Security

Sicherheits-Informationen

InterviewSecurity

Interview mit Hornetsecurity

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Dr. Yvonne Bernard, Chief Technical Officer bei Hornetsecurity, gesprochen. – Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?
Die Marktsituation ist aus meiner Sicht sehr spannend. Da gibt es einerseits die geopolitischen Entwicklungen, die durchaus auf die Cyber Security Einfluss haben. Wir sehen Nation State Actors, die Kunden-Domains missbrauchen, um sich Zugriff zu verschaffen und Angriffe auf andere Nationen zu fahren. Dies tatsächlich auch im Kundenverkehr. Auf der anderen Seite sind durch Regularien wie NIS2 viele Unternehmen oder auch Zulieferer von Unternehmen in der Verantwortung. Einerseits rechtlich, andererseits haben sie sich aber auch technisch mit vielen Security Themen auseinanderzusetzen und dies mehr als jemals zuvor. Das sehen wir sehr stark in der Nachfrage unserer Partner, die wir dann natürlich dabei unterstützen, ihre Kunden bestmöglich abzusichern.

Weiterlesen
InterviewSecurity

Interview mit A1 Digital

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Hans-Jürgen Werner, Director Marketing & Communication bei A1 Digital gesprochen.
Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?
Was wir als gerade als Trend Cyber Security-Bereich sehen, ist zum Einen die Generative AI, die große Einflüsse auf die Thematik Cyber Security hat. So lassen sich zum Beispiel Phishing Emails sich nicht mehr daran erkennen, da das sie grammatikalisch falsch sind. Sie sind auch grafisch sehr gut aufbereitet und könnten sogar auch sprachlich unterstützt sein, so dass dem Mitarbeiter zum Beispiel gar nicht auffällt, ob eine E-Mail tatsächlich nun von seinem Chef ist oder gefälscht ist…

Weiterlesen
InterviewSecurity

Interview mit Bitdefender

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Jörg von der Heydt, Director DACH bei Bitdefender gesprochen. – Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?: Eine wachsende Komplexität und Taktung bei Cyber-Angriffen und umfangreiche Compliance-Vorgaben auf der einen Seite sowie ein zunehmender Fachkräftemangel auf der anderen Seite stellen Sicherheitsverantwortliche vor große Herausforderungen. Erfolgversprechende Lösungsansätze verbinden KI-basierte Abwehr-Tools und Automatisierung von Prozessen kombiniert mit externen Ressourcen und Know-how durch Security-Experten, beispielsweise im Rahmen eines Managed SOC-Ansatzes.

Weiterlesen
InterviewSecurity

Interview mit Extrahop

Auf der Security-Messe it-sa 2024 in Nürnberg hat www.sysbus.eu mit Fred Tavas, Area VP DACH/CEE bei Extrahop, gesprochen. – Welche Entwicklungen und Trends sehen Sie im IT-Security-Markt? – Es gibt sehr viele neue Attacken-Trends. Eine davon nennt sich Living of the Land. Das sind Angriffe ohne Malware und Eindringlinge benutzen vorhandene Infrastrukturen die in der trusted Zone sind. Deshalb sind signaturbasierende Tools blind in diesem Fall . Die Angreifer bewegen sich durch die ganze Infrastruktur und suchen nach den Kronjuwelen. Sie verschlüsseln nichts – das ist der neue Trend -, dass angegriffene Opfer merkt nicht, dass der Angriff über Monate dauert und es werden Terabyte an sensiblen Daten gestohlen. Und irgendwann kommt dann die Rechnung, das ist vor kurzem in Amerika einem Opfer passiert.

Weiterlesen
InterviewSecurity

Interview mit Proofpoint

Ingo Schäfer von Proofpoint im Gespräch mit sysbus.eu auf der it-sa 2024 – Wir sehen zwei Trends: KI hält nicht nur mehr und mehr Einzug in den Unternehmen, sondern auch bei den Angreifern. Das heißt sie nutzen KI, um über intelligente Phishing-Mails und andere Methoden anzugreifen. So können traditionelle Abwehrmechanismen oft nicht mehr greifen, weil die Methoden so perfekt sind. Mails wirken oftmals so, als ob das ein Mensch geschrieben hätte. Man erkennt oft nicht mehr, ob die Mail echt oder KI-erstellt ist. Auch werden die Codes der Hacker-Tools ständig verbessert.

Weiterlesen
ArtikelSecurity

Cloud-Server oder physische Server?

Unternehmen müssen wichtige Entscheidungen treffen, wenn es darum geht, in Server zu investieren. Immer größere Datenmengen und zunehmende Nutzung von KI benötigen flexible Modelle, um allen Ansprüchen gerecht zu werden. Cloud-Server punkten mit Skalierbarkeit und Flexibilität – eigene Inhouse-Server bieten hingegen größtmögliche Sicherheit und umfassende Kontrollmöglichkeiten. Sven Richter von Arcserve erläutert, wie eine Kosten-Nutzen-Analyse durchgeführt werden kann und eine Unified Data Protection alle Server-Varianten sichern kann.

Weiterlesen
NewsSecurity

Neuer Multimeter von Allegro Packets auf dem Markt

Der Anbieter von Netzwerkanalyse- und Troubleshooting-Systemen – Allegro Packets – hat seine Produkte weiterentwickelt. Die neue 1010 / 3010-Serie ist besonders für kritische Anwendungen geeignet. Gerade in wichtigen Branchen wie Finanzwesen, Telekommunikation und insbesondere im Energiemanagement ist es besonders wichtig, Prozesse genaustens abzugleichen und zu kontrollieren, um präzise Abstimmung zu garantieren. Das Gerät ist mit 2 SFP28-Ports ausgestattet, diese können noch um vier weitere ausgebaut werden. In-Memory-Datenbank kann ebenso ausgebaut werden und umfassende Statistiken liefern schnelle Ergebnisse. Das Gerät ist portable und damit schnell einsatzbereit.

Weiterlesen
NewsSecurity

Sicherheitslösung für Influencer und Ersteller von Youtube-Inhalten

Bitdefender Security for Creators ist eine Dienstleistung, die den Schutz von Influencern auf Social-Media-Portalen, Online-Kreativen und Herstellern digitaler Inhalte realisieren soll. Diese stellen schließlich eines der wichtigsten Ziele für Betrug, Kontoübernahmen und ähnliche kriminelle Aktivitäten dar. Im ersten Schritt sichert das Angebot Youtube-Konten ab. In Zukunft sollen andere Plattformen, wie beispielsweise Tiktok, Facebook und Instagram folgen. Die Lösung unterstützt Android, iOS, macOS und Windows. Im Betrieb sichert sie gleichermaßen Konten in Sozialen Medien und Content-Kanäle vor Übernahmen.

Weiterlesen
NewsSecurity

Umfrage: Datenverschlüsselung für Business-Entscheider extrem relevant

eperi, ein Unternehmen das Lösungen zur Datenverschlüsselung anbietet, führte während des zweiten Quartals dieses Jahres eine Umfrage bei deutschen Unternehmen durch. Im Rahmen der Untersuchung kristallisierte sich heraus, dass die Verschlüsselung von sensiblen Daten bei der Mehrheit der Organisationen Chefsache ist. Stellt sich die Frage nach der Verschlüsselung der Unternehmensdaten, so sind 87,5 Prozent der Entscheider ausschlaggebend. Die Motivationen und Ziele dafür sind unterschiedlich.

Weiterlesen
NewsSecurity

Optische Speichermedien als sichere Datentresore

DataLocker, Anbieter von hardware-verschlüsselten USB-Speichern und Hersteller der Lösung „SafeConsole“, die zur Verwaltung von USB-Laufwerken zum Einsatz kommt, erweitert seine Produktpalette um den „EcryptDisc Creator“. Das ist ein Produkt, mit dem sich Daten in verschlüsselter Form auf optischen Medien ablegen lassen. Das Werkzeug eignet sich für den Einsatz in Kombination mit M-DISC, CD+-R/RW, DVD-R/RW und Blue-Ray. Die maximal nutzbare Kapazität beträgt 100 GByte.

Weiterlesen
NewsSecurity

Sicheres Arbeiten mit Kalender- und Mail-Daten aus Microsoft 365 im öffentlichen Sektor

Institutionen im öffentlichen Sektor und Versorgungsunternehmen, die systemrelevant sind und deswegen unter die KRITIS-Richtlinien fallen, müssen mit Datensicherheitsregeln klarkommen, die höher sind als in „normalen“ Bereichen der Wirtschaft. Das hindert diese Organisationen aber nicht daran, mit anerkannten und weitverbreiteten Software-Lösungen wie etwa Microsoft 365 zu arbeiten. In diesem Zusammenhang müssen die Institutionen des öffentlichen Sektors allerdings Möglichkeiten finden, um das nötige Sicherheitsniveau zu garantieren und gleichzeitig sowohl beitragenden Externen als auch den eigenen Mitarbeitern moderne Arbeitsumgebungen zu bieten.

