriffstrend erschwert die Entdeckung der Täter, da ihre Aktivitäten oft wie die von legitimen Insidern wirken und eine gezielte, intelligente Analyse des Nutzerverhaltens erfordern. Der Report „The Identity Crisis: An in-depth report of cyberattacks in 2024“ zeigt, dass das Ziel der meisten Vorfälle wertvolle Unternehmensdaten, allen voran personenbezogene Daten (54 %), gefolgt von Gesundheitsinformationen (23 %), waren.

Weiterlesen
InterviewSecurity

Interview mit Delinea

Wir haben uns mit Andreas Müller, VP Enterprise Sales Central Europe bei Delinea, über Trends und den Lösungsansatz von Delinea unterhalten.
sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“ – Andreas Müller: „Der Markt fragt gerade noch der Konsolidierung von alten Produkten, das sind Standard-Themen wie Passwort-Management. Viele Anwendungen werden auf die nächste Stufe gebracht, entweder führt man sie wieder ein oder auf die Stufe, die man heute braucht und verbindet viel mit künstlicher Intelligenz. Alle sprechen jetzt von KI, wir sehen das so, dass sie auch einen Mehrwert bringen muss und haben uns entschieden, diese für die Auswertefunktionen zu nutzen. Also die Big Data Versprechen, also große Datenmengen, sinnvoll auszuwerten, damit sie sinnvoll genutzt werden können.“

Weiterlesen
NewsSecurity

DigiCert ONE-Lösungen jetzt für alle Microsoft-Azure-Kunden

Ab sofort stellt DigiCert ONE seine Digital-Trust-Lösungen auch über Microsoft Azure Marketplace bereit. Damit kann die PKI-Lösung für Verschlüsselung, Codesicherheit und Identitätsprüfung einfach in eine bestehende Azure-Infrastruktur integriert werden. So stellt DigiCert auch dort Verschlüsselung über die Codesicherheit bis hin zur Identitätsprüfung zur Verfügung. Einfache Handhabung und vereinfachte Kauf- und Bereitstellungsoptionen sowie die Skalierbarkeit sind die Vorteile der Nutzung auf diesem Wege.

Weiterlesen
InterviewSecurity

Interview mit aDvens

Interview mit Andreas Süß, CEO DACH von aDvens.
Sysbus: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“ Andreas Süß: „Wir sehen, dass sich CISOs verstärkt mit dem Thema Continuous Threat Exposure Management (CTEM) beschäftigen müssen. Das Thema wird jedoch von vielen Herstellern noch falsch verkauft, da es sich hier nicht um ein Produkt, sondern um einen Prozess handelt. Der erste Schritt, sich diesem Thema anzunähern, ist die Etablierung eines External Attack Surface Management (EASM). Dabei nimmt eine Organisation die Sicht eines Angreifers von außen ein, um auf diese Weise gefährdete, digitale Assets zu identifizieren. Genau dafür haben wir bei aDvens Lösungsansätze im Portfolio. Als Trusted Advisor ist es uns wichtig, hierbei nicht nur Produkte zu positionieren, sondern stets Lösungsansätze und Services bereitzustellen. Gerade beim Thema CTEM geht es um so viel mehr als nur um eine Produktimplementierung. Wir wollen unsere Kunden dabei unterstützen, CTEM als fortlaufenden Prozess zu etablieren, um ihre Verwundbarkeit gegenüber Bedrohungen kontinuierlich zu überwachen und zu minimieren.

Ein weiterer Hype ist aktuell „Generative AI“. In der IT-Sicherheit ist dieser Trend jedoch mit großen Herausforderungen verbunden. Durch Angreifer manipulierte Trainingsdaten in Large Language Models (LLMs) sind aktuell beispielsweise nur sehr schwer zu erkennen. Eine kontinuierliche Überprüfung der Ein- und Ausgabedaten der generativen KI stellt damit einen weiteren wichtigen und aktiven Schutz vor Manipulation dar. Heute gibt es bereits innovative Lösungsansätze zu diesen Herausforderungen, die wir bei aDvens mit unseren Kunden diskutieren und auch umsetzen.“

Weiterlesen
NewsSecurity

Neue Masche bei Krypto-Währungsbetrug

Im Rahmen einer aktuellen Untersuchung haben Check Point Software Technologies und Cyberint, ein Unternehmen von Check Point, eine besorgniserregende Betrugsmasche namens „Pig Butchering“ aufgedeckt. Diese Masche, die ihren Ursprung bei chinesischen Hackern hat, führt weltweit zu immensen Verlusten. Die Täter setzen dabei auf gezieltes Social Engineering und bauen über Monate eine Vertrauensbeziehung zu ihren Opfern auf, um sie zu betrügerischen Investitionen in Krypto-Währungen zu verleiten. In diesem Zusammenhang ist es von entscheidender Bedeutung, sowohl Unternehmen als auch Privatpersonen für die Gefahren solcher Cyber-Angriffe zu sensibilisieren und ihnen geeignete Schutzmaßnahmen an die Hand zu geben.

