Security

Sicherheits-Informationen

ArtikelSecurity

Die Stunde „Null“: Wie sich Firmen bei einem Ransomware-Angriff verhalten sollten

Cybercrime-Delikte nehmen in Deutschland weiter zu. So verzeichnete das Landeskriminalamt Nordrhein-Westfalen im Jahr 2021 eine Steigerung der Fälle um 24 Prozent gegenüber 2020. Das Bundeslagebild der Cyber-Straften bestätigt die Zunahme. Gründe sind unter anderem die wachsende Digitalisierung in verschiedenen Branchen sowie die Automatisierung von internationalen Lieferketten. Eine zunehmend große Rolle spielt Ransomware – im Schnitt wird jedes Unternehmen 1,87 mal angegriffen. Die Dunkelziffer dürfte hier aber höher sein, vermuten Experten. Die Frage lautet also nicht, ob ein Unternehmen Opfer einer Ransomware-Attacke wird – sondern wann.

Read More
NewsSecurity

Open-Source-Werkzeuge zum Erkennen von DCOM-Schwachstellen

OTORIO präsentiert das “Microsoft Distributed Component Object Model (DCOM) Hardening Toolkit” auf Open-Source-Basis. Mit den Werkzeugen sollen IT-Verantwortliche in die Lage versetzt werden, OT-Systeme vor Schwierigkeiten zu schützen, die aufgrund eines Microsoft-Patches auftreten könnten. Mit dem Toolkit sind die Administratoren dazu in der Lage, die schwachen Applikationen für die Authentifizierung via DCOM zu identifizieren und vorübergehende Workarounds anzubieten.

Read More
NewsSecurity

Authentifizierung für Unternehmen: Yubicos “YubiEnterprise”-Abonnement und weitere Neuerungen

Yubico bietet Sicherheitsschlüssel für die Hardware-Authentifizierung an. Jetzt präsentierte das Unternehmen neue Security-Key-Produkte, eine aktualisierte Preisstruktur und das verbesserte Subscription-Programm “YubiEnterprise”. Mit den genannten Neuerungen möchte Yubico vor allem das Sicherheitsniveau in Unternehmensumgebungen verbessern. Sie werden einen Beitrag dazu leisten, Unternehmen mit den Authentifizierungsprodukten auf Hardware-Basis zu versehen, die sie benötigen. Dazu kommen dann noch ergänzende Dienste. All das wird laut Yubico dazu beitragen, die Unternehmen in die Lage zu versetzen, Bedrohungen effizienter zu begegnen.

Read More
NewsSecurity

Zyxel sorgt für mehr Endpoint-Sicherheit bei KMUs

Zyxel Networks bringt Astra auf den Markt. Das ist eine Endpoint-Security-Lösung auf Cloud-Basis. Mit dem Produkt wendet sich der Hersteller an kleine und mittelgroße Unternehmen (KMUs), die immer mehr auf ein hybrides Arbeitsumfeld setzen. In diesem Fall verbinden sich die Mitarbeiter von den unterschiedlichsten Orten aus mit dem Unternehmensnetz und arbeiten mit Partnern, Kunden und Kollegen ortsunabhängig zusammen. Das führt dazu, dass die KMUs eine größere Zahl an Netzwerk-Devices auf sichere Art und Weise verwalten müssen, als früher.

Read More
ArtikelSecurity

Edge Computing: Zwei Herausforderungen, die die IT bewältigen muss

Bis Ende 2022 werden schätzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung näher an die Quellen und Nutzer dieser Informationen verlagern, so einer Studie von Frost und Sullivan. Edge Computing ermöglicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren können.

Read More
ArtikelSecurity

Cybervorfällen mit Risikobewertung vorbeugen

Cyberrisiken stellen Unternehmen vor große Herausforderungen – heute mehr denn je. Große Mengen interner und externer Security-Informationen müssen täglich gesammelt, analysiert und in Relation betrachtet werden. Diese Risikobewertung ist die Basis für eine umfassende IT-Sicherheits-Strategie, mit welcher Unternehmen bereits bei der Risikoanalyse und -bewertung von ihren Security-Partnern unterstützt werden können.

