Betrugsprävention vor Weihnachten
Diese folgenden drei gängigen Betrugsmodelle sollten vor den Feiertagen wieder in den Fokus rücken, um die freie Zeit ohne Sorgen genießen zu können.
Read MoreSicherheits-Informationen
Diese folgenden drei gängigen Betrugsmodelle sollten vor den Feiertagen wieder in den Fokus rücken, um die freie Zeit ohne Sorgen genießen zu können.
Read MoreDie Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.
Read MoreTrend Micro vertritt die Ansicht, dass die global aktiven Unternehmen Cyberangriffe im nächsten Jahr besser abwehren können, als bisher. Außerdem erwartet der Anbieter von IT-Security-Produkten, dass die Organisationen wachsamer sein werden als jetzt. Laut Trend Micro soll ein proaktiver, umfassender Cloud-First-Ansatz dabei helfen, die Cyberrisiken zu vermindern. Die Experten des Security-Unternehmens gehen davon aus, dass Cyberkriminelle ihren Schwerpunkt im nächsten Jahr darauf legen werden, gefährdete Dienste sowie Cloud- und Rechenzentrums-Workloads mit Hilfe von Ransomware anzugreifen.
Read MoreGuardicore hat seine Enterprise-Lösung für Zero-Trust-Segmentierung mit neuen Funktionen für DNS-Sicherheit, automatisierte Kennzeichnung und dynamische Richtlinienkontrolle ausgestattet. Die Software-basierte Sicherheitsplattform Guardicore Centra schützt hybride Rechenzentrums- und Cloud-Infrastrukturen vor Ransomware-Befall und verringert die Komplexität bei der Erstellung und Durchsetzung von IT-Policies. Dafür visualisiert Guardicore Centra den Datenverkehr und erfasst Sicherheitsvorfälle, verwaltet Workloads mittels Mikrosegmentierung und bietet automatisierte Analyse- sowie Response-Funktionen.
Read MoreCipherTrust Intelligent Protection ist ein neues Produkt von Thales, das die Datensicherheit durch den Einsatz automatisierter Prozesse stärken soll und nach Angaben des Herstellers auf diese Weise dabei hilft, die Komplexität im Unternehmen zu verringern. Die Lösung unterstützt die Verantwortlichen dabei, sensible Daten aufzuspüren, zu verwalten und zu schützen. Das ist insbesondere vor dem Hintergrund des derzeit extremen Datenwachstums von Bedeutung, denn der Schutz der Daten erfolgt mit der Thales-Lösung ohne die Komplexität, die herkömmliche Datenschutzdienste und -produkte mitbringen und ohne zusätzliche Kosten.
Read MoreDie aktuelle Version 7.0.2 von ELinOS von SYSGO hat neue Funktionen erhalten, die dazu gedacht sind, die IT-Security von Embedded Systems auf ein höheres Niveau zu heben. Zu den Neuigkeiten gehört neben der Unterstützung von SELinux auch die Aktivierung von ASLE (Addesss Space Layout Randomization). Außerdem sorgen Konfigurationen und eine Testsuite dafür, dass das Betriebssystem der Linux-Konfigurationsrichtlinie der französischen Cybersicherheitsbehörde ANSSI entspricht. Die Testsuite lässt sich aber auch an andere Standards für Cybersicherheit anpassen, wie beispielsweise die Anforderungen des IT-Grundschutzes des BSI.
Read MoreLaut dem jüngsten Threat Intelligence Report von NETSCOUT war das Pandemiejahr 2020 ein rekordverdächtiges Jahr für DDoS-Aktivitäten, in dem weltweit mehr als zehn Millionen Angriffe beobachtet wurden. Dies ist die höchste Zahl, die jemals in einem einzelnen Kalenderjahr verzeichnet wurde. Darüber hinaus haben Untersuchungen des ATLAS Security Engineering & Response Team (ASERT) von NETSCOUT ergeben, dass Bedrohungsakteure in der ersten Jahreshälfte 2021 weltweit etwa 5,4 Millionen DDoS-Angriffe durchgeführt haben, was einem Anstieg von elf Prozent gegenüber dem gleichen Zeitraum im Jahr 2020 entspricht. Wenn sich dieser Trend fortsetzt, werden im Jahr 2021 knapp elf Millionen DDoS-Angriffe zu erwarten sein. Damit würde der Jahresrekord erneut gebrochen.
Read MoreDer abrupte Umzug ins Home Office erforderte neben Flexibilität und Agilität insbesondere noch eine Sache von Unternehmen: IT-Sicherheit. Durch das remote Arbeiten und die Verlagerung von Anwendungen in die Cloud haben sich die Anforderungen an die IT-Sicherheit deutlich erhöht. All das bringt Herausforderungen mit sich, die gemeistert werden müssen und die Lösung lautet: SASE.
Read MoreYubico hat seine Security-Key-Serie erweitert und unterstützt jetzt auch USB-C. Der Security Key C NFC arbeitet mit FIDO-basierter Authentifizierung, bietet NFC-Funktionalitäten und verwendet einen USB-C-Anschluss. Damit lässt sich der Zugriff auf Benutzerkonten, Dienste und Anwendungen absichern. Die Lösung kostet bei Yubico 29 Euro. Konkret arbeitet das Produkt mit FIDO2/WebAuthn und FIDO U2F und schützt die Anwender so vor Man-in-the-Middle-Attacken und Phishing. Die Yubico-Lösung macht es darüber hinaus möglich, für eine unbestimmte Zahl an Applikationen einen einzigen Authentifikator einzusetzen.
Read MoreWussten Sie, dass die Zahl der gemeldeten Cyberkriminalität seit Beginn der COVID-19-Pandemie im letzten Jahr um 300 Prozent zugenommen hat? Viele dieser Angriffe zielen direkt auf das Netzwerk ab, und Cisco prognostiziert, dass es bis 2023 15,4 Millionen DDoS-Angriffe geben wird. Tatsächlich müssen sogar nicht netzwerkspezifische Angriffe Ihr Netzwerk durchqueren.
Read MoreLancom stellt eine neue Version seiner Advanced-VPN-Client-Lösung für macOS zur Verfügung. Diese läuft auf Apple-Geräten mit Intel-Prozessor oder M1-Chip und unterstützt die macOS-Versionen “Monterey” (12) und “Big Sur” (11). Mit der Software werden die Anwender in die Lage versetzt, über beliebige Internet-Verbindungen sichere IPSec-VPN-Connections aufzubauen um so beispielsweise Fernzugriffe auf Unternehmensnetze durchführen zu können.
Read MoreEssence Group gab die Markteinführung von “MyShield” bekannt, einer laut Hersteller bislang einzigartigen, mit 5G verbundenen Komplettlösungen zum Schutz vor Eindringlingen. Das All-in-One-Gerät MyShield kann als eigenständige, mit 5G CAT-M-Netzwerken verbundene Lösung oder in bestehende Sicherheitssysteme integriert verwendet werden. Diese Lösung bietet eine Antwort auf die wachsende Nachfrage nach präventiven Schutzsystemen, die Eindringlinge bereits aus dem Areal vertreiben, noch bevor sie Schaden anrichten können. Dank ihres vielseitigen Designs eignet sie sich für eine Reihe von privaten und gewerblichen Szenarien.
