Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick

Die Angriffsfläche, die Unternehmen heute im Blick haben müssen, wächst schnell, verändert sich ständig und wird immer komplexer. Sicherheitsteams stellt dies vor enorme Herausforderungen. Angreifer kundschaften die Geschäftsumgebung aus, um Schwachpunkte zu finden, und arbeiten sich auf der Suche nach wertvollen Assets seitlich im Netzwerk vor. Sicherheitsteams sind jedoch durch isolierte, unvollständige Einblicke in die Angriffsoberfläche eingeschränkt. Sie müssen sich auf eine rechtzeitige Erkennung und Reaktion verlassen, um den Handlungen von Angreifern entgegenzuwirken.

Weiterlesen

WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr

Mit der XDR-Lösung ThreatSync schlägt WatchGuard ein neues Kapitel zur umfassenden Gefahrenabwehr auf. Diese Lösung zentralisiert auf Basis der „Unified Security Platform“-Architektur das Monitoring über alle Netzwerksicherheits- und Endpoint-Security-Produkte von WatchGuard hinweg. Die Aggregation der Ereignisdaten verschiedenster Sicherheitsebenen und weiterer Security-Intelligence-Feeds sorgt für eine schnelle Erkennung selbst ausgefeilter Bedrohungen. Gegenmaßnahmen entfalten automatisiert und lösungsübergreifend sofortige Wirkung – für effektiven Schutz der Unternehmens-IT.

Weiterlesen

IT-Fachkräftemangel verschärft Ransomware-Risiko

Die Landschaft der Cyberbedrohungen entwickelt sich ständig weiter – und eine der größten aktuellen Bedrohungen ist zweifelsohne Ransomware. Für moderne, durchdigitalisierte Unternehmen, die im täglichen Geschäftsbetrieb auf Daten angewiesen sind, kann ein erfolgreicher Ransomware-Angriff katastrophale Folgen haben. Selbst bei einer Zahlung des Lösegelds, wovon Experten und Justizbehörden generell abraten, ist nicht garantiert, dass die Erpresser die Daten freigeben.

Weiterlesen

Angreifer nutzen hochkarätige Zero Days immer schneller aus

Was die Cybersicherheit angeht, besteht heute ein Risiko für Regierungsinstitutionen, Unternehmen und private Haushalte gleichermaßen. Digitale Systeme bestimmen den Alltag. Die Infrastruktur, die Wirtschaft und das Gesundheitswesen sind zunehmend davon abhängig. Umso wichtiger ist es, Strategien und Ressourcen aufeinander abzustimmen, um die Risiken und Bedrohungen bestmöglich einzudämmen. Es ist wichtig zu erkennen, dass die Cybersicherheit nicht mehr nur in der Verantwortung einiger weniger liegt. Sie erfordert die ständige Wachsamkeit und die Bemühungen aller, ob in der Behörde, im Unternehmen oder im Home-Office. Letztlich geht es darum, die Bereitschaft zu verbessern, einen Cyberangriff ohne größere Folgen zu überstehen.

Weiterlesen

Bitdefender schützt digitale Identitäten

Bei der “Bitdefender Premium Security Plus” handelt es sich um eine Sicherheitssuite, die für Nutzer in Europa einen Dienst einführt, der ständig die digitalen Identitäten der Anwender im Auge behält. Für den “Dienst zum Schutz digitaler Identitäten” analysiert die Security-Lösung den Verlauf der persönlichen Datenschutzverletzungen, überprüft die online verfügbaren sensiblen Personendaten und schätzt die Höhe des jeweiligen persönlichen Risikos ein. Darüber hinaus gibt die Suite Aufschluss darüber, welche Korrekturmaßnahmen nötig sind, um die betroffene Identität bestmöglich abzusichern.

Weiterlesen

Netzwerkdaten für Security richtig nutzen

Immer wieder hören wir bei Infoblox die Frage „Wie zahlt DDI – sprich DNS, DHCP- und IP-Adress-Management – als Bündel aus Netzwerkbasisdiensten überhaupt auf Security-Themen ein?“ Während sich viele Security-Verantwortliche häufig schnell erschließen können, warum das Domain-Name-System (DNS) für die Sicherheit des Netzwerks ein wichtiger Bestandteil ist, braucht die Verknüpfung von IP-Adress-Management (IPAM) und Security meist etwas mehr Erklärung. Dabei kann man nicht deutlich genug sagen: IPAM ist ein entscheidender Faktor für sichere Netzwerke und eine zentrale Komponente des Zero-Trust-Konzepts. Durch die Implementierung von IPAM können Unternehmen ihre Threat Intelligence verbessern und ihre Netzwerke besser vor Cyber-Angriffen schützen.

Weiterlesen

Selbstheilende Cybersicherheit auf dem Prüfstand

Die Verwaltung von Endgeräten ist nach wie vor ein wesentlicher Bestandteil der Strategie eines jeden IT-Teams. Da es durch die rasche Umstellung auf Fernarbeit immer mehr Endgeräte gibt, ist es jedoch schwieriger denn je, den Überblick zu behalten und diese zu schützen. Die Modernisierung des Endpunkt-Managements im Rahmen einer zeitgemäßen Cybersicherheit ist daher unausweichlich.

Weiterlesen