Read More
NewsSecurity

Aqua Security sichert Software-Supply-Chain ab

Die Absicherung der Software-Supply-Chain – in einer neuen Richtlinie des EU-Parlaments eine der zentralen Anforderungen, inklusive „Software Bill of Materials“ – wird immer wichtiger. Aqua Security hat darauf reagiert und die erste Lösung für den gesamten Entwicklungszyklus Cloud-nativer Anwendungen vorgestellt: Mit „Supply Chain Security“ können Unternehmen die größten Risiken angehen – von Code bis Laufzeit, in Anwendungen und Infrastruktur.

Read More
NewsSecurity

Bitdefender-Überwachung bösartiger Manipulationen für mehr Cybersicherheit

Cyberattacken erkennt man nicht nur an Malware. Auch die Manipulation von Dateien, Registries, Directories und Apps oder die Eskalation von Nutzerprivilegien ist ein Alarmzeichen. Bitdefender bietet mit Gravity Zone Integrity Monitoring eine vollständig cloudbasierte Lösung, um Assets und Dateien im Netz des Unternehmens zu überwachen und ungewollte Veränderungen zu entdecken und zu unterbinden.

Read More
NewsSecurity

ExeonTrace analysiert verschlüsselten Traffic

Das Schweizer IT-Security Unternehmen Exeon Analytics hat die NDR-Plattform ExeonTrace um einige Funktionalitäten erweitert. Eine hohe Performance erreicht das Produkt dadurch, dass es Metadaten aus den Paket-Headern und System-Log-Informationen verarbeitet, um Datenflüsse zu analysieren und zu visualisieren. Dadurch ist selbst die Analyse des verschlüsselten Verkehrs möglich, der in vielen Umgebungen bereits zwischen 50 und 90 Prozent ausmacht.

Read More
NewsSecurity

Cradlepoint integriert ZTNA in die hauseigene Administrationsplattform

Mehr Datensicherheit beim Zugriff auf Netzwerke verspricht „NCX Zero Trust Network Access“ von Cradlepoint. Die Software-Erweiterung integriert sich in das cloudbasierte Managementtool „Netcloud Manager“ und weist Nutzern anhand feingranularer Policies für jede Sitzung nur die Rechte zu, die sie aktuell benötigen. Der Vertrauensvorschuss auf Grund korrekter Netzwerkanmeldung ist passé.

Read More
NewsSecurity

Großes Dienstportfolio mit Sophos MDR

“Sophos Managed Detection and Response” (MDR) ist jetzt verfügbar. Nach Angaben des Herstellers bietet MDR branchenweit einzigartige und neue Funktionen, die Bedrohungen erkennen und Reaktionen darauf ermöglichen. Sophos ist zudem nach eigener Aussage der erste Anbieter von Endpoint-Security, der Telemetriedaten von anderen Sicherheitstechnologien integriert. Auf diese Art und Weise werden herstellerunabhängig Informationen anderer Anbieter in die Sophos MDR-Lösung eingebunden.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema “Security”

„Das Thema IT-Sicherheit erfordert auf Unternehmensseite immer mehr Einsatz. Wer hier am Ball bleiben will, braucht Personal und Zeit – was vor allem kleine und mittelständische Betriebe zunehmend an ihre Grenzen treibt“, weiß Michael Haas, Regional Vice President Central Europe bei WatchGuard Technologies. „Es stellt sich somit in jeder Organisation die Frage: Will ich mich daran selbst aufreiben oder ist ein Managed-Service-Angebot vielleicht die bessere Option – sowohl im Hinblick auf einen besseren Unternehmensschutz als auch die betriebliche Effizienz? Genau diesem Spagat trägt WatchGuard mit der Unified Security Platform Rechnung. Mit der End-to-End-Sicherheitsplattform, die funktional vom Netzwerkschutz über Multifaktor-Authentifizierung und Endpoint Protection bis hin zu sicherem WLAN reicht, lassen sich effektive Sicherheitsstrategien aufwandsminimal über ein individuelles IT-Dienstleistungsmodell abbilden – für mehr Freiraum im Tagesgeschäft bei gleichzeitig nahtloser IT-Security.“