Read MoreEs scheint fast so, als sei derzeit die größte Herausforderung für die Cybersecurity die Besetzung offener Stellen in Sicherheitsteams – trotz steigender Angriffe und immer professionelleren Angreifern. Laut einer Untersuchung von ISC2 beträgt der weltweite Fachkräftemangel derzeit mehr als 3 Millionen Spezialisten. Da die Nachfrage das Angebot bei weitem übersteigt, können die besten aufstrebenden und erfahrenen Sicherheitsexperten sehr wählerisch sein und den Arbeitgeber suchen, der ihnen ideale Bedingungen bietet. Was bedeutet dies für Personalabteilungen und Sicherheitsverantwortliche? Wo sollen sie anfangen, um ein schlagkräftiges Team mit den nötigen Fähigkeiten, der Erfahrung und dem Fachwissen auf- bzw. auszubauen? Die folgenden fünf Punkte helfen Ihnen bei der Zusammenstellung eines Sicherheitsteams.
Read MoreDeutschland gilt im internationalen Vergleich in Sachen Mobilfunk eher als Nachzügler. Das soll sich für den neuen Mobilfunkstandard 5G allerdings ändern – und die Anbieter arbeiten hart daran. Ende 2019 waren hierzulande laut Bundesnetzagentur gerade einmal 139 5G-Basisstationen in Betrieb. Ende 2020 allerdings waren es bereits beachtliche 19.510. Ein gutes Zeichen, da die 5G-Netzwerke als Grundpfeiler für den Ausbau des industriellen Internets der Dinge (IIoT) dienen, gerade im Bereich der kritischen Infrastrukturen.
Read MoreDas aktuelle Arbeitsumfeld, ob im Büro oder per Fernzugriff, stellt Unternehmen weiterhin vor Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Die rasche Umstellung auf eine dezentrale Belegschaft hat zu einer Neuausrichtung von Budgets, Prioritäten und Ressourcen geführt. Unternehmen müssen sich auch weiterhin mit der größeren Angriffsfläche und der erhöhten technischen Komplexität auseinandersetzen, die für die Sicherheit von Organisationen erforderlich ist.
Read MoreInsbesondere im vergangenen Jahr galt Flexibilität als wesentliches Kriterium für eine erfolgreiche Netzwerkarchitektur. Cybersecurity geriet dadurch zeitweise ins Hintertreffen. Security Secure Access Service Edge (SASE) verspricht Abhilfe zu schaffen und auch komplexe Infrastrukturen bis zum Netzwerkrand zu schützen.
Read MoreGibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.
Read MoreProgrammierschnittstellen (APIs) sind grundsätzlich eine gute Sache: Sie vereinfachen den Programmiervorgang und erschließen den Zugang zu einer Fülle von Daten und Ressourcen, die sonst nicht so einfach nutzbar wären. Davon profitieren auch Anwender, die sich mehr Informationen und Synergien per Knopfdruck wünschen, in den Programmen und Abläufen. Bestehende und neue Lösungen können gute APIs zweifelsohne auf vielfache Weise nutzen. Das macht sie jedoch auch zu einem lukrativen Ziel für Bedrohungsakteure. Daher ist es so wichtig, ein Augenmerk auf die Sicherheit von APIs zu haben und die damit verbundenen Risiken zu minimieren. Ganz gleich, ob ein Unternehmen Drittanbieter-APIs nutzt oder selbst entwickelte: Zur Risikominimierung ist es unerlässlich, diese APIs zu schützen und eine gute API-Hygiene zu gewährleisten.
Read MoreDurch die Corona-Pandemie hat sich die Einstellung vieler Unternehmen gegenüber der Arbeit aus dem Homeoffice entscheidend geändert. Selbst Organisationen, für die diese Möglichkeit in der Vergangenheit nie eine Option war, kamen im Lockdown gar nicht umhin, die entsprechenden Weichen zu stellen. Nur so konnte überhaupt Geschäftsfähigkeit gewährleistet werden. Dabei sind vielerorts auch die Vorzüge entsprechender Arbeitsplatzkonzepte deutlich zu Tage getreten. Insofern verwundert es kaum, dass mittlerweile immer mehr Arbeitgeber darüber nachdenken, wie sie diesen in der Pandemie eingeschlagenen Weg des mobilen Arbeitens zum eigenen Vorteil weiterverfolgen können. IT-Sicherheit wird in dem Zusammenhang zur wichtigen Stellschraube. Denn durch eine zunehmende Dezentralisierung im Arbeitsalltag entstehen ganz neue Angriffsflächen, die die IT-Verantwortlichen auf Unternehmensseite keinesfalls aus den Augen verlieren dürfen. Werfen wir also einen Blick auf die relevanten Handlungsfelder, in denen während des „Homeoffice-Höhenflugs“ der letzten Monate immer wieder sicherheitsrelevante Versäumnisse beobachtet werden konnten. Gleichzeitig gibt es Tipps, wie sich diese Themen besser in den Griff bekommen lassen.
Read MoreDie Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor bösartigen Bedrohungen oder Schwachstellen schützen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.
Read MoreDie beiden Ubuntu-Versionen “Trusty Tahr” (14.04 LTS) und “Xenial Xeru” (16.04 LTS) bekommen einen längeren Produktlebenszyklus. Dieser wird auf zehn Jahre erweitert. Damit sollen Unternehmen in die Lage versetzt werden, die durch das Einspielen von Upgrades entstehenden Kosten flexibler zu verteilen. Die längere ESM-Phase (Extended Security Maintenance) der beiden genannten Ubuntu-Varianten sorgt dafür, dass für sie von Canonical auch weiterhin Kernel-Livepatches und Sicherheitsupdates zur Verfügung gestellt werden. Auf diese Weise sollen die Unternehmensinfrastrukturen wartungsarm betrieben werden und sicher bleiben.
Read MoreDas Open-Source-Security-Werkzeug ” Infection Monkey” von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.
Read MoreNach einer Umfrage von G Data, Statistica und brand eins sind Menschen, die in Home Offices arbeiten, besonders anfällig für Phishing Mails. Das liegt daran, dass sie dort besonders häufig abgelenkt werden. Beispielsweise aufgrund des ungewohnten Arbeitsumfelds, wegen schreienden Kindern oder auch weil die Büroausstattung schlecht ist. Solche Faktoren sorgen für ein unangenehmes Arbeitsumfeld und damit für mangelnde Konzentration.
Read MoreKaspersky bietet kleineren und mittelständischen Unternehmen ab sofort eine kostenlose Plattform, die Tipps und Tricks für die Cybersicherheit bereitstellt. Damit will der Security-Spezialist KMU in die Lage versetzen, die IT-Sicherheit ihrer Organisationen unkompliziert und schnell auf das bestmögliche Niveau zu heben. “Kaspersky Cybersecurity on a Budget” umfasst etliche Empfehlungen, die für praktisch jedes Unternehmen umsetzbar sind. Dazu kommen einfach zu befolgende, aber durchaus spezifische, Ratschläge für unterschiedliche Unternehmens- und Branchenanforderungen. In diesem Zusammenhang ist sowohl die sichere Nutzung von digitalen Plattformen zu nennen, als auch der Schutz von Daten, Kommunikationen und Webseiten.