Weiterlesen
Security

Kommunale IT-Sicherheit mit G DATA

Die zunehmende Bedrohung durch Cyberattacken stellt Kommunen vor immer größere Herausforderungen, ihre digitalen Dienste sicher und zuverlässig anzubieten. Besonders im Bereich der IT-Sicherheit stehen viele Verwaltungen vor der Frage, wie sie ihre Systeme und Daten effizient schützen können, um Betriebsstörungen zu vermeiden. Die Stadt Menden hofft mit der Managed-Extended-Detection-and-Response-Lösung G DATA 365 | MXDR von G DATA CyberDefense eine zukunftsfähige Lösung gefunden zu haben. So soll eine 24/7 365-Tage Überwachung der IT-Sicherheit gewährleistet und die Stadt Menden den steigenden Anforderungen an Schutz und Datenschutz gerecht werden. Die Zusammenarbeit mit einem deutschsprachigem Service- und Analyseteam bietet zudem einen engen Beratungskontakt.

Weiterlesen
Security

Laterale Bewegungen: Wie Unternehmen das größte Risiko der Cloud lösen können

Die Cloud ist für Unternehmen weltweit unverzichtbar. Fast alle deutschen Unternehmen speichern sensible Daten in der Cloud, und bei einem großem Teil von ihnen laufen die wichtigsten Applikationen in der Cloud. Diese Zahlen zeigen, warum Angreifer die Cloud als eine Goldmine wertvoller Informationen betrachten. Doch viele Unternehmen setzen beim Schutz ihrer Daten in der Cloud weiterhin auf herkömmliche Sicherheitsmethoden, die es Cyberkriminellen ermöglichen, das größte Risiko der Cloud auszunutzen: laterale Bewegung.  Dieser Beitrag beleuchtet, warum es für Angreifer oft einfach ist, sich seitlich in der Cloud zu bewegen, welche fünf häufigsten Sicherheitsfehler dies begünstigen und warum Mikrosegmentierung der Schlüssel ist, um lateraler Bewegung zu stoppen.

Weiterlesen
Security

Anomali setzt neue Maßstäbe für Geschwindigkeit, Effizienz und Automatisierung in der Cybersicherheit

Anomali stellt zwei neue Funktionen vor, die die Bearbeitung von Sicherheitsvorfällen verbessern. Turbo Search beschleunigt die Suche nach Bedrohungen um das Tausendfache, während Copilot Asset Analyzer die SOAR-Playbooks ersetzt und eine Inside-out-Analyse interner Ressourcen ermöglicht. SOC-Teams können so auf Interaktionen interner Systeme mit externen Bedrohungen reagieren und bis zu Milliarden von Ereignissen pro Sekunde verarbeiten. Anomali definiert damit einen neuen Standard für Cybersicherheit. Turbo Search und Copilot Asset Analyzer stehen allen Anomali-Kunden zur Verfügung.
Die beiden neuen Funktionen sind in Anomalis KI-basierte Security- und IT-Operations-Plattform integriert und bieten eine leistungsstarke und kosteneffiziente Optimierungslösung für SecOps.

Weiterlesen
NewsSecurity

FTAPI Konferenz im Februar 2025

Die digitale Bedrohungslage wächst, und gerade mittelständische Unternehmen stehen vor der Herausforderung, ihre Cybersicherheit mit begrenzten Ressourcen zu stärken. Mit der CPT2025 – Connect. Protect. Transform. initiiert FTAPI am 25. Februar 2025 in München eine Veranstaltung, die praxisnahe Lösungen und Strategien für den Mittelstand in den Fokus rückt. Führende Experten aus Politik, Wirtschaft und Wissenschaft diskutieren aktuelle Bedrohungen, neue Technologien und konkrete Ansätze, um Unternehmen in einer zunehmend digitalisierten Welt sicher und wettbewerbsfähig aufzustellen. Die Veranstaltung vereint Wissenstransfer, interaktive Formate und Vernetzung und bietet damit eine Plattform, um gemeinsam die Zukunft der Cybersicherheit zu gestalten.

Weiterlesen
Security

Dragos: Dragos Platform

Die Dragos Plattform bietet OT-Organisationen erweiterte Funktionen für das Asset-Management und Cybersicherheit industrieller Umgebungen. Sie kombiniert präzise Bedrohungsanalysen mit agilen Workflows, die von der Identifikation bis zur Incident Response reichen. Durch die Integration mit Neighborhood Keeper und WorldView erhalten Nutzer frühzeitige Warnungen zu Bedrohungen und Schwachstellen.