Read More
ArtikelSecurity

Ransomware-Angriffe und der IT-Fachkräftemangel: Wie Unternehmen den Herausforderungen effektiv begegnen können

In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen – insbesondere im Bereich der Cyberkriminalität. Angreifer finden in immer kürzeren Abständen neue Wege, um die Cyberverteidigung von Unternehmen zu überwinden. Es hat sich sogar längst ein eigenes Geschäftsmodell darum entwickelt und „Cybercrime-as-a-Service“ boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei größten globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der Lösegeldforderungen garantiert keinesfalls die Freigabe von verschlüsselten Daten und die deutsche Regierung rät davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von Sophos zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.

Read More
NewsSecurity

“DataHawk”, ein SaaS-Sicherheitsdienst von Cohesity

Cohesity präsentiert das SAAS-Angebot “DataHawk” (Software-as-a-Service). Die Dienstleistung soll für die Sicherheit der Daten sorgen und die Kunden dabei unterstützen, Ransomware- und Cyber-Angriffe zu überstehen. Dazu setzt sie auf Schutz, Erkennung und Wiederherstellung. DataHawk führt diese drei wichtigen Security-Funktionen ein einer SaaS-Lösung zusammen, die sich laut Hersteller sehr einfach implementieren lassen soll. Der Schutz vor Bedrohungen erfolgt im Betrieb durch einen Scan auf Malware und Angriffsindikatoren.

Read More
ArtikelSecurity

Zero Trust beim (Remote) Access: Vorsicht ist besser als Nachsicht

Die zunehmende Anzahl an Cyberangriffen auf Remote-Infrastrukturen hat gezeigt, dass Remote Access einen neuen Sicherheitsansatz erfordert: „Zero Trust“. Bei diesem Ansatz traut das Sicherheitssystem niemandem, der sich nicht verifiziert – weder Anwendern noch Geräten, bekannt oder unbekannt. Dies führt zwar zu zusätzlichen Schritten im Sicherheitsprozess, aber die Unterbrechungen des Arbeitsablaufs sind minimal und die Vorteile sind es wert. Kleinen Unternehmen bietet Zero Trust das gleiche Sicherheitsniveau, das in Großunternehmen eingesetzt wird.

Read More
ArtikelSecurity

Absicherung von Remote-Access-Verbindungen

Die Freigabe von externen Zugriffsmöglichkeiten für IT-Dienstleister kann zu potenziellen Sicherheitsrisiken führen. Anbieter, die über autorisierte Zugriffsrechte auf ein Unternehmensnetz oder verschiedene Anwendungen verfügen, halten möglicherweise nicht die geforderten Sicherheitsvorgaben einer Organisation ein. Vielleicht verwenden sie schwache Passwörter oder Standardkennwörter oder teilen die Anmeldedaten mit mehreren Personen.

Read More
NewsSecurity

Echtzeit-Werkzeug zum Verringern von riskantem Verhalten

KnowBe4 wird das Tool “SecurityCoach” einführen. Dieses soll Echtzeitsicherheitsschulungen realisieren, die dabei helfen sollen, risikoreiches Verhalten zu minimieren. Dabei identifiziert und korreliert die Human Detection and Response (HDR) viele Tausend Ereignisse, die in der vorhandenen Sicherheitsstruktur auftreten und die in Zusammenhang mit dem risikoreichen Verhalten der Anwender im Unternehmen stehen. Darüber hinaus kann sie auch auf die genannten Events reagieren.