Read MoreNach dem Zusammenschluss der Unternehmen Thycotic und Centrify zu ThycoticCentrify kommt nun eine neue Version der DevOps-PAM-Lösung (Privileged Access Management) “Thycotic DevOps Secrets Vault” auf den Markt. Darüber hinaus wird der “Secret Server” um eine neue Funktion erweitert, die sich “Secret Erase” nennt. Das soll Cyber-Risiken minimieren, die Produktivität der Administratoren verbessern und die mobile Anwendung optimieren.
Read MoreDie Verantwortung für die Cybersicherheit eines Unternehmens betrifft nicht länger nur das Sicherheitsteam, es ist inzwischen auch ein Anliegen des Vorstands und ein wichtiges Kriterium bei der digitalen Transformation. Darüber hinaus kann ein hoher Sicherheitsstandard auch ein Geschäftsvorteil sein, indem er einen vollständigen Einblick in die Vorgänge im Netzwerk bietet und zugleich den Kunden Vertrauen schenkt.
Read MoreAllein in diesem Jahr gab es einige der bisher größten und schädlichsten Ransomware-Angriffe. Innerhalb von nur fünf Tagen gab es im Mai zwei große Cyberangriffe, die Regierungen und privatwirtschaftliche Organisationen auf der ganzen Welt erschütterten. Der erste Angriff auf Colonial Pipeline führte zu einer einwöchigen Unterbrechung einer wichtigen Benzinlieferleitung und ließ die Benzinpreise in den USA auf den höchsten Stand seit 2014 steigen. Der zweite Angriff auf das irische Gesundheitssystem führte dazu, dass Tausende von Terminen, Krebsbehandlungen und Operationen abgesagt oder verschoben wurden und Patientendaten online weitergegeben wurden.
Read MoreSynology hat seine erste SaaS-Lösung veröffentlicht. Diese nennt sich “C2 Password” und ist ein kostenloser Passwort-Manager in der Cloud. Sie arbeitet vollkommen unabhängig von Synology-Hardware und kann deswegen von jedem genutzt werden. Das Produkt soll Anwendern helfen, ihre Benutzerdaten und Passwörter nicht zu verlieren und von überall aus darauf Zugriff zu haben.
Read MoreCheck Point erweitert seine Sicherheitslösung “Quantum Hybrid Data Center Security”. Diese bietet komplexen, hybriden Rechenzentren Schutz. Es handelt sich bei der Lösung um eine skalierbare Plattform, die mit automatisierten Abläufen arbeitet. Neu hinzugekommen sind jetzt die Qantum Smart-1 Security Appliances, die Konsole R81.10 sowie Quantum Maestro 175. Die neuen Produkte sollen nach Angaben des Herstellers die Flexibilität der Unternehmen erhöhen, wenn es darum geht, Workloads auf sichere Art und Weise zwischen der Cloud und den Rechenzentren zu verschieben. So lassen sich Workloads am Edge mit geringeren Kosten zur Verfügung stellen.
Read MoreFortinet bringt zwei neue Produkte auf den Markt, die den Netzwerkbetrieb durch die Verwendung von Künstlicher Intelligent beschleunigen sollen. “FortiAIOps” korreliert Daten aus verschiedenen Netzwerkdomänen, um Anomalien zu identifizieren. “FortiMonitor” versetzt den Netzwerkbetrieb dazu in die Lage, Anomalien zu überwachen, die beim Zugriff der Anwender auf Applikationen entstehen.
Read MoreTrend Micro ermöglicht es Kunden jetzt, auf Basis von Risikoinformationen Einblick in den Sicherheitszustand von Geräten und Identitäten zu nehmen. Auf diese Weise sollen sie eine Zero-Trust-Sicherheit realisieren können. Es ist heute keineswegs mehr sicher, dass individuelle Identitäten und vertrauenswürdige sowie verifizierte Devices sicher sind. Dafür gibt es mehrere Gründe, zum einen der Einsatz von Unternehmensressourcen an verschiedenen Standorten wie Rechenzentren, SaaS-Applikationen oder der Cloud. Zum anderen die verteilte Belegschaft, die eine große Zahl unterschiedlicher Geräte einsetzt.
Read MoreLogPoint präsentiert die neue Version 6.11 seines gleichnamigen SIEM-Produkts. Diese ermöglicht es den Sicherheitsanalysten, die Zugriffsrechte zu steuern, die zum Teilen der Alarmregeln erforderlich sind. Dabei teilt das System sämtliche Regelaktualisierungen automatisch allen in dem jeweiligen Zusammenhang relevanten Nutzen mit, was es den Abteilungen erlaubt, über Geschäfts- und Ländereinheiten hinweg effizient zusammen zu arbeiten.
Read MoreDynatrace erweitert sein Dynatrace Application Security Modul um den “David Security Advisor”. Open-Source-Pakete und Softwarebibliotheken bringen im täglichen Betrieb große Sicherheitsrisiken für Organisationen mit sich. Der Davis Security Advisor arbeitet mit Künstlicher Intelligenz und zeigt diese Sicherheitsrisiken an, beschreibt sie detailliert und priorisiert sie. Das ermöglicht es den DevSecOps-Mitarbeitern, in Echtzeit fundierte Entscheidungen zu treffen und die kritischsten Schwachstellen anhand der Priorisierung in der richtigen Reihenfolge zu schließen. Das reduziert die Risiken für die Unternehmen zuverlässig und effizient.
Read MoreAkamai Technologies bringt den Account Protector auf den Markt. Das Produkt setzt auf Reputationsheuristik und proprietäre Verhaltensanalysen und erweitert den Akamai Bot Manager. Im Betrieb erkennt die Lösung in Echtzeit die Übernahme von Benutzerkonten durch Kriminelle und verhindert sie. Nach Angaben des Herstellers funktioniert das, ohne Reibungspunkte für die normalen Benutzer zu schaffen. Der Account Protector wurde in die Intelligent-Edge-Plattform von Akamai integriert, was Modifikationen an bestehenden Applikationen überflüssig macht.
Read MoreDer Zugriff auf die Anwendungen und Daten von Unternehmen muss unbedingt abgesichert werden und zwar, ohne dabei die Produktivität der Mitarbeiter zu beeinträchtigen. Laut einer Studie von Verizon entstehen um die 80 Prozent sämtlicher Sicherheitsverletzungen durch mehrfach verwendete beziehungsweise schwache Passwörter. Deswegen ist die Passwortverwaltung in diesem Zusammenhang besonders wichtig. IT-Administratoren sind gezwungen, ihr internes Passwortmanagement zu optimieren. Das allein reicht aber noch nicht, darüber hinaus müssen auch die Mitarbeiter bei sich zu Hause sichere Passwörter verwenden.
Read MoreDie neue Version von “Kaspersky Security for Microsoft Office 365” bringt erweiterte Funktionen, um Geschäftsdaten zu schützen, die vertraulich sind. So macht die Lösung den Zugriff auf eine Liste mit Dateien möglich, die Bankdaten oder personenbezogene Informationen umfassen können und die in Microsoft-Office-365-Applikationen abgelegt wurden. Die Sicherheitsverantwortlichen erfahren auf diese Weise, welche Personen auf diese Daten zugreifen dürfen und sind so dazu in der Lage, dafür zu sorgen, dass die Daten nicht kompromittiert und die Richtlinien des betroffenen Unternehmens umgesetzt werden.