Weiterlesen
InterviewSecurity

Interview mit Ivanti

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Andreas Schmid, Director of Sales Engineering for Central and Eastern Europe, von Ivanti, gesprochen. Die erste Frage war „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“. Andreas Schmid: „In der IT gab es immer schnelllebige Trends, die ebenso schnell wieder verschwanden. Andere haben sich dagegen dauerhaft etabliert. Künstliche Intelligenz (KI) gehört für mich zu den Themen, die bleiben werden. Nicht zuletzt durch KI befindet sich auch der IT-Security-Markt im Wandel. Warum? GenAI hat das Potenzial, Sicherheitsteams bei der Bedrohungserkennung, der Verbesserung von Vorhersagefähigkeiten und der Reaktion auf neue Bedrohungen in Echtzeit zu unterstützen. Grundsätzlich sehe ich daher KI positiv.“

Weiterlesen
InterviewSecurity

Interview mit Watchguard

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Paul Moll, Field Marketing Manager bei Watchguard, gesprochen und gefragt, welche Entwicklungen oder Trends er im IT-Security-Markt sieht.
Paul Moll: „Die Trends sind eine Antwort auf die Marktsituation. Wir sehen im gesamten Security-Bereich eine Konsolidierung. Also auch in der Partner-Landschaft. Es gibt immer weniger Personal-Ressourcen auf Partner-und Kundenseite, es werden ja auch nicht mehr. Und wir müssen als Hersteller darauf reagieren. Deshalb sind die Trends Automatisierung und zwar KI gestützte Automatisierung. Weil man so nicht alles machen kann, muss durch KI Algorithmen unterstütz werden. Das ist ein sehr großer Trend, alles zu Vereinfachen und durch KI immer mehr zu automatisieren. So dass immer weniger Personal und Fachkompetenz nötig ist.
Aber die Bedrohungslage nimmt zu. Angriffe aufgrund von externen Effekten, Weltwirtschaft und der politischen Situation. So sind sie ganz unterschiedlich gelagert. Über fünfzig Prozent sind politisch gesteuert. Ganz viele Angriffe kommen aus bestimmten Ländern. Darauf müssen wir eine Antwort bieten und unsere Kunden die Tools an die Hand geben, um alles zu verarbeiten. Dieses Silo-Denken ist vorbei, eigentlich schon länger. Und die KI bietet die Möglichkeit, alles viel schneller zu vereinen.“

Weiterlesen
NewsSecurity

Varonis erweitert Datensicherheitsplattform auf Databricks: Mehr Schutz für sensible Cloud-Daten

Cloud-Plattformen wie Databricks ermöglichen Unternehmen weltweit, Datenanalysen und KI-Lösungen effizient zu nutzen. Doch mit wachsender Datenmenge steigen auch die Risiken für sensible Informationen. Varonis reagiert auf diese Herausforderung mit der Erweiterung seiner Sicherheitsplattform auf Databricks. Unternehmen können damit kritische Daten kontinuierlich identifizieren, klassifizieren und vor Bedrohungen schützen. Mit einem Fokus auf Automatisierung, Transparenz und proaktive Risikominderung will Varonis die IT-Sicherheitsexperten dabei unterstützen, aktiv Sicherheitsrisiken der Cloud zu erkennen.

Weiterlesen
InterviewSecurity

Interview mit tenable

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Herrn Matthias Fraunhofer, SE Manager Central Europe bei Tenable, gesprochen und ihn gefragt, welche Entwicklungen oder Trends er im IT-Security-Markt sieht:
Matthias Fraunhofer: „Unser Auftritt hier auf der Messe steht diesmal ganz im Zeichen des Exposure Managements, das laut Gartner zu den wichtigsten Trends der kommenden Jahre gehört. Hinter diesem Ansatz steht die Erkenntnis, dass ein klassisches Schwachstellen-Management als isolierte Lösung heute nicht mehr ausreicht: Angreifer nehmen heute nicht mehr ausschließlich die Schwachstellen von Software ins Visier, sondern suchen auch nach Angriffspunkten in IT-, OT- und Cloud-Systemen oder Identitäten. Es gilt also, durchgehend sämtliche Systeme im Unternehmen im Blick zu behalten. Gartner hat dafür den Begriff Continuous Threat Exposure Management geprägt, den die Security-Branche inzwischen vollumfänglich aufgenommen hat. Tenable gehört in diesem Bereich zu den Vorreitern, weil wir schon vor einiger Zeit zu dem Schluss gekommen sind, dass Schwachstellen-Management eine wichtige Basis ist, man einen ganzheitlichen Blick auf die Thematik haben muss.“

Weiterlesen
InterviewSecurity

Interview mit AlgoSec

Auf der it-sa 24 in Nürnberg haben wir mit Marc-Henri Guy, Regional VP Sales, EMEA von AlgoSec über IT-Security-Trends und AlgoSecs Lösungsansatz gesprochen. „AlgoSec ist ein führender Anbieter von Sicherheitssoftware, die umfassende Einblicke in Infrastruktur und Anwendungen bietet. Dies ist wichtig, da Anwendungen heutzutage immer komplexer werden und nicht mehr auf lokale Infrastrukturen beschränkt sind – sie erstrecken sich oft über hybride und Cloud-Umgebungen. AlgoSec ermöglicht es Organisationen, die Unterschiede zwischen diesen Umgebungen zu verstehen und ihre Infrastrukturkomponenten sichtbar zu machen, insbesondere in Bezug auf Datenverkehr, Compliance und Sicherheit. Darüber hinaus korreliert AlgoSec diese Erkenntnisse mit den Anwendungen, die mit der Infrastruktur verbunden sind, und hält dabei die Sicherheitsrichtlinien ein.“