Read More
ArtikelSecurity

Wie Purple Teaming den Pentest auf eine neue Stufe hebt

Pentests gehören längst ins Portfolio der meisten Sicherheitsteams. Denn die Methode ist die erste Wahl für diejenigen, die ihre Sicherheitsmaßnahmen gegen Cyberattacken einem praktischen, realitätsnahen Check unterziehen wollen. Charakteristisch war dabei in der Vergangenheit häufig die getrennte Arbeitsweise der blauen und roten Teams. Das “Purple Teaming” geht nun jedoch einen neuen Weg und setzt auf Transparenz und Kooperation statt Abschottung. 

Read More
ArtikelSecurity

Digitale Arbeitsplätze absichern – Zentralisierte Datenspeicherung und Gerätemanagement

Die kalte Jahreszeit kommt nun wieder und viele werden voraussichtlich wieder mehr von zuhause aus arbeiten. Doch die meisten Arbeitgeber setzen seit der ersten Homeofficepflicht in Deutschland auf hybride Arbeitsmodelle. Diese Entwicklung bietet natürlich Vorteile, wie die bessere Vereinbarkeit von Familie und Beruf, flexible Arbeitszeiten und den Wegfall des Pendelverkehrs. Doch gibt es auch Nachteile. Oftmals führten sie auch zu einer großen Geräte- und Netzwerkvielfalt in der IT-Umgebung von Unternehmen durch zusätzliche private Geräte und WLAN-Netzwerke. Das macht es Administratoren schwerer, das Firmennetzwerk zu verwalten, zu sichern und am Laufen zu halten. 

Read More
NewsSecurity

Erweiterte WLAN-Sicherheit von Zyxel

Zyxel Networks bringt aktuell eine neue Sicherheitslösung auf den Markt. “Connect and Protect” lässt sich auf den KMU-Access-Points “NWA1123ACv3” und “NWA110AX” nutzen. Damit werden kleinere und mittelgroße Unternehmen (KMU) in die Lage versetzt, ihre Netzwerke einfach zu verwalten und gleichzeitig ihr Sicherheitsniveau zu erhöhen. Connect and Protect filtert unsichere Web-Inhalte heraus und unterbindet den Zugriff auf gefährliche Webseiten. Außerdem sorgt die Lösung dafür, dass die angemeldeten Benutzer einen Zugriff auf die Datenflüsse anderer User erhalten. Das verhindert, dass Cyber-Kriminelle persönliche Informationen ausspähen beziehungsweise stehlen.

Read More
NewsSecurity

Sicherheit für Remote-Anwender verbessert

Fortinet erweitert FortiSASE über die Cloud. SASE (Secure Access Service Edge) stellt eine wichtige Architektur dar, die die Aufgabe übernimmt, Remote-Anwender abzusichern. Gleichzeitig gewährleistet sie eine Benutzererfahrung, die einheitlich ist. FortiSASE konsolidiert im Betrieb viele unterschiedliche Komponenten mit dem Agenten FortiClient in dem Betriebssystem FortiOS. Das geschieht durch eine nahtlose Konvergenz von Cloud-Delivered-Security (SSE) und Cloud-Delivered-Networking (SD-WAN). Die SSE besteht dabei aus Zero-Trust-Network-Access (Universal ZTNA), Secure Web Gateway, Firewall-as-a-Service und Cloud Access Security Broker (CASB). Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) sollen laut Hersteller für eine zusätzliche Effizienz sorgen.

Read More
ArtikelSecurity

Sicherheit und Compliance auf Codeebene – Was Sie über die Software-Bill-of-Materials (SBOM) wissen müssen

Wer seine Software schützen will, muss wissen, was in ihr steckt. Tatsächlich haben Softwareanbieter jedoch oft wenig Einblick in die Nutzung von Open Source Software-Komponenten (OSS) und Drittanbieter-Code in ihren Anwendungen. Sicherheits- und Compliance-Risiken sind da vorprogrammiert. Die Software-Bill-of-Materials (SBOM) soll das ändern.