Read MoreDie Schutzlösung “Intercept X Advanced for Server” von Sophos, mit der sich Server und Endpoints absichern lassen, erhält jetzt ohne Zusatzkosten standardmäßig eine Cloud-Security-Posture-Verwaltung. Das bedeutet, dass ab sofort in allen derzeit aktuellen Varianten von Intercept X Advanced for Server die Standardfunktionen der Sophos Sicherheitslösung für Cloud-Umgebungen “Sophos Cloud Optix” integriert sind.
Read MoreEs sieht fast nach einer Zeitenwende aus: Im Dezember 2020 wurden rund 18.000 Unternehmen und Organisationen (darunter auch prominente wie einige US-amerikanische Ministerien und Teile des Pentagons) zu potenziellen Opfern des Sunburst-Angriffs, bei dem Angreifer die Systeme von SolarWinds kompromittierten und Malware in Updates der weit verbreiteten Orion-Netzwerkmanagement-Produkte des Unternehmens einfügten. Und nur wenige Wochen später stellte eine neue Sicherheitslücke in Microsoft Exchange-Servern Sicherheitsverantwortliche von mindestens 30.000 betroffenen Unternehmen vor große Herausforderungen – bis heute.
Read MoreDie Pandemie sorgt für einen explodierenden Bedarf an Remote-Konnektivität. Die Anpassung vieler Unternehmen hat dabei die Tür zu einer größeren Bedrohung durch Cyberkriminelle geöffnet. NETSCOUTs Threat Intelligence Report zeigt für deutsche Unternehmen und Serviceprovider 142 Prozent mehr DDoS-Attacken als im Vorjahr. DDoS-Angreifer haben es auch auf eine Vielzahl von Branchen abgesehen, mit dem Ziel, kritische Systeme lahmzulegen, um eine maximale Störung zu verursachen. Diese Bedrohungen haben Sicherheitsexperten auf den Plan gerufen und zwingen sie dazu, ihre Strategien zum Schutz von Netzwerken und Systemen zu überdenken.
Read MoreBei jedem Notfall ist die Zeit ein kritischer Faktor. Dies gilt selbstverständlich auch für Ransomware-Angriffe: Wenn die Malware ein IT-Netzwerk infiziert, bleibt nur wenig Zeit zu reagieren – nach Meinung zahlreicher Security-Spezialisten rund fünf Minuten. Bei dieser Geschwindigkeit ist es nahezu unmöglich, die Ausbreitung von Ransomware in einem IT-System mit manuellen Methoden abzuwehren.
Read MoreDie neue Technologieplattform “Honeykube” von Dreamlab Technologies ist eine automatisierte Lösung, die Bedrohungen erkennen kann. Sie vereint fortschrittliche Datensammlungsfunktionen mit traditionellen Täuschungsstrategien und analysiert die Geschehnisse automatisch. Das ist vor allem in Zeiten nützlich, in denen die Zahl der Remote- und Home-Office-Arbeiter stark ansteigt, da traditionelle Verteidigungsmaßnahmen hier wenig effizient sind.
Read MoreHändler, IT-Dienstleister und Systemhäuser sind ab sofort dazu in der Lage, bei allen Unternehmen, von kleinen Einrichtungen bis hin zum großen Mittelstand, umfassende Sicherheits-Audits durchzuführen. Grundlage dieser Option ist eine Technologie von Lywand, die die IT-Umgebung des Kundenunternehmen automatisch überprüft und anschließend die Ergebnisse dieser Prüfung in einem “Renovierungsplan” zusammenfasst. Dieser Plan soll den Dienstleistern die Zusammenarbeit mit den Kunden einfacher machen. Das SaaS-Angebot steht sowohl als Abonnement als auch On-Demand zur Verfügung.
Read MoreWollen Cyberkriminelle erfolgreich ein Netzwerk infiltrieren, wählen sie als Einstiegspunkt meist einen Endpunkt. Haben sie diesen geknackt, nutzen sie in einem zweiten Schritt die dort gefundenen Passwörter und damit verbundenen Berechtigungen, um sich lateral vom Endpunkt auf das Netzwerk zu bewegen. Um Exploits dieser Art nachhaltig zu verhindern, bedarf es einer gut durchdachten Endpoint Privilege Management (EPM)-Strategie, die auf einem Zero-Trust-Ansatz basiert und Zugriffsrechte gemäß dem Least-Privilege-Prinzip einschränkt. Integrieren IT-Teams den EPM-Ansatz mit weiteren klassischen Endpunktschutztechnologien, können sie eine Verteidigung aufbauen, die die Transparenz erhöht und selbst raffinierte Angriffe abwehrt.
Read MoreDie Vertiv™ Liebert® EXM2 ist eine USV, die eine Doppelwandler-Frequenz von bis zu 97 Prozent aufweist. Der dynamische Online-Modus ist dazu in der Lage, diesen Wert auf bis zu 98,8 Prozent zu steigern. Die Leistungskapazität der monolithischen, dreiphasigen USV liegt zwischen 100 und 250 kVA und die Bauform wurde flexibel und kompakt gestaltet. Deswegen ist der Einsatz der Lösung in vielen Bereichen denkbar, von Büros und mittelgroßen Rechenzentren über das Gesundheitswesen und Leichtindustrieumgebungen bis hin zu U-Bahnen und Zügen. Das Gerät ist ab sofort erhältlich.
Read MoreÜberwachungskameras haben seit ihren Anfängen in Deutschland in den 1940er Jahren einen langen Weg zurückgelegt. Ursprünglich entwickelt, um den Start ballistischer Raketen zu beobachten, wird intelligente Videoüberwachung heute von vielen Unternehmen genutzt. In Kombination mit Videoanalyse bietet sie Anwendungsfälle, die über Sicherheit und Schutz hinausgehen und helfen, Geschäftsprozesse zu optimieren und das Kundenerlebnis zu verbessern. Vor allem mittelständische Unternehmen können durch den Einsatz der Technologie einen großen Nutzen erzielen. Es gibt verschiedene Bereitstellungsarten, die sie je nach Geschäftszielen und Budget testen können.
Read MoreMit Eagle Eye Cloud VMS steht ein cloud-basiertes Managementsystem für Überwachungskameras zur Verfügung. Es ermöglicht das Konfigurieren und Aktualisieren von Kameras, die Verwaltung der Live Streams sowie der aufgezeichneten Videos und lässt sich sowohl via Browser, als auch über mobile Apps nutzen. Wir haben uns im Test angesehen, wie eine Videoüberwachungslösung auf Basis von Eagle Eye Cloud VMS in Betrieb genommen wird und wie die tägliche Arbeit damit abläuft.
Read MoreGuardicore hat die neue Version 1.10 des Open-Source-Sicherheitstools „Infection Monkey“ veröffentlicht. In der aktuellen Version verfügt der Infection Monkey erstmals über neue Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsprofis können so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien überprüfen und potentielle Sicherheitslücken oder Datenrisiken identifizieren.
Read MoreRund 90 Prozent der Cyberangriffe sind nur deshalb möglich, weil ein Endpunkt falsch konfiguriert ist oder weil eine Konfiguration übersehen wurde, die dem Angreifer einen Einstiegspunkt bot. Hacker nutzen schwache Passwörter, Software-Schwachstellen, Fehlkonfigurationen und zahlreiche andere Vektoren, um ein Endgerät zu kapern und in einem Netzwerk Fuß zu fassen. Einmal drin, kann sich der Angreifer schnell im gesamten Unternehmen bewegen, um eine noch wichtigere IT-Ressource zu finden und zu kompromittieren.