Weiterlesen
InterviewSecurity

Interview mit Varonis

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Volker Sommer, Regional Sales Director DACH von Varonis, gesprochen. Die erste Frage war: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“. Dazu antwortet Volker Sommer: „Man kann den Security-Markt im Wesentlichen in drei Bereiche unterteilen. Der erste ist Endpoint-Security, der zweite ist Netzwerk/Infrastruktur-Security und das dritte Thema ist Data-Security. Und da befinden wir uns mit unserer Datensicherheitsplattform. Aktuell sehen wir weiterhin eine starke Bewegung in die Cloud. Auch in Hinblick auf die Wettbewerbsfähigkeit, etwa durch die Time-to-Market, ist das Thema Cloud weiterhin sehr stark.“

Weiterlesen
MarktSecurity

Octiga M365Security- und Monitoring Lösung jetzt auch bei Elovade

Der Value Added Distributor Elovade hat ab sofort auch die Microsoft 365-Security-Managment und -Monitoring-Lösung des Hersteller Octiga im Programm. Mit dieser Lösung des irischen Anbieters können MSPs potenzielle Sicherheitsvorfälle in den M365-Tenants ihrer Kunden frühzeitig erkennen, Risiken priorisieren und so schneller auf Bedrohungen reagieren. Dazu gehört ein zentrales Dashoard und Reportings zur Sicherheitslage zur lückenlosen Dokumentation

Weiterlesen
InterviewSecurity

Interview mit ManageEngine

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Arun Kumar, Regional Director von ManageEngine, gesprochen und ihn gefragt, welche Entwicklungen und Trends er im IT-Security-Markt sieht. „Aktuell sind die wichtigsten Stichworte Cybersecurity und Generative KI. Einerseits ist KI vielversprechend, aber gleichzeitig auf der anderen Seite müssen wir diesen Weg auch vorsichtig beschreiten. Der Kunde möchte die absolute Garantie, dass seine Daten beim Dienstanbieter gesichert werden und dass sie in der Region verwaltet werden.
Aufgrund der sich weiterentwickelnden Bedrohungen und Vorschriften sind die Anforderungen der Kunden sehr unterschiedlich und sie ziehen es vor, sich mit uns in Verbindung zu setzen, um maßgeschneiderte Komplettlösungen für alle ihre IT-Anforderungen zu erhalten. Dies ist einer der Gründe, warum wir in den letzten sieben Jahren auch lokale Teams in den wichtigsten Märkten installiert haben, darunter auch in Europa, wo wir in den Niederlanden einen regionalen Hauptsitz eingerichtet haben.“

Weiterlesen
InterviewSecurity

Interview mit Infoblox

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Stephan Fritsche, Central Europe Security Lead, bei Infoblox, gesprochen. Wir haben ihn gefragt, wie er die aktuelle Marktlage und welche Trends er sieht und mit welchen Lösungen Infoblox seinen Kunden zur Seite steht.
Stephan Fritsche: „Der Markt ist sehr angespannt, die Rezession ist spürbar. Man merkt, dass die Unternehmen genau prüfen, wo sie noch Budget ausgeben und daraus ergeben sich dann die aktuellen Trends. Im Security-Bereich wird eindeutig noch Geld ausgegeben. Letztlich haben sie nur die Wahl, was mehr kostet: Der Angriff oder sich davor zu schützen.“

Weiterlesen
AdvertorialsSecurity

Trend-Statement von byon zum Thema Security

ouis Dünnebier, Sales Specialist – SD-WAN – Security bei byon GmbH: „Hybride Arbeitsmodelle haben dazu geführt, dass Netzwerke über ihre Grenzen hinausgewachsen sind. Mit SD-WAN gibt es eine Architektur für dieses Szenario. Und mit SASE eine cloudbasierte Sicherheitslösung. SASE deckt alle Netzwerk- und Sicherheitsfunktionen ab, sodass der Zugang zu Cloud, Internet und internen Ressourcen einheitlich durch eine einzige Lösung abgesichert wird. Die Lösung ist damit vor allem für Unternehmen geeignet, die eine starke Sicherheit für ihr hybrides Arbeitsmodell brauchen. Dazu gehören auch Unternehmen und Einrichtungen, die zu den sogenannten kritischen Infrastrukturen (KRITIS) gehören. Der Betrieb von SASE kann dabei an einen Managed Service Provider ausgelagert werden. Das hebt die IT-Sicherheit gerade kleiner und mittlerer KRITIS-Organisationen auf ein neues Niveau.“

Weiterlesen
NewsSecurity

Retarus – Klare Kennzeichnung und Verifizierung auf einen Blick dank S/MIME-Zertifikat

Der Transactional Email Sevices hat nun eine neue Funktion, um mehr Sicherheit zu bieten. Mit dem Message Signing, welches ab sofort verfügbar ist, wird die Signierung über das S/MIME Zertifikat für transaktionale E-Mails aus Business-Applikationen ermöglicht. Außerdem soll dieser Dienst garantieren, dass der Inhalt der Mails nicht mehr verändert werden kann und sicher ist, dass sie von dem richtigen Absender kommt.