Weiterlesen
NewsSecurity

Fortinet mit neuer Next-Generation-Firewall

Fortinet bringt eine neue NGFW-Appliance (Next-Generation-Firewall) auf den Markt. Diese wurde für den Einsatz in Campus-Netzwerken entwickelt und ist dementsprechend leistungsfähig. Grundlage der FortiGate 200G-Serie ist das Betriebssystem „FortiOS“ von Fortinet in Kombination mit der aktuellen Fortinet Security Processing Unit (SP5) in Generation fünf. Das Produkt stellt einen erhöhten Firewall-Durchsatz bereit, umfasst 5GE-Ports (für WiFi 7) kommt mit den KI-gestützten Security Services „FortiGuard“.

Weiterlesen
AdvertorialsSecurity

Veritas Alta Data Protection im Google Marketplace

Die zunehmende Cyberkriminalität zwingt Unternehmen zu umfassenderen Sicherheitslösungen. Cyberkriminelle nutzen fortschrittliche KI-Tools, wodurch Angriffe komplexer werden. Um diese Herausforderungen zu bewältigen, sind skalierbare Leistung und ein umfassender Schutz der Daten über alle Anwendungen und Umgebungen hinweg unerlässlich. Veritas Alta ist die intelligente, Cloud-native Plattform und optimiert die Cybersicherheit und senkt Kosten. Mit der Einführung von Veritas Alta Data Protection (ADP) im Google Cloud Marketplace können Unternehmen die Datensicherung, -speicherung und -wiederherstellung vereinfachen und automatisieren, was die Cloud Infrastruktur-Kosten erheblich senkt und die Effizienz steigert.

Weiterlesen
NewsSecurity

Kaspersky-SIEM funktionell erweitert

Das SIEM-Produkt (Security and Information Management) von Kaspersky wird aktualisiert und um neue Features erweitert. Die den neuen Funktionen der „Kaspersky Unified Monitoring and Analysis Platform“ gehören eine verbesserte Erkennung von Bedrohungen und eine optimierte Reaktionsfähigkeit. Das versetzt die SOC-Teams (Security Operations Center), die in Unternehmen tätig sind, in die Lage, automatisierter und routinierter arbeiten zu können als zuvor, was wiederum die Produktivität verbessert.

Weiterlesen
NewsSecurity

Cyber-Sicherheitsdaten für Unternehmen transparent gemacht

Die Bedrohungen durch Cyber-Angriffe nehmen zu. Darüber hinaus wächst auch die Komplexität der genannten Angriffe. Das führt dazu, dass vielen Unternehmen der Status ihrer IT-Sicherheit unbekannt ist. Deswegen bietet Eye Security jetzt ein Cyber-Sicherheitsportal an, das Unternehmen beliebiger Größen die Informationen zur Verfügung stellt, die erforderlich sind, um deren Cyber-Sicherheitslage zu verbessern. In der Praxis stellt das Portal kritische Metriken auf eine verständliche und einfache Art und Weise bereit.

Weiterlesen
AdvertorialsSecurity

Veritas Technologies zum Thema „NIS2“

„Allein im Jahr 2022 gab es weltweit rund 15 Ransomware-Attacken pro Sekunde – im selben Jahr wurden in der Europäischen Union rund 1,6 Milliarden Euro an Strafzahlungen verhängt. Das macht den Handlungsbedarf deutlich. Die Einführung der NIS2-Richtlinie durch die EU ist ein wichtiger Schritt“, erklärt Patrick Englisch, CTO DACH bei Veritas Technologies. „Ein zentraler Aspekt für Unternehmen ist, dass Datenmanagement, -wiederherstellung und -sicherung in den Business Continuity Plan, den Disaster Recovery Plan und den Incident Response Plan passen. KI-Lösungen helfen dabei, Reportings korrekt umzusetzen und Audits zu bestehen, aber auch Anomalien zu erkennen und so insgesamt im Security-Ökosystem dazu beizutragen, dass die Vorgaben der Richtlinien erreicht werden können.“

Weiterlesen
NewsSecurity

Splunk erweitert um Cisco Talos‘ „Talos Threat Intelligence“

In Zeiten von Cyberangriffen auf KI-Basis nimmt die Bedeutung der schnellen Abwehr und Erkennung neuartiger Bedrohungen immer mehr zu. Um mutmaßliche Credential-Phishing- und Malware-Angriffe zu analysieren, kommt der Splunk Attack Analyzer zum Einsatz. Zu den analysierten Komponenten gehören beispielsweise Dokumente, die scheinbar durch bekannte Marken versendet werden und E-Mails, die über eingebettete QR-Codes verfügen. Über eines der größten Forschungsteams in Bezug auf Threat Intelligence überhaupt verfügt Cisco Talos.

Weiterlesen
NewsSecurity

Neue Funktion für Audit-Trails in der Software von FTAPI

Das Produkt „FTAPI SecuRooms“ wird von seinem Hersteller um eine umfassende Funktion für Audit-Trails erweitert. Das neue Feature soll die Sicherheit, Compliance und Transparenz der Unternehmensdaten verbessern, indem es sämtliche Aktivitäten protokolliert, die in einem System oder Prozess auftreten. Das hilft Unternehmen dabei, die gesetzlichen Vorgaben in Bezug auf die Datensicherheit einzuhalten. Der Audit-Trail arbeitet chronologisch, detailliert und manipulationssicher.

Weiterlesen
NewsSecurity

Cyber-Security-Assessment-Portal von Arctic Wolf in kostenfreier Version

Der Security-Operations-Anbieter Arctic Wolf macht sein Cyber-JumpStart-Portal kostenlos verfügbar. Die kostenfreie Variante versetzt Unternehmen alle Größen dazu in die Lage, eine leistungsfähige Suite mit Werkzeugen zur Verwaltung von Cyber-Risiken zu nutzen. Die genannten Tools wurden dazu entwickelt, umfassende Einblicke zur Reduzierung von Cyber-Risiken bereitzustellen, die Versicherbarkeit von Unternehmen zu optimieren und Lücken zu identifizieren, die in der Abwehr existieren.

Weiterlesen
NewsSecurity

IT-Security in der Urlaubszeit

Die Urlaubszeit ist eine Zeit, in der Angreifer viele unterschiedliche Möglichkeiten haben, in IT-Umgebungen einzudringen. Das hängt einerseits mit der vielerorts verringerten Aufmerksamkeit der Mitarbeiter während der Ferien zusammen, andererseits auch mit der vermischten Nutzung geschäftlicher und privater Mobilgeräte. Deswegen ergibt es Sinn, sich jetzt besonders zu schützen. Viele tun das aber nicht, sondern fahren mit Smartphones, Notebooks und Tablets los, die nicht über die aktuellen Updates verfügen.

Weiterlesen
NewsSecurity

Kostenloses Toolkit sorgt für Datenschutz und Sicherheit im Urlaub

Die Sommerferien laufen jetzt seit ein paar Tagen. Viele freuen sich auf ihren Urlaub oder haben ihn bereits begonnen. Aber auch Cyberkriminelle nutzen die Urlaubszeit, um ihre Angriffe effizient vorzutragen. Da die Angriffsziele in der Ferienzeit weniger aufmerksam sind, da viele eine Pause machen und ihre Zeit mit Freunden und der Familie verbringen, ist die Erfolgsquote im Sommer oft höher als zu anderen Zeiten. Um dieses Problem anzugehen, bietet CybeReady ein kostenloses Toolkit an.

Weiterlesen
NewsSecurity

Illumio geht Zero-Trust-Partnerschaft mit Netskope ein

Illumio geht eine Partnerschaft mit Netskope ein. Diese soll sich auf den Bereich „Zero Trust“ fokussieren und die Stärken von ZTNA (Zero Trust Network Access) und ZTS (Zero Trust Segmentierung) zusammenführen. Das Ziel besteht darin, die Cyberresilienz zu steigern und den Schutz vor Cyber-Angriffen zu verbessern. Im Rahmen der neuen Partnerschaft werden die Produkte „Netskope ZTNA Next“ und „Illumio ZTS“ mit Hilfe der Cloud Exchange-Plattform (CE) von Netskope kombiniert.

Weiterlesen
NewsSecurity

Kleine und mittelgroße Unternehmen können mit HID eine sichere Zutrittskontrolle realisieren

Das neue „Seos Essential Bundle“ von HID realisiert eine fortschrittliche Zutrittskontrolle als Komplettlösung. Nach Herstellerangaben lässt sich das Produkt einfach installieren und unkompliziert verwenden. Damit eignet es sich besonders für den Einsatz bei kleinen und mittelständischen Unternehmen (KMUs). HID verfügt im Security-Umfeld über mehr als 30 Jahre Erfahrung. Diese wird bei dem neuen Bundle mit der neusten Zutrittskontrolltechnologie kombiniert, die derzeit zur Verfügung steht.