Read MoreDas Channel-Partner-Programm “Partner Advantage Network” von Bitdefender wurde ausgebaut. Das Ziel der Aktion war es, die Umsatzmöglichkeiten zu steigern. Außerdem soll die Partnerschaft mit Bitdefender besonders einfach werden. Bitdefender-Partner können ab sofort die Dienstleistungen und Produkte des Unternehmens bestmöglich anbieten und so Bedrohungen für die Cyber-Sicherheit ihrer Kunden herausfinden und abwehren.
Read MoreSpätestens mit der coronabedingten Instant-Revolution hat sich auch die Erkenntnis verfestigt, dass der Begriff des Unternehmensperimeters umdefiniert werden muss. Er ist heute nicht mehr statisch, sondern veränderbar und abhängig vom Standort der Mitarbeiter, die von überall her – also außerhalb des klassischen Perimeters – zunehmend auf Applikationen in der Cloud zugreifen. Hinzu kommt: egal ob im Home Office oder unterwegs, Mitarbeiter brauchen mehr Bewegungsfreiheit, die mit der althergebrachten Rechteverwaltung so gar nicht mehr abbildbar ist. Die IT muss sich nach ihren Wünschen richten, und nicht mehr umgekehrt. Damit aber nimmt die Angriffsfläche für Cyberkriminelle um ein Vielfaches zu, so dass sich auch der CISO zu Recht in die Diskussion einmischt.
Read MoreDie digitale Transformation hat umfassende Auswirkungen auf die IT und vor allem auf die IT-Sicherheit. Dieses kostenlose White Paper zeigt den Weg, den die IT-Security zur Zeit nimmt. Ausgangspunkt des Weges war die klassische Perimeter-Sicherheit, bei der es darum ging, das interne Netz und seine Komponenten vor Angriffen zu schützen. Bei dieser galt das eigene Netz per Definition als sicher, alles was von außen kam, ist potentiell gefährlich.
Read MoreDurch die steigende Konnektivität in der Industrie 4.0 wachsen allmählich zwei ganz unterschiedliche Infrastrukturen zusammen. OT (Operational Technology), ICS (Industrial Control Systems) und IT sind sehr unterschiedliche Umgebungen mit unterschiedlichen Funktionen, Sicherheitsprioritäten und Gerätelebenszyklen. Die zunehmende IT-OT-Konvergenz ermöglicht es Industrieunternehmen, ihre Prozesse zu rationalisieren, um mehr Effizienz und eine umfassendere Sichtbarkeit zu erreichen, bringt jedoch auch neue Risiken und Schwachstellen mit sich. Für das produzierende Gewerbe wird es daher zunehmend wichtig, das Bewusstsein für die neuen Risiken zu schärfen und neue Prozesse anzustoßen, um die Wertschöpfungskette zu sichern.
Read MoreDas herkömmliche Multiprotocol Label Switching (MPLS), bei dem der Datenverkehr durch das Unternehmensnetzwerk geleitet wird, wird den zukünftigen Geschäftsanforderungen nicht mehr gerecht. Deshalb erwartet IDC, dass bis zum Ende des Jahres 2021 80 Prozent der Unternehmen eine SD-WAN-Strategie entwickeln werden. Wenn diese allerdings SD-WAN lediglich als Ersatz für ihre herkömmliche WAN-Lösung in den Niederlassungen betrachten, verschenken sie wertvolles Innovationspotenzial – denn ein SD-WAN kann viel mehr.
Read MoreKlassische Ansätze für den Schutz von Anwendungen reichen heute nicht mehr aus. Denn für deren Entwicklung und Bereitstellung nutzen Unternehmen immer mehr Cloud-native Technologien wie Kubernetes und OpenShift. Aktuelle Application-Security-Lösungen bieten eine umfassende Observability mit Automatisierung und KI, damit alle produktiven Systeme auch in hochdynamischen Umgebungen sicher laufen.
Read MoreVirtualisierung zählt zu den Kernelementen des Cloud Computings. Sie lässt das schnelle Aufsetzen stark skalierbarer IT-Dienste zu und bildet somit die Basis für Cloud-Services. Gängige Praxis ist bislang die Verwendung virtueller Maschinen. Allerdings schreitet die Entwicklung auch hier voran. Dabei geht der Trend in Richtung Container.
Read MoreIn den letzten Jahren hat die Zahl der Ransomware-Attacken stark zugenommen – und 2021 wird sich der Trend weiter verstärken. Insbesondere Branchen mit großen Datenmengen, aber auch kritische Infrastrukturen werden betroffen sein. Dabei stehen nicht nur gespeicherte, sondern auch gesicherte und archivierte Daten im Fokus der Angreifer. Doch mit einem geeigneten Datenmanagement-System sind die sensiblen Informationen geschützt.
Read MoreDie Corona-Pandemie hat das Wirtschaftsleben weltweit erheblich beeinträchtigt. Gleichzeitig hat sie einen digitalen Transformationsprozess beschleunigt, der bereits in vollem Gange war. Die Cloud hat sich dabei als moderner Retter in der Not erwiesen, hat sie doch in vielen Unternehmen dazu beigetragen, den Betrieb aufrechtzuerhalten. Videokonferenzen aus der Cloud haben sich als Kommunikationsstandard im Lockdown durchgesetzt. Auch die physische Sicherheit verlagert sich zunehmend in die Cloud, und zwar in Form von gehosteten Lösungen und Technologieplattformen, die umfassenden Schutz in einer Vielzahl von Branchen und Sektoren bieten können.
Read MoreDie Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.
Read MoreUnser Trend-Thema für den März ist “IT-Security”. Dazu äußern sich WatchGuard, Colt und Matrix42.
Read MoreCISOs sind frustriert: Um die komplexe IT-Landschaft in ihren Unternehmen abzusichern, sind sie gezwungen, auf eine Fülle an Security-Tools zu setzen. Doch während ein Teil des Netzwerks gut geschützt ist – einiges gar doppelt und dreifach – klaffen an anderen Stellen Sicherheitslücken auf, die so gut wie gar nicht überwacht werden. Um aus der Frustration zu gelangen, gilt es für CISOs zwei Dinge zu unternehmen: Zum einen müssen sie alle eingesetzten Tools und Verteidigungsstrategien neu bewerten. Welche sind in der heutigen Umgebung überhaupt sinnvoll? Bei welchen entstehen durch Überschneidungen nur noch größere Sicherheitslücken? Zum anderen müssen CISOs alle vorhandenen Ressourcen auf bessere Möglichkeiten zur Absicherung untersuchen. Zu den am meisten übersehenen Ansätzen gehören DNS-Analysen. Welche Vorteile aber hat gerade der Einsatz des Domain Name Systems?
Read MoreJulia Reuter ist bei der MicroNova AG als Business Developer für den Bereich Enterprise Management tätig und kümmert sich in dieser Position insbesondere um die Themen Data Loss Prevention/IT Security sowie IT-Lösungen für Projekt- und Zeitmanagement.