Weiterlesen
InterviewSecurity

Interview mit BareID

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Lisa Holzhofer, Marketing Manager bei Bare.ID, gesprochen. Die erste Frage war: „Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?“. Lisa Holzhofer „Wir sehen drei sehr große Trends: Ein Klassiker ist dabei Künstliche Intelligenz. Generell ist das Thema KI in aller Munde, wie man es hier auch auf der Messe sieht. Dieses Thema kann man sich natürlich auch zu Nutze machen, dazu später mehr. Sie ist allerdings auch ein super Bereich für Hacker, um neue Möglichkeiten zu schaffen, Daten zu sammeln. Sie unterstützt sie z.B. auch bei Phishing E-Mails, um diese etwas origineller bzw. kreativer zu machen. Auch technisch ist sie nutzbar – man kann sich auch komplett die Skripte für Schadsoftware schreiben lassen, um sich so Zugriff zu verschaffen. Ein ganz großer Aspekt im Zusammenhang mit KI ist aber auch Video- und Identitätsfälschung.“

Weiterlesen
InterviewSecurity

Interview mit Claroty

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Nick Hahn, CTO bei Claroty, gesprochen. Die erste Frage war: Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt? Nick Hahn: „Was ich sehe ist, dass bei Firmen getrieben von der Gesetzgebung wie NIS2 oder Critis in Deutschland den Fokus mehr auf OT-Cybersecurity liegt. Auf der anderen Seite müssen die Kunden wegen NIS2 ein Reporting machen, um darzustellen, wie mit Cyber-Security in den Firmen umgegangen wird, und welche Maßnahmen sie treffen, um das Level zu erhöhen, um dann auch die Risiken für Cyber-Angriffe in der Industrie zu vermindern. Da muss dokumentiert werden, um welche Schwachstellen es sich handelt, und wie sie behoben werden, damit sie nicht ausgenutzt werden können. Auf der anderen Seite müssen die Netzwerke so aufgeteilt werden, dass wenn ein Vorfall stattfindet, dieser er eingegrenzt werden kann und er sich nicht im gesamten Unternehmen ausbreiten kann. „

Weiterlesen
Security

Ransomware-Angriffen bei Professional Services vorbeugen.

Arcserve informiert dass laut Statista 2023 im vierten Quartal Professional Services am meisten von Ransomware betroffen waren. Vierundsechzig Prozent der Backups von Unternehmen und professionellen Dienstleistern erfuhren Cyber-Angriffe. Lesen Sie hier sieben Tipps, wie Abwehrmaßnahmen gestärkt werden können von Sven Richter, Marketingleiter bei Arcserve. Die Tipps reichen vom mehrschichtigen Cybersecurity-Ansatz, über eine Backup-Strategie und dem Thema Patchen/Aktualisieren bis hin zu Audits, Schulungen und Segmentierung des Netzwerks sowie Tests des Backups.

Weiterlesen
InterviewSecurity

Interview mit BeyondTrust

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust, gesprochen und ihn gefragt, wie er die aktuelle IT-Security-Marktlage sieht und mit welchen Lösungen BeyondTrust den Kunden zur Seite steht: „Das Thema identitätsgestütztes Access-Management beschäftigt uns nach wie vor. Wir setzen noch stärker auf ein umfassendes Verständnis und einen zentralen Überblick über Identitäten unserer Kunden. Fast alle Firmen sind heute hybrid aufgestellt. Das heißt, sie haben eine On-Premises-Umgebung und eine Cloud-Umgebung, die sie hybrid betreiben. Da viele Kunden auch immer mehr den OT-Bereich betrachten, wächst das immer weiter zusammen. Wir begleiten unsere Kunden, um zu sehen, welche Bereiche zusammengeführt werden und wo die Identitäten liegen und helfen, diese entsprechend abzusichern. BeyondTrust kommt aus dem klassischen Privileged-Access-Management-Umfeld, und wir bieten unseren Kunden identitätsgeschützte Lösungen an.“

Weiterlesen
InterviewSecurity

Interview mit Hornetsecurity

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Dr. Yvonne Bernard, Chief Technical Officer bei Hornetsecurity, gesprochen. – Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?
Die Marktsituation ist aus meiner Sicht sehr spannend. Da gibt es einerseits die geopolitischen Entwicklungen, die durchaus auf die Cyber Security Einfluss haben. Wir sehen Nation State Actors, die Kunden-Domains missbrauchen, um sich Zugriff zu verschaffen und Angriffe auf andere Nationen zu fahren. Dies tatsächlich auch im Kundenverkehr. Auf der anderen Seite sind durch Regularien wie NIS2 viele Unternehmen oder auch Zulieferer von Unternehmen in der Verantwortung. Einerseits rechtlich, andererseits haben sie sich aber auch technisch mit vielen Security Themen auseinanderzusetzen und dies mehr als jemals zuvor. Das sehen wir sehr stark in der Nachfrage unserer Partner, die wir dann natürlich dabei unterstützen, ihre Kunden bestmöglich abzusichern.