Weiterlesen
NewsSecurity

AlgoSec mit neuer Sicherheitslösung für die Cloud

Die Prevasio Cloud Security-Plattform von AlgoSec kommt in einer neuen Version auf den Markt. Es handelt sich bei dem Produkt nach Angaben des Herstellers um eine zweistufige Sicherheits-Lösung für die Cloud. Sie stellt für die Cloud-Netzwerksicherheit einen Paradigmenwechsel dar und bietet einen breit gefächerten Schutz, der in der heutigen Cyber-Bedrohungslandschaft, die sich ständig wandelt, großen Nutzen bringen kann. Die Netzwerksicherheit stellt schließlich das Fundament für jede Cloud-Umgebung dar.

Weiterlesen
ArtikelSecurity

MDR-Lösungen der nächsten Generation: Verlässliche Basis für innovative Gefahrenerkennung und -abwehr

SOCs (Security Operations Center) haben mit wachsenden Datenmengen und zunehmender Komplexität zu kämpfen. Zudem müssen sie Bedrohungen immer schneller erkennen und präzise reagieren. Traditionelle Tools und Technologien sind nicht immer genug. Daher setzen viele Unternehmen inzwischen auf MDR- (Managed Detection and Response) oder XDR-Lösungen (Extended Detection and Response) der neuen Generation. Diese Herangehensweise verkürzt die Zeitspanne zwischen initialer Bedrohungserkennung und konkreter Reaktion – und stärkt so die Cyber-Abwehrfähigkeiten der Sicherheitsverantwortlichen.

Weiterlesen
AdvertorialsSecurity

Sysbus Trend-Thema „Security“: Statement zu NIS2 von A1 Digital

„A1 Digital begrüßt die neue EU Cyber Security Richtlinie NIS2 als wichtigen Schritt zur Steigerung des Gesamtniveaus der Cybersicherheit in der EU“, erklärt Philipp Mirtl, Cyber Security Consultant bei A1 Digital. „Wir helfen Organisationen dabei, ihre Risiken zu verstehen und ihre Sicherheitsmaßnahmen aktiv zu verwalten. Dazu entwickeln wir Lösungen, die auf die individuellen Bedürfnisse jeder Organisation zugeschnitten sind. Mit unserer Cloud-Infrastruktur Exoscale bieten wir eine sichere Plattform, die den Anforderungen marktüblicher Sicherheitsstandards entspricht und die volle Datenhoheit in Europa gewährleistet. Darüber hinaus bieten wir unseren Kunden unsere Expertise im Bereich OT-Security an, um Organisationen beim Schutz ihrer industriellen Systeme und kritischen Infrastrukturen zu unterstützen. Den risikobasierten Ansatz zur Informationssicherheit und der Bewertung dieser, halten wir für den effektivsten beim Schutz kritischer Infrastrukturen.“

Weiterlesen
NewsSecurity

Unicon bringt das Betriebssystem eLux 7 auf den Markt

Das hardware-agnostische Betriebssystem „eLux“ von Unicon ist jetzt in der Version sieben erhältlich. Nach Herstellerangaben soll es das Computing für Endanwender in Unternehmen effizienter, sicherer und flexibler gestalten als zuvor. eLux 7 wurde entwickelt, um die Anforderungen zu erfüllen, die in DaaS- und VDI-Umgebungen sowie beim Einsatz von SaaS/Browser-Apps gestellt werden und die sich ständig verändern. Das Betriebssystem kombiniert Sicherheit, Hardware-Flexibilität und eine ultraleichte Architektur und sorgt so für eine gute Leistung bei hoher Zuverlässigkeit.

Weiterlesen
NewsSecurity

Neuausrichtung der Lösung „G DATA 365 | MXDR“

Die Lösung „G DATA 365 | MXDR“ dient zur „Managed Detection and Response“. G DATA richtet diese Lösung jetzt neu aus. Der Schritt soll dafür sorgen, dass die Bedürfnisse von Vertriebspartnern und Kunden gleichermaßen besser erfüllt werden können. Konkret wird das Produkt in Zukunft in drei Service-Leveln verfügbar sein, die aufeinander aufbauen. Eine neue Web-Konsole sorgt in allen Stufen dafür, dass die Anwenderinnen und Anwender genau nachvollziehen können, zu welchen Sicherheitsvorfällen es kam, wie das G-DATA-Analyseteam reagiert hat und welche Handlungsempfehlungen existieren. Für Managed Service Provider steht zudem eine extra Stufe im Partnerprogramm von G DATA zur Verfügung.

Weiterlesen
NewsSecurity

Kostenloses Toolkit als Defensive gegen Smishing-Angriffe

Die als „Smishing“ bezeichneten Phishing-Angriffe auf SMS-Basis kommen immer häufiger vor. Deswegen müssen die Mitarbeiterinnen und Mitarbeiter in den Unternehmen besser darauf aufmerksam gemacht werden. Um die Gefahren, die mit den betrügerischen Textnachrichten zusammenhängen, zu bekämpfen, steht jetzt ein Schulungs-Toolkit von CybeReady zur Verfügung, das kostenlos ist. Es umfasst diverse Insights und Tipps von Security-Awareness-Experten und soll den Unternehmen dabei helfen, einen Schutz vor den potenziell schwerwiegenden Angriffen aufzubauen.

Weiterlesen
NewsSecurity

VS-NfD-Konformität für mobile Arbeitsplätze

Die genua GmbH, eine Tochter der Bundesdruckerei, bietet jetzt die genusecure Suite an. Dabei handelt es sich um ein integriertes Software-Paket, das für VS-NfD-Konformität (Verschlusssachen – nur für den Dienstgebrauch) beim mobilen Arbeiten sorgen soll. Die Suite setzt sich aus den Komponenten „DiskEncrypt“ für Laptops von Utimaco, der von Nexus stammenden Smartcard-Middleware „Personal Desktop Client“ und dem von genua selbst angebotenen VPN-Client „genuconnect“ zusammen. Kunden sind jetzt dazu in der Lage, das gesamte Paket von einem Anbieter zu beziehen und dann schnell VS-Arbeitsplätze aufzubauen, die den Anforderungen des BSI entsprechen und nutzerfreundlich sind.

Weiterlesen
NewsSecurity

BeyondTrust ist Leader im neuen „KuppingerCole Leadership Compass for Identity Threat Detection and Response“

BeyondTrust wird im neu veröffentlichten KuppingerCole-Bericht „Leadership Compass, Identity Threat Detection and Response (ITDR) 2024“ als „Leader“ ausgezeichnet. BeyondTrust erreicht die Einstufung für alle drei Matrixbewertungen in den Kategorien Innovation, Produkt und Markt. Diese Auszeichnung unterstreicht die zentrale Rolle von BeyondTrust bei der zukunftssicheren Gestaltung von Identitätssicherheit durch seine Plattformlösung Identity Security Insights.

Weiterlesen
ArtikelSecurity

Sichere Zusammenarbeit dank virtueller Datenräume

Im Arbeitsalltag von IT-Unternehmen werden ständig Dokumente und Daten ausgetauscht, bearbeitet und gesichert. Dafür greifen laut einer Civey-Umfrage 70 Prozent der befragten Betriebe auf die Nutzung von Cloud-Lösungen zurück. Gleichzeitig sind rund 60 Prozent der Befragten skeptisch in Bezug auf die Sicherheit der eigenen Daten in der Cloud (das Meinungsforschungsinstitut Civey befragte Anfang 2024 1.000 Fachkräfte im Bereich IT- und Softwareentwicklung im Zuge einer repräsentativen Umfrage). Der Schutz von Kundendaten, Projektplänen oder Programmiercodes sollte jedoch nicht auf die leichte Schulter genommen werden: Beim Thema Cybersicherheit kommen Kompromisse nicht in Frage. Zudem fordern die gesetzlichen Richtlinien gewisse Standards in puncto Datenschutz. Die Lösung: Die Nutzung sicherer virtueller Datenräume. Diese bieten eine geschützte Umgebung für den Datenaustausch und zum Anfordern von Dateien. Sie garantieren durch Verschlüsselung höchste Sicherheits- und Datenschutzstandards für hochsensible Daten. Mit der Entscheidung zur Nutzung sicherer virtueller Datenräume zeigen Unternehmen, dass Datensicherheit für sie höchste Priorität hat und können sicherstellen, dass sie strenge Datenschutzvorgaben erfüllen.

Weiterlesen
ArtikelSecurity

APIs umfassend schützen

Klassische Maßnahmen zum Schutz von Anwendungen genügen heute nicht mehr. Denn Microservices und KI führen zu ständigen Veränderungen der Schnittstellen. So benötigen Unternehmen umfassende Lösungen, die APIs (Application Programming Interfaces) automatisch erkennen und absichern.

