Security

Sicherheits-Informationen

ArtikelSecurity

Wie Unternehmen NIS2 konfliktfrei implementieren

Die nationale Umsetzung von NIS2 hat das Potenzial, schwelende Konflikte zwischen IT-Security-Abteilung und Chefetage zu verstärken. Damit alle Abteilungen in Zukunft gemeinsam an einem Strang ziehen können, brauchen sie ein besseres Verständnis füreinander und die richtige technische Grundlage. Nur so kann die Sicherheit und damit die Wirtschaftlichkeit des deutschen Mittelstandes geschützt werden.

Read More
ArtikelSecurity

Die Zahl der Cyberbedrohungen nimmt zu, doch auch die Sicherheit rüstet intelligent auf

Die Zahl der Bedrohungen durch Cyberkriminelle ist in den letzten Jahren deutlich gestiegen. Gleichzeitig sind immer weniger Firmen sowie Privatleute gewillt, sich diesem Risiko auszusetzen und greifen vermehrt auf Sicherheitsprogramme zurück. Dabei ist von besonderer Bedeutung, gerade die Schnittstelle zwischen der IT und den Produktionssystemen, der OT, zu verbessern. Denn adressierten die Cyberkriminellen in der Vergangenheit primär die IT-Systeme, geraten OT-Lösungen, die häufig nicht mit dem Fokus „digitale Sicherheit“ entwickelt wurden, immer mehr ins Fadenkreuz der Angreifer. Und auch die zunehmende Vernetzung und Auslagerung von digitaler Intelligenz (Stichwort IoT) trägt zu dieser Veränderung der Bedrohungslandschaft bei.

Read More
NewsSecurity

Veracode DAST Essentials und GitHub App für die einfache Abwehr von Bedrohungen vom Code bis zur Cloud

Die beiden neuen Funktionen Veracode DAST Essentials und GitHub App integrieren Sicherheit weiter in den Softwareentwicklungs-Lebenszyklus (SDLC). DAST Essentials analysiert in Echtzeit laufende Webanwendungen mit realen Angriffsmethoden in einer sicheren Umgebung. Mit der Veracode GitHub App konfigurieren Sicherheitsteams ihre Maßnahmen nur einmal und können Entwickler nahtlos einbinden.

Read More
NewsSecurity

Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite

Mit der neuesten Version seiner 365 Total Protection Suite – Plan 4 – hat Hornetsecurity sein Angebot erheblich erweitert. Die zusätzlichen Services bieten Unternehmen ein höheres Maß an Cybersecurity und Compliance. Mit AI Recipient Validation liefert Hornetsecurity zudem einen KI-Service, der die E-Mail-Verhaltensmuster jedes Endnutzers analysiert und die Warnungen automatisch anpasst.

Read More
ArtikelSecurity

Herausforderung Cybersecurity: Angespannte Sicherheitslage, Fachkräftemangel und unübersichtliches Angebot an IT-Lösungen

Die organisierte Kriminalität nimmt zunehmend Unternehmen in Deutschland ins Visier, das zeigt eine aktuelle und repräsentative Studie von Bitkom und weist damit auf die Notwendigkeit einer umfassenden Cybersicherheitsstrategie für Unternehmen aller Branchen und Größenordnungen hin. Viele Verantwortliche für IT-Security sind jedoch angesichts des breiten Angebots an Sicherheitslösungen oft ratlos.

Read More
SecurityTests

Im Test: Sicherheitsinfrastrukturen zentral verwalten mit Trend Micros Trend Vision One

Trend Vision One von Trend Micro stellte eine zentral verwaltete, einheitliche Sicherheitslösung dar, mit der sich Unternehmensumgebungen verwalten lassen. Der Hersteller verfolgt mit dem Produkt das Ziel, Silos aufzubrechen und ein übergreifendes Werkzeug zur Verfügung zu stellen, das es IT-Verantwortlichen ermöglicht, Risiken zu bewerten und zu identifizieren. Darüber hinaus ist das Produkt auch dazu in der Lage, die im Netz vorhandenen Aktivposten zu inventarisieren und in Cloud-Infrastrukturen, Netzwerken, Servern, Endpoints und E-Mails Bedrohungen zu finden und zu bekämpfen. Die Lösung konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen.

Read More
NewsSecurity

Lookout Secure Internet Access

Die IT-Sicherheitslösung Lookout Secure Internet Access ist ein in der Cloud bereitgestellter sicherer Web-Gateway (SWG) und eine Firewall as a Service (FWaaS). Die genannten Komponenten sind Teil der datenzentrierten Lookout Cloud Security Platform. Basierend auf den Zero-Trust-Prinzipien schützten sie Benutzer, zugrunde liegende Netzwerke und Unternehmensdaten vor Bedrohungen aus dem Internet und verhindern gleichzeitig Datenlecks.

Read More
ArtikelSecurity

FBI-Erkenntnisse zu Ransomware: Wenn das Murmeltier zweimal grüßt

Irgendwann wird es Bill Murray in seiner Rolle als Phil Connors in „Und täglich grüßt das Murmeltier“ zu bunt und er zerschlägt sein Radio am Bett, als er wieder durch den Song „I Got You Babe“ von Sonny and Cher geweckt wird. Ein unerfreuliches Déjà-vu scheint leider auch Firmen zu erwarten, die Opfer von Ransomware wurden. Das FBI stellt einen Trend zu so genannten „dualen Ransomware-Angriffen“ fest. Cyberkriminelle führen hierbei zwei oder mehr Attacken in kurzer Folge durch. Die Zeitspanne zwischen den Attacken rangierte dabei zwischen 48 Stunden und maximal zehn Tagen.

Read More