Weiterlesen
InterviewSecurity

Interview mit A1 Digital

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Hans-Jürgen Werner, Director Marketing & Communication bei A1 Digital gesprochen.
Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?
Was wir als gerade als Trend Cyber Security-Bereich sehen, ist zum Einen die Generative AI, die große Einflüsse auf die Thematik Cyber Security hat. So lassen sich zum Beispiel Phishing Emails sich nicht mehr daran erkennen, da das sie grammatikalisch falsch sind. Sie sind auch grafisch sehr gut aufbereitet und könnten sogar auch sprachlich unterstützt sein, so dass dem Mitarbeiter zum Beispiel gar nicht auffällt, ob eine E-Mail tatsächlich nun von seinem Chef ist oder gefälscht ist…

Weiterlesen
InterviewSecurity

Interview mit Bitdefender

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Jörg von der Heydt, Director DACH bei Bitdefender gesprochen. – Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?: Eine wachsende Komplexität und Taktung bei Cyber-Angriffen und umfangreiche Compliance-Vorgaben auf der einen Seite sowie ein zunehmender Fachkräftemangel auf der anderen Seite stellen Sicherheitsverantwortliche vor große Herausforderungen. Erfolgversprechende Lösungsansätze verbinden KI-basierte Abwehr-Tools und Automatisierung von Prozessen kombiniert mit externen Ressourcen und Know-how durch Security-Experten, beispielsweise im Rahmen eines Managed SOC-Ansatzes.

Weiterlesen
InterviewSecurity

Interview mit Extrahop

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Fred Tavas, Area VP DACH/CEE bei Extrahop, gesprochen. – Welche Entwicklungen und Trends sehen Sie im IT-Security-Markt? – Es gibt sehr viele neue Attacken-Trends. Eine davon nennt sich Living of the Land. Das sind Angriffe ohne Malware und Eindringlinge benutzen vorhandene Infrastrukturen die in der trusted Zone sind. Deshalb sind signaturbasierende Tools blind in diesem Fall . Die Angreifer bewegen sich durch die ganze Infrastruktur und suchen nach den Kronjuwelen. Sie verschlüsseln nichts – das ist der neue Trend -, dass angegriffene Opfer merkt nicht, dass der Angriff über Monate dauert und es werden Terabyte an sensiblen Daten gestohlen. Und irgendwann kommt dann die Rechnung, das ist vor kurzem in Amerika einem Opfer passiert.

Weiterlesen
InterviewSecurity

Interview mit Proofpoint

Ingo Schäfer von Proofpoint im Gespräch mit sysbus.eu auf der it-sa 2024 – Wir sehen zwei Trends: KI hält nicht nur mehr und mehr Einzug in den Unternehmen, sondern auch bei den Angreifern. Das heißt sie nutzen KI, um über intelligente Phishing-Mails und andere Methoden anzugreifen. So können traditionelle Abwehrmechanismen oft nicht mehr greifen, weil die Methoden so perfekt sind. Mails wirken oftmals so, als ob das ein Mensch geschrieben hätte. Man erkennt oft nicht mehr, ob die Mail echt oder KI-erstellt ist. Auch werden die Codes der Hacker-Tools ständig verbessert.

Weiterlesen
ArtikelSecurity

Cloud-Server oder physische Server?

Unternehmen müssen wichtige Entscheidungen treffen, wenn es darum geht, in Server zu investieren. Immer größere Datenmengen und zunehmende Nutzung von KI benötigen flexible Modelle, um allen Ansprüchen gerecht zu werden. Cloud-Server punkten mit Skalierbarkeit und Flexibilität – eigene Inhouse-Server bieten hingegen größtmögliche Sicherheit und umfassende Kontrollmöglichkeiten. Sven Richter von Arcserve erläutert, wie eine Kosten-Nutzen-Analyse durchgeführt werden kann und eine Unified Data Protection alle Server-Varianten sichern kann.

Weiterlesen
NewsSecurity

Neuer Multimeter von Allegro Packets auf dem Markt

Der Anbieter von Netzwerkanalyse- und Troubleshooting-Systemen – Allegro Packets – hat seine Produkte weiterentwickelt. Die neue 1010 / 3010-Serie ist besonders für kritische Anwendungen geeignet. Gerade in wichtigen Branchen wie Finanzwesen, Telekommunikation und insbesondere im Energiemanagement ist es besonders wichtig, Prozesse genaustens abzugleichen und zu kontrollieren, um präzise Abstimmung zu garantieren. Das Gerät ist mit 2 SFP28-Ports ausgestattet, diese können noch um vier weitere ausgebaut werden. In-Memory-Datenbank kann ebenso ausgebaut werden und umfassende Statistiken liefern schnelle Ergebnisse. Das Gerät ist portable und damit schnell einsatzbereit.