Weiterlesen
NewsSecurity

Neue Plattform von Akamai realisiert Zero Trust im Unternehmen

Die „Akamai Guardicore Plattform“ von Akamai Technologies wurde entwickelt, um Unternehmen dabei zu unterstützen, ihr Ziele in Bezug auf Zero Trust zu erreichen. Die Lösung vereint Mikrosegmentierung mit ZTNA (Zero Trust Network Access). Das soll Sicherheitsteams dabei helfen, die Compliance-Auflagen umzusetzen, Ransomware abzuwehren und Infrastrukturen zu schützen, die auf hybride Cloud-Installationen aufsetzen. Darüber hinaus eignet sie sich auch zum Absichern moderner Arbeitsplätze.

Weiterlesen
NewsSecurity

Angriffserkennung auf Basis von Machine Learning

Identitätsrisiken lassen sich jetzt mit Hilfe der IRP (Lightning Identity Runtime Protection) erkennen. Das neue Angebot von Semperis ermöglicht darüber hinaus auch das Reagieren auf die gefundenen Identitätsbedrohungen. Die Lösung verwendet im Betrieb ML-Modelle (Machine Learning), die Identitätssicherheitsexperten entwickelt haben. Mit ihrer Hilfe erkennt sie erfolgreiche und weit verbreitete Angriffsmuster wie Brute-Force-Angriffe, Credential Stuffing, Passwort Spraying und andere Anomalien mit Risikopotential.

Weiterlesen
ArtikelSecurity

Der Schlüssel zur NIS2-Konformität liegt in der Identitätssicherheit

Die rasante Entwicklung der digitalen Welt hat eine Reihe neuer Herausforderungen mit sich gebracht, insbesondere im Bereich der Cybersicherheit. Angesichts der wachsenden Bedrohung durch Cyberangriffe und der Notwendigkeit, sensible Daten und kritische Infrastrukturen zu schützen, hat die Europäische Union NIS2 verabschiedet. Diese Richtlinie legt strenge Sicherheitsstandards fest und verpflichtet Unternehmen, konkrete Maßnahmen zur Stärkung ihrer Cybersicherheit zu ergreifen. Unternehmen haben bis zum 17. Oktober 2024 Zeit, NIS2 umzusetzen. Wie kann ein ganzheitliches Identitätsmanagement Unternehmen bei der NIS2-Konformität unterstützen?

Weiterlesen
ArtikelSecurity

Unified SASE – mit dem richtigen Ansatz zum Erfolg

Unternehmen stehen vor der Herausforderung, Sicherheit und Konnektivität zu gewährleisten. Dabei setzen sie oftmals auf Lösungen verschiedener Anbieter, statt alles aus einer Hand zu beziehen. Unified Secure Access Service Edge (Unified SASE) bietet viele Vorteile, wie eine integrierte Sicherheitsstrategie, Entlastung der IT-Teams und Kostenoptimierung. Mit der richtigen Strategie und Unterstützung bei der Implementierung können Unternehmen die Einführung von Unified SASE meistern und langfristig von den Vorteilen profitieren.

Weiterlesen
NewsSecurity

Königsdisziplin Datenschutz: Wie Unternehmen personenbezogene Daten effektiv schützen

IT-Umgebungen entwickeln sich kontinuierlich weiter und zentrale, geschlossene Netzwerke öffnen sich immer mehr – zumal die Unternehmen nicht umhinkommen, das Potenzial der Cloud für sich zu erschließen, um im digitalen Zeitalter bestehen zu können. Allerdings gehen mit den neuen Chancen, die hybride IT-Infrastrukturen bieten, auch neue Herausforderungen einher. Unternehmen stehen damit vor der anspruchsvollen Aufgabe, die personenbezogenen Daten ihrer Kunden, Partner und Mitarbeiter nicht nur On-Premises, sondern auch in der Cloud zuverlässig abzusichern – eine Aufgabe, die viele Teams überfordert.

Weiterlesen
NewsSecurity

Kaspersky bringt Kaspersky Thin Client auf den Markt

Mit „Kaspersky Thin Client 2.0“ liefert der russische Anbieter von Sicherheitslösungen ein aktualisiertes Thin-Client-Betriebssystem. Die neue Version soll dazu in der Lage sein, Applikationen schneller zu starten, verbessert die Vernetzungsmöglichkeiten und verringert die gesamten Betriebskosten. Außerdem bietet sie eine zügige Bereitstellung in Kombination mit einem benutzerfreundlichen Design. Kaspersky Thin Client 2.0 macht als Hauptbestandteil der cyberimmunen Kaspersky-Lösung die Realisierung von Infrastrukturen auf Thin-Client-Basis in vielen Branchen möglich. Dazu gehören unter anderem der Bildungssektor, die Fertigung, Unternehmen aus den Bereichen Industrie und Transport sowie staatliche Einrichtungen.

Weiterlesen
ArtikelSecurity

Mehr Cyber-Resilienz für KRITIS-Umgebungen: Sicherheit für systemrelevante und stark regulierte Branchen

Kritische Infrastrukturen (KRITIS) stehen immer stärker im Visier von Angreifern. Haben es die Cyber-Kriminellen auf Lösegeld abgesehen, drohen auf Unternehmensseite die Gefährdung der Geschäftskontinuität, Schädigung der Reputation, finanzielle Einbußen durch Erpressung oder Bußgelder aufgrund von Datenschutzverletzungen. Ist ein Angriff auf KRITIS-Umgebungen gar politisch motiviert, kann er schwere gesellschaftliche Auswirkungen haben – bis hin zur vollständigen Unterbrechung der Transport-, Energie-, Wasser- oder Lebensmittelversorgung oder zur Störung eines Krankenhausbetriebs.

Weiterlesen
NewsSecurity

Kostenloser Scanner für die XZ-Backdoor von Bitdefender

Ende März wurde eine Schwachstelle in der Datenkompressions-Library „XZ Utils“ bekannt. Diese erhielt die Referenznummer „CVE-2024-3094“. Bitdefender hat nun einen kostenlosen Scanner bereit gestellt, mit dem Unternehmen in die Lage versetzt werden, ihre IT-Systeme auf diese Schwachstelle hin zu untersuchen. Das Tool wurde in Go programmiert und unter verschiedenen Bedingungen getestet. Dazu gehören Debian Linux, ein Debian Container und Fedora Linux. Um die Scans wirksam durchführen zu können, sind auf den untersuchten Systemen Root-Privilegien erforderlich.

Weiterlesen
NewsSecurity

Passwortmanager mit CSV-Import und biometrischem Login

„Passta 5.0“ ist die aktuelle Version eines Passwortmanagers für Windows, der von der ASCOMP Software GmbH angeboten wird. Die Software wurde mit einer Vielzahl neuer Features ausgestattet, die nach Angaben des Herstellers die Benutzerfreundlichkeit und die Sicherheit der Lösung deutlich verbessern sollen. Die Anwenderinnen und Anwender können mit dem Produkt ihre Lizenzschlüssel, Passwörter, Pins, Seriennummern und Zugangsdaten auf eine sichere Art und Weise verwalten. Als Verschlüsselungsalgorithmus kommt AES mit bis zu 256 Bit zum Einsatz.

Weiterlesen
NewsSecurity

KI-Suchfunktion bei Malwarebytes

Die Security-Advisor-Funktion, die Bestandteil der ThreatDown-Plattform von Malwarebytes ist, wird jetzt um KI-Funktionalitäten erweitert. Generative KI solle es den Anwenderinnen und Anwendern ermöglichen, zum Suchen von Informationen einfache Anfragen zu stellen, die in normaler Sprache formuliert wurden. Abgesehen davon unterstützt die KI die User auch beim Implementieren von automatischen Updates. Darüber hinaus gibt sie Empfehlungen in Bezug auf die Optimierung der Sicherheit der Systeme.

Weiterlesen
AdvertorialsSecurityTrends

Sysbus Trend-Thema: Security

„Die Bedrohungslage durch Cyberangriffe hat sich in den vergangenen Monaten verschärft“, erklärt Louis Dünnebier, Sales Specialist – SD-WAN – Security bei der byon GmbH. „Dies wird uns durch Kundenanfragen, insbesondere von KRITIS-Unternehmen, aber auch aus dem Mittelstand deutlich. IT-Security ist nicht länger ein Thema, dass nur Global Player etwas angeht. Die Zusammenarbeit mit Managed-Service-Providern ermöglicht auch kleinen und mittelständischen Unternehmen eine gute Basis, um die Cyberabwehr auf dem aktuellen Stand zu halten. Gleichzeitig profitiert die IT-Sicherheit von Entwicklungen im Bereich Künstliche Intelligenz – etwa bei der Risikobewertung und der Erkennung von Verhaltensanomalien.“

Weiterlesen
ArtikelSecurity

SD-WAN, SASE und SSE – So finden Sie die richtige Absicherung für Ihre IT-Zukunft

Bereits seit Jahren werden die IT-Infrastrukturen von Unternehmen zunehmend komplexer. Firmen haben häufig Standorte auf dem ganzen Globus, die auf sichere Weise miteinander vernetzt sein müssen. Ransomware-Attacken richten laut IBM höhere Schäden an als jemals zuvor. Währenddessen nutzen Angestellte täglich im Schnitt 36 unterschiedliche Cloud-Dienste, von denen jeder ein potenzielles Einfallstor für Cyber-Angreifer darstellen kann. Unternehmen greifen daher neue Konzepte und Technologien wie SD-WAN, SASE und SSE auf, um die eigene IT-Umgebung unter allen Umständen sicher zu halten. Wir geben Tipps, auf was Sie bei der Suche nach einer passenden Lösung achten sollten.