Read MoreWenn es um Cybersicherheit geht, gibt es grundsätzlich zwei Ansätze: Entweder man schafft ein in sich geschlossenes System, das nicht gehackt werden kann, oder man setzt auf Technologien, die gut zusammen funktionieren, sogenannte konvergente Systeme. Viele Personen, die in der physischen Sicherheitswelt zu Hause sind, glauben an ein geschlossenes System. Aber auch die physische Sicherheitsbranche bewegt sich immer mehr weg von analogen hin zu netzwerkbasierten Technologien. In einem IoT-Ökosystem kann sich deshalb jede eingesetzte Cybersicherheitsmaßnahme – oder deren Fehlen – auf alle Teile des Netzwerkes auswirken.
Read MoreEs ist sicher kein Geheimnis, dass das Dark Web ein Tummelplatz für zwielichtige Gestalten jeglicher Art ist. Cyberkriminelle treffen hier auf perfekte Bedingungen. Denn die in den Tiefen des Datenozeans verorteten Webseiten sind zwar öffentlich zugänglich, nichtsdestotrotz bleiben IP-Adressen im Verborgenen. Da es nicht möglich ist, den jeweiligen Host zu identifizieren, hat sich das Dark Web in den letzten Jahren als Umschlagplatz für illegale Machenschaften weitgehend etabliert. So werden unter anderem massenhaft sensible Informationen gehandelt – von E-Mail-Adressen mit zugehörigen Passwörtern über Kreditkarteninformationen bis hin zu vielen weiteren persönlichen Details.
Read MoreUnternehmen setzten in vielen Anwendungsszenarien auf Cloud-Technologie und XaaS-Angebote. Der Gedanke, einen Kernbaustein der IT-Sicherheit in die Cloud zu verlagern, löst bei vielen Verantwortlichen immer noch Schweißausbrüche aus. Wer jedoch seine Public-Key-Infrastruktur (PKI) als Cloud-Plattform oder SaaS betreibt, sichert seine digitale Kommunikation wie bisher auf hohem Niveau ab. Zudem lassen sich die typischen Cloud-Vorteile genießen, wenn Unternehmen die für sie geeignete Cloud-Lösung wählen.
Read MoreRansomware-Attacken werden immer präziser und gefährlicher. Die Kombination von Datendiebstahl und Betriebsstörung ist hochprofitabel für Cyberkriminelle und deshalb eine der häufigsten Angriffsformen in 2021, unabhängig von der Unternehmensgröße.
Read MoreVorbei sind die Zeiten, in denen Bargeld und Überweisungsträger die sicheren Zahlungsmittel der Wahl waren. Am Point of Sale (PoS), also am Verkaufsstandort, wird heute via Giro- oder Kreditkarte bezahlt. Und neuerdings immer öfter via Mobile Payment per Smartphone. Der Verkaufsstandort ist aber längst nicht mehr ausschließlich der Laden um die Ecke, das Kaufhaus oder das Lieblings-Restaurant.
Read MoreAn dieser Stelle noch ein Nachtrag zur Dynatrace-Perform: Dort wurde bekannt gegeben, dass das im letzten Dezember veröffentlichte “Application Security Module” erweitert wird. Dank der Erweiterung wird die Dynatrace-Risikobewertung auf Basis von Künstlicher Intelligenz (KI) in Zukunft auch Node.js-basierte Applikationen abdecken. Node.js kommt als Runtime-Umgebung für die Cloud-nativen Anwendungen vieler Marken zum Einsatz. Außerdem wird die Erweiterung dafür sorgen, dass in Kubernetes-Umgebungen vorhandene Software-Schwachstellen nun nicht mehr nur in Workloads, sondern auch in der Plattform selbst automatisch erkannt werden. Dabei verknüpft Dynatrace die Schwachstellen, die gefunden wurden, mit Containern, was ihre Bewertung erleichtert und die Fehlerbehebung beschleunigt.
Read MoreEs hat sich nach wie vor daran nichts geändert, dass die E-Mail das wichtigste Kommunikationsmittel im Geschäftsalltag darstellt. Ihre Bedeutung hat in der aktuellen Lage, in der viele Menschen von zu Hause aus arbeiten, sogar noch zugenommen. Deswegen spielt auch die Sicherheit geschäftlicher E-Mails momentan eine besonders wichtige Rolle. Hier kommt der “Secure Email Gateway” (SEG) von Trustwave ins Spiel. Dieses Werkzeug sorgt dank der ständig aktualisierten Bedrohungsinformationen der Trustwave SpiderLabs für einen für einen leistungsfähigen Bedrohungsschutz.
Read MoreGestalten Sie die IT-Sicherheit in virtuellen Umgebungen so, dass die Vorteile der Virtualisierung auch wirklich erhalten bleiben: Praktische Tipps, wie man die VM-Dichte erhöht und den Administrationsaufwand reduziert, bietet ein neues Whitepaper.
Read MoreMit u.trust Anchor bringt Utimaco eine neue Generation seiner Hardware-Sicherheitsmodul-Plattform (HSM). Die robuste und konvergierte Lösung eignet sich sowohl für Zahlungs-, als auch für andere Anwendungen. Über sie sind Unternehmen und Cloud-Dienstleister dazu in der Lage, HSM-as-a-Service anzubieten. Die Plattform lässt sich einfach verwalten, bietet eine hohe Leistung und ermöglicht die Auditierbarkeit der kryptographischen Schlüssel, die die Grundlage für das Vertrauen in Datenschutz und IT-Security darstellen. Die Endkunden haben jederzeit volle Kontrolle über die Plattform und die Schlüsselspeicherung ist unbegrenzt.
Read MoreLucy Security bringt mit der Version 4.7.8 eine neue Fassung seiner Cybersecurity Awareness Plattform auf den Markt. Zu den Highlights dieser Version gehört der weiterentwickelte Phishing-Alert-Button. So können die Anwender den Button für Office 365 jetzt auf Smartphones unter iOS und Android verwenden. Die Cyber Security Awareness Plattform Version 4.7.8 steht als Download zur Verfügung.
Read MoreFortinet wird seine Advanced Security Trainings für das Selbststudium auch nach dem Ablauf des Jahres 2021 kostenlos anbieten. Die Schulungen zur Cyber-Sicherheit umfassen mehr als 30 Security-Kurse, die sich mit Themen wir Cloud-Sicherheit, Secure SD-WAN oder auch OT-Sicherheit auseinandersetzen. Weitere Kurse werden im Lauf des Jahres dazukommen. Zusätzlich lassen sich jederzeit aufgezeichnete Lab-Demos, die von Sicherheitsexperten erstellt wurden, aufrufen. Der Großteil der Kurse gehört übrigens zum Fortinet NSE-Zertifizierungsprogramm, so dass sie sich auch zum Vorbereiten auf die Zertifizierungsprüfungen eignen. Abgesehen davon können die Teilnehmer die Kurse auch nutzen, um CPE-Credits für CISSP und andere (ISC)2-Zertifizierungen zu sammeln. Sie bekommen für jede Stunde Training einen Credit.