Weiterlesen
NewsSecurity

Sicherheitslösung für Influencer und Ersteller von Youtube-Inhalten

Bitdefender Security for Creators ist eine Dienstleistung, die den Schutz von Influencern auf Social-Media-Portalen, Online-Kreativen und Herstellern digitaler Inhalte realisieren soll. Diese stellen schließlich eines der wichtigsten Ziele für Betrug, Kontoübernahmen und ähnliche kriminelle Aktivitäten dar. Im ersten Schritt sichert das Angebot Youtube-Konten ab. In Zukunft sollen andere Plattformen, wie beispielsweise Tiktok, Facebook und Instagram folgen. Die Lösung unterstützt Android, iOS, macOS und Windows. Im Betrieb sichert sie gleichermaßen Konten in Sozialen Medien und Content-Kanäle vor Übernahmen.

Weiterlesen
NewsSecurity

Umfrage: Datenverschlüsselung für Business-Entscheider extrem relevant

eperi, ein Unternehmen das Lösungen zur Datenverschlüsselung anbietet, führte während des zweiten Quartals dieses Jahres eine Umfrage bei deutschen Unternehmen durch. Im Rahmen der Untersuchung kristallisierte sich heraus, dass die Verschlüsselung von sensiblen Daten bei der Mehrheit der Organisationen Chefsache ist. Stellt sich die Frage nach der Verschlüsselung der Unternehmensdaten, so sind 87,5 Prozent der Entscheider ausschlaggebend. Die Motivationen und Ziele dafür sind unterschiedlich.

Weiterlesen
NewsSecurity

Optische Speichermedien als sichere Datentresore

DataLocker, Anbieter von hardware-verschlüsselten USB-Speichern und Hersteller der Lösung „SafeConsole“, die zur Verwaltung von USB-Laufwerken zum Einsatz kommt, erweitert seine Produktpalette um den „EcryptDisc Creator“. Das ist ein Produkt, mit dem sich Daten in verschlüsselter Form auf optischen Medien ablegen lassen. Das Werkzeug eignet sich für den Einsatz in Kombination mit M-DISC, CD+-R/RW, DVD-R/RW und Blue-Ray. Die maximal nutzbare Kapazität beträgt 100 GByte.

Weiterlesen
NewsSecurity

Sicheres Arbeiten mit Kalender- und Mail-Daten aus Microsoft 365 im öffentlichen Sektor

Institutionen im öffentlichen Sektor und Versorgungsunternehmen, die systemrelevant sind und deswegen unter die KRITIS-Richtlinien fallen, müssen mit Datensicherheitsregeln klarkommen, die höher sind als in „normalen“ Bereichen der Wirtschaft. Das hindert diese Organisationen aber nicht daran, mit anerkannten und weitverbreiteten Software-Lösungen wie etwa Microsoft 365 zu arbeiten. In diesem Zusammenhang müssen die Institutionen des öffentlichen Sektors allerdings Möglichkeiten finden, um das nötige Sicherheitsniveau zu garantieren und gleichzeitig sowohl beitragenden Externen als auch den eigenen Mitarbeitern moderne Arbeitsumgebungen zu bieten.

Weiterlesen
NewsSecurity

Fortinet mit neuer Next-Generation-Firewall

Fortinet bringt eine neue NGFW-Appliance (Next-Generation-Firewall) auf den Markt. Diese wurde für den Einsatz in Campus-Netzwerken entwickelt und ist dementsprechend leistungsfähig. Grundlage der FortiGate 200G-Serie ist das Betriebssystem „FortiOS“ von Fortinet in Kombination mit der aktuellen Fortinet Security Processing Unit (SP5) in Generation fünf. Das Produkt stellt einen erhöhten Firewall-Durchsatz bereit, umfasst 5GE-Ports (für WiFi 7) kommt mit den KI-gestützten Security Services „FortiGuard“.

Weiterlesen
AdvertorialsSecurity

Veritas Alta Data Protection im Google Marketplace

Die zunehmende Cyberkriminalität zwingt Unternehmen zu umfassenderen Sicherheitslösungen. Cyberkriminelle nutzen fortschrittliche KI-Tools, wodurch Angriffe komplexer werden. Um diese Herausforderungen zu bewältigen, sind skalierbare Leistung und ein umfassender Schutz der Daten über alle Anwendungen und Umgebungen hinweg unerlässlich. Veritas Alta ist die intelligente, Cloud-native Plattform und optimiert die Cybersicherheit und senkt Kosten. Mit der Einführung von Veritas Alta Data Protection (ADP) im Google Cloud Marketplace können Unternehmen die Datensicherung, -speicherung und -wiederherstellung vereinfachen und automatisieren, was die Cloud Infrastruktur-Kosten erheblich senkt und die Effizienz steigert.