Weiterlesen
ArtikelSecurity

Erfolg in Zeiten von KI bedarf einer neuen Sicherheitskultur

Künstliche Intelligenz (KI) verändert die globale Unternehmenslandschaft maßgeblich. Unter anderem wirkt sie sich auf praktisch jeden Aspekt eines Arbeitsplatzes aus. Obwohl KI für Unternehmen von großem Nutzen ist und das Versprechen birgt, einige der drängendsten Herausforderungen am Arbeitsplatz von heute zu bewältigen, müssen Führungskräfte lernen, wie sie es sicher umsetzen können.

Weiterlesen
ArtikelSecurity

Das SOC der Zukunft: So können Unternehmen die eigene IT-Sicherheit steigern

Das IT-Sicherheitsrisiko für Unternehmen ist heutzutage so groß wie noch nie. Gerade durch den Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) werden Online-Angriffe zahlreicher und raffinierter. Diese Beobachtungen untermauert der „2023 Unit 42 Network Threat Trends Research Report“ von Palo Alto Networks. Cyberkriminelle greifen erfolgreicher an: Im Vergleich zu 2021 nahm die Zahl der Sicherheitsvorfälle durch ausgenutzte Schwachstellen zuletzt um 55 Prozent zu. Während Angreifer früher durchschnittlich 44 Tage für den Datenklau benötigten, dauert es heute nur noch wenige Stunden. Die Bedrohungslage erfordert also gezieltes Handeln.

Weiterlesen
ArtikelSecurity

Die Grundlagen der E-Mail-Sicherheit: einfach, aber effektiv

Die E-Mail besteht nun seit 30 Jahren und ist zu einem integralen Bestandteil unserer Kommunikation geworden, sei es im geschäftlichen oder privaten Bereich. Doch genau dieser Fakt macht sie zu einem beliebten Angriffsziel für Cyberkriminelle. Aus diesem Grund spielt die E-Mail-Sicherheit eine entscheidende Rolle, um persönliche und geschäftliche Informationen vor unbefugtem Zugriff und Missbrauch zu schützen. Mit raffinierten Techniken wie Phishing, Malware und Social Engineering-Versuchen versuchen Cyberangreifer, sich unberechtigt Zugang zu sensiblen Daten zu verschaffen. Es geht also darum, die Vertraulichkeit von Mitteilungen zu gewährleisten sowie die Integrität der Kommunikation zu schützen. Eine konsequente Anwendung von Sicherheitsmaßnahmen ist daher unerlässlich, um die Risiken im E-Mail-Verkehr zu minimieren.

Weiterlesen
ArtikelSecurity

Vier Gründe, warum SecOps nach wie vor ziemlich schwierig ist

Cybersicherheitsexperten hatten es schon immer mit böswilligen Hackern zu tun, die es auf sensible Daten abgesehen haben, um daraus Profit zu schlagen. Doch dann kam die Cloud – und die Cybersicherheit wurde um ein Vielfaches schwieriger. Denn von nun an konnte jeder, der über einen Internetanschluss verfügte, von überall auf der Welt auf sensible Daten zugreifen. SecOps-Teams sind nun mehr denn je rund um die Uhr damit beschäftigt, Risiken zu beseitigen und potenzielle Verstöße zu untersuchen. Im Laufe der Jahre haben neue Cloud-Sicherheitstools den Teams zwar geholfen, das Chaos einzudämmen. Dennoch scheinen viele Sicherheitsteams immer noch überfordert zu sein.

Weiterlesen
NewsSecurity

Bitdefender bringt Cryptominig-Protection auf den Markt

Die Cryptomining Protection von Bitdefender kombiniert nach Herstellerangaben die Verwaltung legitimen Kryptominings mit einem Kryptojacking-Schutz. Die Software läuft unter Windows. Nach der genannten Funktionalität besteht großer Bedarf, da laut einem Help-Net-Security-Report im letzten Jahr bei den Kryptojacking-Angriffen ein Anstieg von 400 Prozent zu verzeichnen war. Endanwender kommen folglich nicht mehr darum herum, auf ihren Computern für einen Schutz zu sorgen, der externe Mining-Angriffe abwehrt.

Weiterlesen
ArtikelSecurity

Mit Cloud-Resilienz Cyberbedrohungen in den Griff bekommen

Im Laufe der letzten Jahre hat sich die Cloud von einem Speicher für große Datenmengen zu einem essenziellen Grundpfeiler für eine resiliente, dezentrale und skalierbare Infrastruktur entwickelt. Laut dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland des BSI waren allein im letzten Jahr 68 Ransomware-Angriffe auf Unternehmen erfolgreich, gleichzeitig wurden pro Monat durchschnittlich rund 2.000 Software-Schwachstellen erkannt Die drastische Zunahme von Cyberangriffen bedeutet nicht nur eine ernste Sicherheitsbedrohung für Systeme und Infrastrukturen, sie rückt auch das Thema Resilienz immer mehr in den Mittelpunkt. Unternehmen tun gut daran, sich auf den Ernstfall vorzubereiten.

Weiterlesen
NewsSecurity

E-Mail-Schutz für Privatanwender erweitert

Mit Email Protection bietet Bitdefender ein Werkzeug an, das sich nutzen lässt, um Inhalte zu identifizieren und zu scannen, die potentiell gefährlich sind. Dazu gehören beispielsweise Online-Scams, die in E-Mail-Services auf Web-Basis stattfinden und Phishing-Versuche. Das Tool versetzt die Anwenderinnen und Anwender folglich dazu in die Lage, den Endpunkt-Schutz von Bitdefender so zu erweitern, dass er auch Webmail-Dienste abdeckt. Unterstützt werden in diesem Zusammenhang derzeit Outlook und Gmail.

Weiterlesen
ArtikelSecurity

Schützen, was gefährdet ist: Cloud-Anwendungen

Cyberkriminelle sind Opportunisten. Sie passen sich den jeweils aktuellen IT-Trends an und nutzen sie für ihre Zwecke. Je mehr Unternehmen ihre IT in die Cloud verlegen, desto mehr richten Kriminelle ihre Attacken auf dieses Ziel aus. Darum müssen die IT-Sicherheitsmaßnahmen eines Unternehmens mit der IT-Infrastruktur in die Cloud migrieren. Dort müssen sie vor allem die laut Untersuchungen wichtigsten drei Angriffsmethoden in Schach halten: Brute-Force-Angriffe, Insider-Phishing oder Einsatz von Drittanbieter-Apps, die auf Daten aus Microsoft 365 oder der G Suite zugreifen.

Weiterlesen
ArtikelSecurity

Moderner Remote Access hebt jedes IT-Security-Konzept auf die nächste Ebene

Eine aktuelle Bitkom-Umfrage zeigt: Im Jahr 2023 hat die deutsche Wirtschaft Schäden von insgesamt 206 Milliarden Euro durch Cybervorfälle erlitten – doppelt so viel wie noch vor drei Jahren. Unternehmen werden sich ihrer eigenen Verwundbarkeit zwar immer weiter bewusst, dennoch reißen die Fälle von erfolgreichen Cyberangriffen nicht ab. Das zeigt: Auch aktuelle Cloud-IT-Strategien, die fortschrittlichen Schutz gegen Angreifer bieten sollen, können noch optimiert werden – und zwar durch die Kombination mit einer zeitgemäßen VPN-Lösung. Wie dies in der Praxis aussieht, lesen Sie im Folgenden.

Weiterlesen
NewsSecurity

Partnerprogramm von Delinea erweitert

Mit einem umfangreichen und neuen Partnerprogramm möchte Delinea seinen Partnern Ressourcen, Vorteile und Wachstumsmöglichkeiten bieten, die genau auf ihre Bedürfnisse zugeschnitten wurden. Delinea unterstreicht mit dem Programm nach eigener Aussage das Engagement für gemeinsame Ziele. Es besteht aus aus vier unterschiedlichen Stufen, die sich „Entry“, „Silver“, „Gold“ und „Platinum“ nennen. Alle Stufen umfassen verschiedene Vorteile und Anforderungen für unterschiedliche Partner.