Read MoreDie Security Innovation der Ergon Informatik AG “Airlock” bietet unter dem Namen “Airlock 2FA” ein Produkt zur Zwei-Faktor-Authentifizierung an. Die Absicherung von User-Konten nur mit Benutzernamen und Passwörtern kann heutzutage, da Phishing allgegenwärtig ist und immer wieder Datenbanken mit Benutzer-Credentials im Internet veröffentlicht werden, nicht mehr als zeitgemäß gelten. Unglücklicherweise bringt die Zwei-Faktor-Authentifizierung aber immer einen gewissen Zusatzaufwand für die Nutzer mit und wird deswegen im Arbeitsalltag nicht gerne gesehen. Um dieses Problem zu lösen, bringt Airlock 2FA die so genannte Zero-Touch-Authentifizierung mit, die die Bedienung des Systems besonders einfach machen soll. Wir haben uns im Testlabor angeschaut, wie das genau funktioniert.
Read MoreQualifizierte Organisationen erhalten den Cyber Threat Sensor von NTT kostenlos. Auf diese Weise werden Behörden und Unternehmen in die Lage versetzt, ihr jeweiliges Risiko einzuschätzen und anschließend Maßnahmen zu ergreifen, die zum Eindämmen von Angriffen dienen, die mit den aktuellen Vorgängen bei SolarWinds in Zusammenhang stehen.
Read MoreDer Secret Server von Thycotic übernimmt das Management von Privilegien aller Art. Er versetzt IT-Ops- und Security-Teams in die Lage, privilegierte Administrator-, Anwendungs-, Root- und Service-Konten in wenigen Arbeitsschritten abzusichern und so die Angriffsfläche des jeweiligen Unternehmens umfassend zu verringern.
Read MoreAlgoSec präsentiert eine neue Version seiner Network Security Management Suite. Mit A32 wird sowohl die Sichtbarkeit von Applikationen im Netz erweitert als auch die Auto-Discovery-Funktion verbessert. Darüber hinaus hat der Hersteller die Integration von Software-Defined-Networking- (SDN) und SD-WAN-Produkten ausgebaut. Mit Version A32 erhalten Sicherheitsexperten und IT-Spezialisten genauen Einblick in den Datenverkehr. Zudem werden sie in die Lage versetzt, die Sicherheitsvorkehrungen in der gesamten IT-Umgebung des Unternehmens, auch in hybriden Installationen, genau zu steuern.
Read MoreDas kostenlose Open-Source SUNBURST-Indentifikationswerkzeug von SentinelOne ermöglicht es Unternehmen festzustellen, ob ihre Geräte durch die SUNBURST-Malware gefährdet würden, die die Grundlage für die SolarWinds-Angriffskampagne darstellt. Das Tool hilft SolarWinds-Orion-Kunden also, rückwirkend zu bestimmen, welche Auswirkungen ein Angriff gehabt hätte. Es eignet sich aber auch für den Einsatz bei Nicht-SolarWinds-Kunden, da es feststellen kann, ob ihr Endpoint-Security-Provider in der Lage gewesen wäre, die hochwirksame SUNBURST-Attacke zu verhindern.
Read MoreBeyondTrust hat die neue Version 7.1 von Password Safe mit erweiterter Team-Passwortfunktionalität ausgestattet. Die neue Funktion ermöglicht es Nutzergruppen — unabhängig davon, ob sie im Homeoffice oder Büro arbeiten — gemeinsam genutzte Team-Kennwörter für Konten zu speichern und zu verwalten, die üblicherweise bestimmte IT-Teams in einer vollständig überprüfbaren und kontrollierten Umgebung einsetzen.
Read MoreLaut IDC sollen 90 Prozent der neuen Unternehmensanwendungen weltweit bis 2022 Cloud-nativ entwickelt werden. Unternehmen investieren bereits in eine Vielzahl von Tools zur Bewältigung von Sicherheitsbedrohungen, nach wie vor gibt es jedoch Blind Spots und Unsicherheiten hinsichtlich der Risiken und ihrer Auswirkungen auf Cloud-native Anwendungen. Wenn Schwachstellen entdeckt werden, erfordern derzeitige Ansätze manuelle Prozesse, die ungenaue Risiko- und Impact-Analysen liefern. Damit sind Teams gezwungen, Zeit mit der Suche nach Fehlalarmen zu vergeuden.
Read MoreDie FortiGate 2600F ist die neueste Netzwerk-Firewall von Fortinet, die laut Hersteller bis zu zehnfach höhere Leistungswerte als herkömmliche Highend-Modelle bietet. Die neu entwickelten Fortinet Security Processing Units (SPUs) NP7 und CP9 bilden das Herzstück der FortiGate 2600F und bieten mit die höchsten Leistungswerte der Branche. So können sowohl Kosten als auch Komplexität reduziert werden. Fortinet, einem weltweit führenden Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, gelingt es auch bei der FortiGate 2600F, Networking nahtlos mit Security zu verbinden – und das sowohl in hybriden Rechenzentren, Multi-Cloud-Umgebungen als auch bei großflächig angelegten Remote-Konzepten.
Read MoreOb Anwendungen on-premise oder in der Cloud zur Verfügung stehen, ob es sich um normale Websites oder Web-APIs (Application Programming Interface) handelt, ob über eine Web Application Firewall (WAF) oder im Kampf gegen Distributed-Denial-of-Service (DDoS)-Angriffe – der Kona Site Defender von Akamai schützt Organisationen gegen Webattacken aller Art. Der Kona Site Defender nutzt die Transparenz der global verteilten Akamai Intelligent Edge Platform, um die DDoS-Angriffe, Attacken auf Webanwendungen sowie API-basierte Angriffe abzuwehren. Er enthält eine umfangreiche Sammlung vordefinierter, konfigurierbarer Firewall-Regeln auf Anwendungsebene, die durch Machine Learning und menschlicher Analyse stetig aktualisiert werden. Das ermöglicht eine genaue Erkennung von Webangriffen.
Read MoreAllzu oft verlassen Daten ein Unternehmen unerlaubt. Lösungen zur Data Loss Prevention (DLP) können hier Abhilfe schaffen, waren jedoch vor allem für kleinere und mittlere Unternehmen (KMU) bisher häufig überdimensioniert und damit zu teuer. Das neue Editionen-Modell von Safetica macht DLP nun für alle erschwinglich.
Read MoreAuth0 hat seine Identitätsplattform für Anwendungsteams um eine Bot-Detection-Lösung erweitert. Dabei handelt es sich um eine zusätzliche Sicherheitsebene, worüber das Risiko von Credential-Stuffing-Angriffen laut Hersteller um bis zu 85 Prozent minimiert werden kann.
Read MoreDie Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den Überblick zu behalten, ist hinlänglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich – darunter die erst automatisierte Bedrohungsabwehr der Welt. Außerdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls übernommen und erfolgt auf sämtlichen Systemen und über alle Arten von IT-Umgebungen hinweg – egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.
Read MoreDie Technologie der physischen Zugangskontrolle hat in den letzten Jahren ein rasantes Wachstum und eine rasante Entwicklung erlebt. Nutzer profitieren zunehmend von der wachsenden Leistungsfähigkeit ihrer Mobiltelefone, und die Zuverlässigkeit der Biometrie, wie etwa der Gesichtserkennung, wird ständig verbessert.