Weiterlesen
NewsSecurity

Kaspersky-SIEM funktionell erweitert

Das SIEM-Produkt (Security and Information Management) von Kaspersky wird aktualisiert und um neue Features erweitert. Die den neuen Funktionen der „Kaspersky Unified Monitoring and Analysis Platform“ gehören eine verbesserte Erkennung von Bedrohungen und eine optimierte Reaktionsfähigkeit. Das versetzt die SOC-Teams (Security Operations Center), die in Unternehmen tätig sind, in die Lage, automatisierter und routinierter arbeiten zu können als zuvor, was wiederum die Produktivität verbessert.

Weiterlesen
NewsSecurity

Cyber-Sicherheitsdaten für Unternehmen transparent gemacht

Die Bedrohungen durch Cyber-Angriffe nehmen zu. Darüber hinaus wächst auch die Komplexität der genannten Angriffe. Das führt dazu, dass vielen Unternehmen der Status ihrer IT-Sicherheit unbekannt ist. Deswegen bietet Eye Security jetzt ein Cyber-Sicherheitsportal an, das Unternehmen beliebiger Größen die Informationen zur Verfügung stellt, die erforderlich sind, um deren Cyber-Sicherheitslage zu verbessern. In der Praxis stellt das Portal kritische Metriken auf eine verständliche und einfache Art und Weise bereit.

Weiterlesen
AdvertorialsSecurity

Veritas Technologies zum Thema „NIS2“

„Allein im Jahr 2022 gab es weltweit rund 15 Ransomware-Attacken pro Sekunde – im selben Jahr wurden in der Europäischen Union rund 1,6 Milliarden Euro an Strafzahlungen verhängt. Das macht den Handlungsbedarf deutlich. Die Einführung der NIS2-Richtlinie durch die EU ist ein wichtiger Schritt“, erklärt Patrick Englisch, CTO DACH bei Veritas Technologies. „Ein zentraler Aspekt für Unternehmen ist, dass Datenmanagement, -wiederherstellung und -sicherung in den Business Continuity Plan, den Disaster Recovery Plan und den Incident Response Plan passen. KI-Lösungen helfen dabei, Reportings korrekt umzusetzen und Audits zu bestehen, aber auch Anomalien zu erkennen und so insgesamt im Security-Ökosystem dazu beizutragen, dass die Vorgaben der Richtlinien erreicht werden können.“

Weiterlesen
NewsSecurity

Splunk erweitert um Cisco Talos‘ „Talos Threat Intelligence“

In Zeiten von Cyberangriffen auf KI-Basis nimmt die Bedeutung der schnellen Abwehr und Erkennung neuartiger Bedrohungen immer mehr zu. Um mutmaßliche Credential-Phishing- und Malware-Angriffe zu analysieren, kommt der Splunk Attack Analyzer zum Einsatz. Zu den analysierten Komponenten gehören beispielsweise Dokumente, die scheinbar durch bekannte Marken versendet werden und E-Mails, die über eingebettete QR-Codes verfügen. Über eines der größten Forschungsteams in Bezug auf Threat Intelligence überhaupt verfügt Cisco Talos.

Weiterlesen
NewsSecurity

Neue Funktion für Audit-Trails in der Software von FTAPI

Das Produkt „FTAPI SecuRooms“ wird von seinem Hersteller um eine umfassende Funktion für Audit-Trails erweitert. Das neue Feature soll die Sicherheit, Compliance und Transparenz der Unternehmensdaten verbessern, indem es sämtliche Aktivitäten protokolliert, die in einem System oder Prozess auftreten. Das hilft Unternehmen dabei, die gesetzlichen Vorgaben in Bezug auf die Datensicherheit einzuhalten. Der Audit-Trail arbeitet chronologisch, detailliert und manipulationssicher.

Weiterlesen
NewsSecurity

Cyber-Security-Assessment-Portal von Arctic Wolf in kostenfreier Version

Der Security-Operations-Anbieter Arctic Wolf macht sein Cyber-JumpStart-Portal kostenlos verfügbar. Die kostenfreie Variante versetzt Unternehmen alle Größen dazu in die Lage, eine leistungsfähige Suite mit Werkzeugen zur Verwaltung von Cyber-Risiken zu nutzen. Die genannten Tools wurden dazu entwickelt, umfassende Einblicke zur Reduzierung von Cyber-Risiken bereitzustellen, die Versicherbarkeit von Unternehmen zu optimieren und Lücken zu identifizieren, die in der Abwehr existieren.

Weiterlesen
NewsSecurity

IT-Security in der Urlaubszeit

Die Urlaubszeit ist eine Zeit, in der Angreifer viele unterschiedliche Möglichkeiten haben, in IT-Umgebungen einzudringen. Das hängt einerseits mit der vielerorts verringerten Aufmerksamkeit der Mitarbeiter während der Ferien zusammen, andererseits auch mit der vermischten Nutzung geschäftlicher und privater Mobilgeräte. Deswegen ergibt es Sinn, sich jetzt besonders zu schützen. Viele tun das aber nicht, sondern fahren mit Smartphones, Notebooks und Tablets los, die nicht über die aktuellen Updates verfügen.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.