Weiterlesen
ArtikelSecurity

Wie Unternehmen NIS2 konfliktfrei implementieren

Die nationale Umsetzung von NIS2 hat das Potenzial, schwelende Konflikte zwischen IT-Security-Abteilung und Chefetage zu verstärken. Damit alle Abteilungen in Zukunft gemeinsam an einem Strang ziehen können, brauchen sie ein besseres Verständnis füreinander und die richtige technische Grundlage. Nur so kann die Sicherheit und damit die Wirtschaftlichkeit des deutschen Mittelstandes geschützt werden.

Weiterlesen
ArtikelSecurity

Die Zahl der Cyberbedrohungen nimmt zu, doch auch die Sicherheit rüstet intelligent auf

Die Zahl der Bedrohungen durch Cyberkriminelle ist in den letzten Jahren deutlich gestiegen. Gleichzeitig sind immer weniger Firmen sowie Privatleute gewillt, sich diesem Risiko auszusetzen und greifen vermehrt auf Sicherheitsprogramme zurück. Dabei ist von besonderer Bedeutung, gerade die Schnittstelle zwischen der IT und den Produktionssystemen, der OT, zu verbessern. Denn adressierten die Cyberkriminellen in der Vergangenheit primär die IT-Systeme, geraten OT-Lösungen, die häufig nicht mit dem Fokus „digitale Sicherheit“ entwickelt wurden, immer mehr ins Fadenkreuz der Angreifer. Und auch die zunehmende Vernetzung und Auslagerung von digitaler Intelligenz (Stichwort IoT) trägt zu dieser Veränderung der Bedrohungslandschaft bei.

Weiterlesen
NewsSecurity

Veracode DAST Essentials und GitHub App für die einfache Abwehr von Bedrohungen vom Code bis zur Cloud

Die beiden neuen Funktionen Veracode DAST Essentials und GitHub App integrieren Sicherheit weiter in den Softwareentwicklungs-Lebenszyklus (SDLC). DAST Essentials analysiert in Echtzeit laufende Webanwendungen mit realen Angriffsmethoden in einer sicheren Umgebung. Mit der Veracode GitHub App konfigurieren Sicherheitsteams ihre Maßnahmen nur einmal und können Entwickler nahtlos einbinden.

Weiterlesen
NewsSecurity

Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite

Mit der neuesten Version seiner 365 Total Protection Suite – Plan 4 – hat Hornetsecurity sein Angebot erheblich erweitert. Die zusätzlichen Services bieten Unternehmen ein höheres Maß an Cybersecurity und Compliance. Mit AI Recipient Validation liefert Hornetsecurity zudem einen KI-Service, der die E-Mail-Verhaltensmuster jedes Endnutzers analysiert und die Warnungen automatisch anpasst.

Weiterlesen
ArtikelSecurity

Herausforderung Cybersecurity: Angespannte Sicherheitslage, Fachkräftemangel und unübersichtliches Angebot an IT-Lösungen

Die organisierte Kriminalität nimmt zunehmend Unternehmen in Deutschland ins Visier, das zeigt eine aktuelle und repräsentative Studie von Bitkom und weist damit auf die Notwendigkeit einer umfassenden Cybersicherheitsstrategie für Unternehmen aller Branchen und Größenordnungen hin. Viele Verantwortliche für IT-Security sind jedoch angesichts des breiten Angebots an Sicherheitslösungen oft ratlos.

Weiterlesen
SecurityTests

Im Test: Sicherheitsinfrastrukturen zentral verwalten mit Trend Micros Trend Vision One

Trend Vision One von Trend Micro stellte eine zentral verwaltete, einheitliche Sicherheitslösung dar, mit der sich Unternehmensumgebungen verwalten lassen. Der Hersteller verfolgt mit dem Produkt das Ziel, Silos aufzubrechen und ein übergreifendes Werkzeug zur Verfügung zu stellen, das es IT-Verantwortlichen ermöglicht, Risiken zu bewerten und zu identifizieren. Darüber hinaus ist das Produkt auch dazu in der Lage, die im Netz vorhandenen Aktivposten zu inventarisieren und in Cloud-Infrastrukturen, Netzwerken, Servern, Endpoints und E-Mails Bedrohungen zu finden und zu bekämpfen. Die Lösung konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen.

Weiterlesen
NewsSecurity

Lookout Secure Internet Access

Die IT-Sicherheitslösung Lookout Secure Internet Access ist ein in der Cloud bereitgestellter sicherer Web-Gateway (SWG) und eine Firewall as a Service (FWaaS). Die genannten Komponenten sind Teil der datenzentrierten Lookout Cloud Security Platform. Basierend auf den Zero-Trust-Prinzipien schützten sie Benutzer, zugrunde liegende Netzwerke und Unternehmensdaten vor Bedrohungen aus dem Internet und verhindern gleichzeitig Datenlecks.

Weiterlesen
NewsSecurity

SailPoint launcht Identity Security-Plattform Atlas

SailPoint Atlas stellt als mandantenfähige SaaS-Plattform die wesentlichen Elemente für den Aufbau, die Wartung und die Skalierung eines Identity Security-Programms für Unternehmen bereit. Die Plattform liefert wertvolle Erkenntnisse, die auf Identitätsinformationen, Zugriffsaktivitäten und integrierter KI-Technologie basieren, um Identity Security-Programme global zu verwalten.

Weiterlesen
ArtikelSecurity

FBI-Erkenntnisse zu Ransomware: Wenn das Murmeltier zweimal grüßt

Irgendwann wird es Bill Murray in seiner Rolle als Phil Connors in „Und täglich grüßt das Murmeltier“ zu bunt und er zerschlägt sein Radio am Bett, als er wieder durch den Song „I Got You Babe“ von Sonny and Cher geweckt wird. Ein unerfreuliches Déjà-vu scheint leider auch Firmen zu erwarten, die Opfer von Ransomware wurden. Das FBI stellt einen Trend zu so genannten „dualen Ransomware-Angriffen“ fest. Cyberkriminelle führen hierbei zwei oder mehr Attacken in kurzer Folge durch. Die Zeitspanne zwischen den Attacken rangierte dabei zwischen 48 Stunden und maximal zehn Tagen.

Weiterlesen
AdvertorialsSecurityTrends

Trend-Thema 2024: Sicherheit dank KI mehr im Fokus denn je

„Mit Hilfe fortschrittlicher generativer KI optimieren Cyberkriminelle ihre Angriffe im Handumdrehen – von Social Engineering bis hin zu Deep Fakes“, erklärt Thorsten Henning, Regional Director Systems Engineering DACH bei Fortinet. „Um diesen Entwicklungen entgegenzuwirken müssen IT-Teams im öffentlichen und privaten Sektor zusammenarbeiten und Bedrohungsdaten austauschen. Gleichzeitig sollten Unternehmen ihre Cyber-Resilienz fördern, indem sie Cybersecurity durch gezielte Schulungen zur Chefsache machen.“

Weiterlesen
NewsSecurity

Kostenloser Holiday-Kit zum vorweihnachtlichen sicheren Surfen

Ein aktualisiertes englischsprachiges Toolkit soll Anwender schützen, wenn sie in der Weihnachtszeit surfen und online einkaufen. Die Lösung wird von KnowBe4 bereitgestellt und liefert Einblicke zu diversen Angriffsszenarien. Dabei verfolgt sie das Ziel, die Benutzer so gut zu informieren, dass sie dazu in die Lage versetzt werden, saisonale Bedrohungen zu erkennen und anschließend Best Practices einzurichten, die verhindern, dass die Verbraucher den genannten Bedrohungen zum Opfer fallen. Wenn die Nutzer die Ratschläge und Tipps, die das Toolkit aufführt, beherzigen, so können sie in der Weihnachtszeit ein abgesichertes Online-Ergebnis realisieren.

Weiterlesen
NewsSecurity

Active-Adversary-Security durch drei neuartige Lösungen von Sophos gehärtet

Insgesamt drei neue Erweiterungen und Produkte von Sophos eignen sich für den Einsatz gegen Active Adversaries. Active Adversaries stellen Angriffe durch Cyberkriminelle dar, die die menschlich getrieben, persönlich und aktiv sind. Zu den drei Neuerungen gehören einerseits neue Optionen für NDR (Network Detection and Response) und andererseits eine erweiterte XDR (Extended Detection and Response) sowie eine neue Ausgabe der Sophos-Firewall mit einer Active-Threat-Response-Funktion.