Read MoreLetzte Woche haben wir die Watchguard-Appliance T40 in unserem Testlabor in Betrieb genommen. Heute wenden wir uns der Total Security Suite zu, die dieser Appliance zusätzliche Enterprise Security-Features zur Verfügung stellt. Dazu gehören: ein APT-Blocker, ein Intrusion Prevention System, ein Web-Filter und vieles mehr. Abgesehen davon haben wir auch untersucht, wie die Appliance auf Angriffe mit DoS-Tools reagiert und ihr Verhalten mit Werkzeugen wie nmap und OpenVAS 9 analysiert.
Read More“Bitdefender EDR” (Endpoint Protection and Response) wendet sich an Managed Service Provider und große Unternehmen. Das Produkt soll den Verantwortlichen in diesen Umgebungen dabei helfen, die Resilienz ihrer Infrastrukturen gegen Cyber-Angriffe zu erhöhen und aktive Bedrohungen schnell zu identifizieren sowie zu entfernen. Die Lösung kommt als Cloud-Produkt und eignet sich sowohl zum Absichern von On-Premise-, als auch von Cloud-Umgebungen.
Read More“Ist der Schutzwall erst einmal aufgebaut, haben Unternehmen nichts mehr zu befürchten.” So einfach funktioniert Cybersicherheit heute nicht mehr: Dieser Beitrag befasst sich mit der Frage, warum IT-Verantwortliche ihren Maßnahmen zur Prävention nicht blind vertrauen sollten und wie sie Angriffe erkennen, noch bevor diese Schaden anrichten.
Read MoreDie digitale Souveränität, die sich unter anderem mit der Souveränität beim Datenumgang auseinandersetzt, spielt eine immer wichtigere Rolle. Setzen Anwender auf kostenlose Filehoster, um die Daten ihrer Unternehmen an andere, wie zum Beispiel Kollegen, Kunden oder auch Partner, zu übertragen, so können nicht befugte Dritte sie in vielen Fällen abgreifen oder mitlesen. Das gefährdet die Datensouveränität, da die Unternehmen in diesem Fall nicht mehr über ihre eigenen Daten bestimmen können.
Read MoreWatchguard wendet sich mit der T-Serie an Anwender in externen Niederlassungen, Filialen und Home Offices. Die Serie besteht aus insgesamt vier Tabletop-Appliances, die sich jeweils für den Einsatz in ganz kleinen Büros bis hin zur Verwendung in Niederlassungen mit mehr als 50 Mitarbeitern eignen. In diesem Test haben wir die zweitgrößte Lösung – die Firebox T40 – unter die Lupe genommen.
Read MoreDie Remote-Access-Produkte der SECURE-BOOT-STICK-Familie von ECOS wurden um neue Sicherheitsfunktionen erweitert. Das Produkt SECURE BOOT STICK [SX] erhielt zudem erneut eine BSI-Zulassung. Mit der Lösung können Daten verarbeitet werden, die bis in den Geheimhaltungsgrad VS-NfD eingestuft wurden. Außerdem erstreckt sich die BSI-Zulassung auch auf die Geheimhaltungsstufen NATO-Restricted und EU-Restricted. Das erweitert die Einsatzmöglichkeiten des Produkts in Bundesbehörden, bei der Bundeswehr, im KRITIS-Umfeld und in Unternehmen deutlich.
Read MoreSonicWall präsentiert diverse neue Firewall-Lösungen. Dabei handelt es sich um die hochleistungsfähige NSa 2700 und drei kostengünstige TZ-Firewalls. Die NSa 2700 wendet sich an Behörden, MSSPs, wesentliche Branchen im Einzelhandel, Gastgewerbe und Gesundheitswesen sowie an Unternehmen. Die TZ-Firewalls dienen im Gegensatz dazu, Zweigstellen von KMUs abzusichern.
Read MoreCyberkriminelle scheinen gerade ihre Strategie zu ändern. Das Verschlüsseln von Daten mit dem Ziel, die Inhaber dieser Daten zu erpressen und sie nur nach Zahlung eines “Lösegelds” zu entschlüsseln und wieder zugänglich zu machen, wird jetzt um eine neue Angriffsart ergänzt. Dabei handelt es sich um Attacken, bei denen die Kriminellen damit drohen, Daten, die vertraulich sind, online zu publizieren, falls das Lösegeld nicht bezahlt wird. Das sagen zumindest Experten von Kaspersky, die die Ransomware-Familien Ragnar Locker und Egregor unter die Lupe genommen haben.
Read MoreNetskope bringt “Advanced Analytics”, mit denen Unternehmen in die Lage versetzt werden, Berichte über die Web- und Cloud-Nutzung zu bekommen, ihr Risikoverständnis anhand belastbarer Daten zu verbessern und ihr Risiko zu messen. Darüber hinaus stellt die Lösung auch aussagekräftige visuelle Dashboards zur Verfügung. Auf diese Weise können die Kunden gut fundierte Entscheidungen treffen und so ihr Sicherheitsniveau deutlich anheben.
Read MoreIm Google Playstore findet sich jetzt die neue Mobile Security Android von G DATA. Diese Security-App identifiziert Spionage-Apps und bietet darüber hinaus Schutzfunktionen gegen Stalkerware. Zusätzlich umfasst die Lösung für Tablets und Smartphones App-Kontrolle, Anti-Malware-Scans, Webschutz und Diebstahlschutzfunktionen.
Read MoreMit dem Adaptive-Threat-Profiling-Feature für die Juniper-Advanced-Threat-Prevention-Cloud (ATP) und der WootCloud HyperContext-Integration zur Geräteprofilierung bringt Juniper Networks neue Funktionen, die das Durchsetzen von Sicherheitsrichtlinien ermöglichen und eine tiefgreifende Netzwerktransparenz verwirklichen sollen.
Read MorePraktisch jede Woche gibt es neue Reports und Studien zum Thema “Trends in der IT-Sicherheit”. Wie sieht es aber in der Praxis aus? Welche Fehler werden im täglichen Einsatz am häufigsten gemacht? Kody Kinzie, Whitehat-Hacker, beschreibt hier die zur Zeit verbreitetsten IT-Security-Probleme in Unternehmensumgebungen.
Read MoreNicht erst durch den bekannten Trend zum Homeoffice hat sich die Nutzung von Cloud-Diensten im Unternehmensalltag etabliert. Microsoft hat mit Microsoft 365 (vorher Office 365) hier wesentlichen Anteil. Ein zentrales Element der Collaboration-Strategie von Microsoft ist SharePoint Online, welches das Speichern, Teilen und die Verwaltung digitaler Informationen in Unternehmen ermöglicht und als eine zentrale Applikation für Microsoft Teams fungiert.
Read MoreIn Deutschland haben die Unternehmen immer größere Schwierigkeiten beim Besetzen der offenen IT-Experten-Stellen. Das geht aus einer Veröffentlichung des statistischen Bundesamtes hervor. Laut dieser Publizierung berichten 69 Prozent der Unternehmen, dass es Probleme dabei gibt, IT-Experten zu finden. Darüber hinaus hat die Zahl der Cyberangriffe aufgrund der überstürzten Digitalisierung wegen der Corona-Pandemie weltweit zugenommen. Diese Tatsache in Kombination mit dem eben genannten Fachkräftemangel führen zu einem ständig steigenden Druck auf das vorhandene IT-Security-Personal.
Read MoreIn den letzten Monaten hat sich die Unternehmens-IT blitzschnell verändert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Veränderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notlösungen – auf den Sprint folgt der Marathon.
Read More