Weiterlesen
ArtikelSecurity

Neuer Datensicherheitsansatz: Die fünf größten Mythen über DSPM

Die Cybersecurity-Branche liebt Akronyme. Wir kennen MDR, SIEM und SOC und es scheint, als käme jedes Jahr mindestens eine neue Abkürzung hinzu. Die wohl neueste ist DSPM oder ausgeschrieben: Data Security Posture Management. Der von Gartner etablierte Begriff soll einen Überblick darüber bieten, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die Sicherheitskontrollen und Berechtigungen in den Datenspeichern oder Anwendungen, die die Daten hosten, konfiguriert sind.

Weiterlesen
ArtikelSecurity

MFA im Homeoffice: Phishing-sicherer Remote Access

Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verstärkt. Phishing-Angriffe sind nach wie vor eine der größten Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group bestätigt diesen Trend und bezeichnet das Jahr 2022 als „Rekordjahr“ für Phishing-Vorfälle. Betroffen sind alle – vom IT-Riesen bis zu kleinen und mittelgroßen Unternehmen (KMU).

Weiterlesen
NewsSecurity

Das Thema „Ransomware“ wird in der G DATA academy konkretisiert

Erfolgreiche Ransomware-Angriffe sind kein Zuckerschlecken. Ihre Auswirkungen sind in den Unternehmen oft monatelang zu spüren. Dabei handelt es sich nicht nur um Umsatzeinbußen, sondern auch um andere Probleme, wie beispielsweise Netzausfälle. ein effektiver Schutz ist deswegen unumgänglich. Deswegen ergänzt G DATA die Security-Awareness-Trainings der G DATA academy mit einer neuen Spiele-Reihe zu dem Thema „Ransomware“. Durch die Spiele sollen die Mitarbeitenden sensibilisiert werden. Dabei sorgt der spielerische Ansatz für ein nachhaltiges und effektives Lernen.

Weiterlesen
ArtikelSecurity

DDI – Komplexe Netzwerkstrukturen transparent, sicher und zentral verwalten

DNS-Server sind der erste Berührungspunkt beim Aufbau einer Netzwerkverbindung. Sind diese falsch konfiguriert, kommt die Verbindung nicht zustande oder die Anfrage wird fehlgeleitet. DNS (Domain Name System) sowie das damit verbundene DHCP (Dynamic Host Configuration Protocol) und das IPAM (IP Address Management) zur Verwaltung von IP-Adressen – kurz unter dem Akronym DDI zusammengefasst – gelten deshalb als unternehmenskritische Anwendungen.

Weiterlesen
NewsSecurity

ThreatDown von Malwarebytes soll Endpunkte in Unternehmen sichern

Malwarebytes offeriert unter dem Begriff „ThreatDown“ ein ganzes Portfolio an benutzerfreundlichen und effektiven Diensten und Security-Produkten, die sich für den Einsatz bei Unternehmen eigenen, die nur über begrenzte IT-Security-Kapazitäten und kleine IT-Abteilungen verfügen. In der Vergangenheit hieß die genannte Produktfamilie „Malwarebytes for Business“. Sie besteht aus mehreren unterschiedlichen Lösungen, die das Ziel verfolgen, Bedrohungen abzuwehren, die in der hochkomplexen Cyberlandschaft, die heute Standard ist, bestehen. Damit sollen die IT-Verantwortlichen in den Unternehmen entlastet werden.

Weiterlesen
ArtikelSecurity

Die Cloud im Visier von Ransomware-Angreifern

Ransomware-Attacken stellen heute die wohl größte Sicherheitsbedrohung für Unternehmen dar. Das zeigt auch der Fall des dänischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen sämtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit über die Höhe des geforderten Lösegelds hinaus und belasten Unternehmen schwer.

Weiterlesen
ArtikelSecurity

Multimodaler Datenschutz benötigt künstliche Intelligenz

Das Risiko der Cyber-Sicherheit unterscheidet sich von anderen IT-Gefahren dadurch, dass es Unternehmen mit einem anpassungsfähigen und menschlichen Gegner zu tun haben. Im Allgemeinen muss sich die IT mit Risiken erster Ordnung auseinandersetzen, die mit Chaos einhergehen, vergleichbar mit Wirbelstürmen in der Meteorologie oder Viren in der Biologie. Bei Risiken erster Ordnung handelt es sich um komplexe und gefährliche Bedrohungen, wie fehlgeschlagene Prozesse, defekte Teile und andere natürliche und kontrollierbare Ausfälle – die nicht mit einem denkenden Element verbunden sind. Im Gegensatz dazu müssen sich Unternehmen bei der Cybersicherheit mit Risiken zweiter Ordnung auseinandersetzen. Bei diesen Risiken handelt es sich um chaotische Systeme mit Bedrohungen, die sich intelligent an Abwehr- und Gegenmaßnahmen anpassen, und damit mit ähnlichen Vorgehensweisen wie in einem Vertriebsprozess oder einem Rechtsstreit einhergehen. Auf einen Schritt folgt eine Reaktion, auf die sich die gegnerische Partei einstellen muss.

Weiterlesen
NewsSecurity

Neue Open-Source-Lösung von Keeper Security

Keeper Security bietet eine Open-Source-Lösung zum sicheren und einfachen Signieren der Git-Commits von DevOps und Software-Entwicklern mit ihrem jeweiligen Keeper Vault. Der „Keeper Secrets Manager“ (KSM) kann in einen Keeper Vault gespeicherten SSH-Schlüssel zum digitalen Signieren von Commits und damit zum Bestätigen der Code-Authentizität verwenden. Bei einem Git-Commit handelt es sich um ein Versionskontrollsystem zum Verfolgen von Änderungen, die in Software-Projekten vorgenommen werden.

Weiterlesen
NewsSecurity

Kostenloser Hacker-Kurs von Cisco

Der Fachkräftemangel macht auch vor Cyber-Spezialisten nicht halt. In deutschen Behörden und Unternehmen werden – wenn man aktuellen Studien glaubt – über 100.000 Sicherheits-Mitarbeiter gebraucht. Diese sollen eine Sicherheitsstruktur aufbauen, die resilient ist und den hiesigen Wirtschaftsstandort schützt. Die Aussichten der genannten Spezialisten auf dem Arbeitsmarkt sind also hervorragend. „OffSec“, also die offensive Cybersicherheit, ist einer der Tätigkeitsfelder dieses Berufszweigs.

Weiterlesen
NewsSecurity

Check Point bringt Quantum SASE auf den Markt

Check Point Software Technologies präsentiert die neue Lösung „Quantum SASE“. Vor kurzem hat Check Point „Perimeter 81“ übernommen. Quantum SASE ist nun das Ergebnis der Integration der Technologie dieses Unternehmens in das Check-Point-Portfolio. Es handelt sich dabei um ein integriertes Angebot, das die Verwaltung des SASE (Secure Access Service Edge) vereinfachen, ein sicheres und schnelles Browsing-Erlebnis bieten und zudem die Unternehmensanforderungen in Bezug auf eine einheitliche User-Erfahrung erfüllen soll.

Weiterlesen
AdvertorialsSecurityTrends

Trend-Thema „Security“

„Die aktuelle Welle an Cyberangriffen basiert im Regelfall auf dem Missbrauch privilegierter Zugriffrechte und Identitäten, mit denen Bedrohungsakteure geschäftliche IT-Systeme kompromittieren oder sensible Informationen stehlen“, so Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust. „Zum Schutz von Remote-Access-Verbindungen müssen Zugriffs- und Endpunkte anhand des Zero-Trust-Modells gehärtet sowie eingesetzte Zugangsdaten kontrolliert, verwaltet und manipulationssicher zugeteilt werden.“

Weiterlesen
AdvertorialsSecurityTrends

Trend-Thema „Security“

„Um die digitale Transformation voranzutreiben, wird die Einführung von regulierten digitalen Identitäten für Unternehmen immer wichtiger“, erklärt Philip Hallenborg, Gründer und CEO von ZealiD. „Remote Work oder die elektronische Unterzeichnung von Verträgen sind nur zwei von vielen möglichen Anwendungsszenarien. Unternehmen stehen mittlerweile in der Pflicht, bestehende rechtliche Rahmenbedingungen und Vorschriften wie die eIDAS (Electronic Identification, Authentication and Trust Services) der EU zu erfüllen. Dies stellt die Einhaltung von Compliance-Maßnahmen sicher und beschleunigt die Digitalisierung. Qualifizierte Signaturen verwenden deswegen fortschrittliche kryptografische Technologie für Integrität, Authentizität sowie höchste gesetzliche Standards. Diese eSignaturen können von jeder Partei, sei es eine Behörde, ein Gericht oder ein privates Unternehmen, problemlos validiert werden. Da Unternehmen nach größerer Effizienz, Sicherheit und Compliance streben, wird die qualifizierte Signatur zum Goldstandard und zu einem festen Bestandteil ihrer Abläufe.  Durch den Einsatz von Smartphones, fortschrittlicher Biometrie, mit NFC (Near Field Communication) ausgestatteten ID-Dokumenten und KI-Methoden erhöhen diese digitalen Identitäten nicht nur die Sicherheit, sondern verbessern auch das Nutzererlebnis erheblich.“

Weiterlesen
NewsSecurity

Fake Accounts entfernen mit Kaspersky Digital Footprint

Es gibt eine neue Version der Lösung „Digital Footprint Intelligence“ von Kaspersky. Sie versetzt Unternehmen in die Lage, sich vor gefälschten Apps bei Google Play und im App Store sowie vor rufschädigenden Fake-Konten in Social Networks zu schützen. Die Lösung gehört zum „Threat-Intelligence-Portfolio“ des genannten Herstellers. Den Experten des Unternehmens ist es im Jahr 2022 gelungen, mehr als 500 Millionen Versuche, auf Fake-Webseiten zuzugreifen, zu identifizieren. In der Regeln tun die Cyberkriminellen dabei so, als wären sie bekannte Unternehmen und ahmen deren Profile auf Online-Marktplätzen und in Sozialen Netzwerken nach.

Weiterlesen
NewsSecurity

Security Awareness verbessen

Die Security-Awareness-Trainings der G DATA academy werden strategisch neu ausgerichtet. Ab sofort gibt es drei aufeinander aufbauende Level für die einzelnen Lerneinheiten. Auf diese Weise kommt G DATA laut eigener Aussage dem Wunsch seiner Kunden nach, einen Lernplan anzubieten, der die Bedürfnisse verschiedener Zielgruppen befriedigen kann. Es einzelnen Level, die für die Personen bereit stehen, die die Security-Awareness-Trainings absolvieren, nennen sich „Basic“, „Advanced“ und „Masterclass“.

Weiterlesen
NewsSecurity

Passwortmanager für iOS aktualisiert

Keeper Security aktualisiert seine App „Keeper Password Manager“ für iOS. Im Zentrum der Aktualisierung steht eine moderne und brandneue Benutzeroberfläche (User Interface, UI). Diese soll die Anwenderfreundlichkeit verbessern und für Kunden mit großen Tresoren – wie etwa MSPs (Managed Service Provider) – schnellere Synchronisierungszeiten als die Vorgängerversion realisieren. Darüber hinaus bringt das Update auch eine intelligente Suchfunktion mit. Der neue Look ist elegant und ermöglicht es, die leistungsstarken Passkey- und Passwort-Verwaltungsfunktionen der Software effizient zu nutzen.

Weiterlesen
NewsSecurity

Förderung für Anwender als Influencer

Es gibt jetzt ein neues Influencer-Programm von Keeper Security. Das Unternehmen bietet Cyber-Security-Produkte an, die privilegierte Zugänge, Verbindungen, Daten und Passwörter schützen. Die neue Inititiative soll dazu dienen, auf sämtlichen Social-Media-Plattformen mit Anwendern zusammenzuarbeiten, die ein Interesse für Cybersecurity haben und dazu bereit sind, die Erfahrungen zu teilen, die sie mit dem Keeper-Passwortmanager gemacht haben. Die Anwender haben so die Option, ihre Einblicke, Bewertungen und Erkenntnisse in Bezug auf Keeper weiterzugeben.

Weiterlesen
NewsSecurity

Bitdefender bringt erweiterten Schutz für iOS auf den Markt

„Scam Alert“ stellt eine neue und erweiterte Abwehrebene für Anwender dar, die unter iOS arbeiten. Die Bitdefender-Technologie kann zum Einsatz kommen, um die Benutzer vor Phishing-Versuchen zu schützen, die über Kalendertermine oder MMS- beziehungsweise SMS-Nachrichten ablaufen. Das Produkt basiert auf der Lösung „Bitdefender Mobile Security for iOS“. Es kann laufende Angriffe proaktiv erkennen und dafür sorgen, dass die genannten Attacken keine Gelegenheit haben, die mobilen User zu erreichen. Die Anwender von iPads und iPhones bekommen so auf mehreren unterschiedlichen Ebenen einen weitreichenden Schutz.

Weiterlesen
ArtikelSecurity

Für mehr Sicherheit: CI(S)Os endlich entlasten

Security-Verantwortliche stehen heute unter einem enormen Druck. Die wachsende Gefahr durch Cyberangriffe und die immer komplexer werdenden Anforderungen in den Unternehmen sorgen nicht gerade für rosigen Aussichten bei Security-Fachkräften. Eine Entlastung des Cybersecurity-Personals wird für Unternehmen immer wichtiger. Doch wie kann das gelingen, wenn Sicherheitspersonal immer seltener wird?

Weiterlesen
NewsSecurity

Carbon Black von Vmware erkennt Bedrohungen

Bei Carbon Black von Vmware handelt es sich um eine XDR-Strategie (Extended Detection and Response). Diese konzentriert sich auf native Cloud-Applikationen. Mit dem Ansatz der CNDR (Cloud Native Detection and Response) bietet der Hersteller von Virtualisierungslösungen seinen Kunden laut eigener Aussage eine einheitliche Sicherheit, Kontrolle und Sichtbarkeit in komplexen und äußerst dynamischen Applikations-Umgebungen. Unternehmen setzen immer mehr auf hybride Infrastrukturen und Multi-Cloud-Umgebungen. Deswegen wurden Kubernetes und Container inzwischen zu einem Synonym für die Transformation von modernen Anwendungen.

Weiterlesen
ArtikelSecurity

Nachhaltigkeit trifft IT-Security – eine erfolgsversprechende Verbindung

Werden bestimmte Begrifflichkeiten häufig genutzt, erweitert sich ihre Definition oft immer weiter. Ein Paradebeispiel hierfür ist „Nachhaltigkeit“. Angesichts eines wachsenden Umweltbewusstseins ist es inzwischen Standard, sich als „nachhaltig“ zu positionieren – erst recht für Firmen. Die genaue Interpretation dieses Ausdrucks kann allerdings variieren. Grundsätzlich geht es bei Nachhaltigkeit darum, sorgsam mit Ressourcen umzugehen – die nicht notwendigerweise aus der Natur stammen müssen. Dies ist speziell im Bereich der IT und insbesondere bei der IT-Sicherheit absolut empfehlenswert. Aus einem einfachen Grund: Gemäß dem Allianz Risk Barometer stellen Cyber-Ereignisse auch 2023 das größte Risiko für Unternehmen dar. Gefahren wie IT-Störungen, Ransomware-Attacken oder Datenschutzverstöße verursachen der globalen Wirtschaft Kosten von über einer Billion US-Dollar jährlich. Das entspricht etwa einem Prozent des weltweiten Bruttoinlandsprodukts.

Weiterlesen
NewsSecurity

Mobile-Security-Plattform schützt No-Code-Applikationen

Zimperium erweitert seine einheitliche Sicherheitsplattform zur Erkennung und Abwehr von Bedrohungen für Endpunkte and Apps. Die „Zimperium Mobile-First Security Platform“ integriert ab sofort einen Schutzschild für No-Code-Applikationen. Das Angebot richtet sich an Unternehmen, die No-Code-Lösungen für eine schnelle Markteinführung einsetzen und nur über begrenzte Entwicklungskapazitäten verfügen.

Weiterlesen
ArtikelSecurity

5G-Welt: Mobile Edge-Sicherheit für CSPs

Die Anbieter von Kommunikationsdiensten (CSPs) geben viel Geld aus, um 5G auf den Markt zu bringen. Einem aktuellen Branchenbericht der CTIA zufolge hat die Mobilfunkbranche in den letzten fünf Jahren mehr als 100 Milliarden US-Dollar an privatem Kapital in 5G-Konnektivität investiert. Allein im letzten Jahr gaben die Anbieter 29 Milliarden Dollar für die Zukunft von 5G aus.

Weiterlesen
ArtikelSecurity

Wie EDR, NDR und MDR im Zusammenspiel für umfassende Cybersicherheit sorgen

Cyberattacken sind erfolgreich und folgenschwer, wenn die Angreifer genaue Kenntnisse über die Gegebenheiten und die Daten der Opfer-IT haben. Um diese zu erlangen, ist die Verweildauer der Hacker im angegriffenen Netz oft sehr lange. Um dies zu verhindern, muss die Abwehr bösartige Aktivitäten vorbeugend und frühzeitig unterbinden sowie die Exekution eines Angriffes noch währenddessen verhindern. Das kann nur eine gut informierte und tief gestaffelte IT-Sicherheit leisten. Sie hat den Datenverkehr und das Geschehen am Endpunkt im Blick. Die Kombination aus einer Network Detection and Response (NDR) und einer Endpoint Dectection and Response (EDR) bietet einen umfassenden Schutz. Zusätzlich unterstützt die menschliche Expertise externer Sicherheitsanalysten im Rahmen einer Managed Detection and Response die internen IT-Verantwortlichen und wird immer unentbehrlicher.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.