Read More
ArtikelSecurity

Gefahr über WiFi: Wie Evil-Twin-Angriffe funktionieren und wie man sich vor ihnen schützen kann

Die Arbeitswelt hat sich in den letzten Jahren komplett verändert. Remote Work ist für viele Mitarbeitende längst zum Standard geworden und damit auch die Nutzung von WiFi-Netzen. Dies blieb natürlich auch bei Cyberkriminellen nicht unbemerkt, die diesen Trend zunehmend ausnutzen. Eine Möglichkeit besteht in sogenannten „Evil-Twin“-Angriffen, bei denen sich „bösartige Zwillinge“ als legitime Access Points ausgeben und es so den Angreifern ermöglichen, Informationen zu stehlen oder ein sich verbindendes Gerät zu infiltrieren.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema: Volles Risiko für mehr Sicherheit

“Gerade mal acht Tage brauchen Angreifer im Schnitt, um eine frisch gepatchte Sicherheitslücke auszunutzen”, so Johannes Carl, Expert Manager PreSales UxM & Security bei Ivanti. “Täglich erscheinen um die 55 neue Patches, um diese Lücken wieder zu schließen. Doch für ein präventives Schwachstellenmanagement reicht es nicht mehr aus, allein auf Scannen und Patchen existierender Verwundbarkeiten und ganz besonders auf statische Risikobewertungen wie CVSS zu vertrauen. Um effektiv die eigene Angriffsfläche zu minimieren, potenzielle Bedrohungslagen vorherzusagen und wirklich kritische Sicherheitslücken priorisiert zu eliminieren, werden Unternehmen zunehmend risikobasierte Analyseverfahren innerhalb ihres Schwachstellen- und Patch-Management einbeziehen müssen.”

Read More
NewsSecurity

G DATAs Phishing-Simulationen erhöhen das Sicherheitsniveau

Awareness-Trainings können dabei helfen, Cyberrisiken fest im Mitarbeiterbewusstsein zu verankern. Deswegen setzt das Startup “smartSEC”, das sich auf IT-Notfälle spezialisiert hat und ein Krisenmanagement nach Cyber-Angriffen bietet, nicht nur auf Phishing-Simulationen von G DATA, sondern führt auch Security-Awareness-Trainings des CyberDefense-Spezialisten durch. Auf diese Weise wird der Status der IT-Sicherheit transparent. smartSEC bietet die Awareness-Trainings seinen Kunden aus dem Mittelstand an.

Read More
NewsSecurity

Neue Version des Betriebssystems von 2N

2N erweitert seine Zugangssysteme und Sprechanlagen mit Hilfe eines Betriebssystem-Upgrades um neue Features. Diese sollen flexibles Arbeiten unterstützen und für eine Nutzbarkeit der 2N-Geräte durch Hörgeschädigte sorgen. Zur Zeit verlangen etwa sechs Prozent der Arbeitgeber eine ganztägige Rückkehr der Mitarbeiter ins Büro. Zu diesem Ergebnis kommt die CBRE EMEA Occupier Survey 2022 vom Mai dieses Jahres. Volle 72 Prozent der Unternehmen bewegen sich im Gegensatz dazu auf ein hybrides Arbeitsmodell zu.

Read More
NewsSecurity

XDR-Technologie erkennt kritische Bedrohungen

Die Plattform “XDR 12” von NetWitness steht ab sofort zur Verfügung. Dabei handelt es sich nach Angaben des Herstellers um die umfassendste Lösung zum Erkennen und Bekämpfen kritischer Bedrohungen. Der Schwerpunkt des erweiterten Produkts ist eine ausgefeilte Erkennung. Diese stellt dann den Kern der effizienten Bedrohungsabwehr dar. Das Werkzeug offeriert seinen Anwendern einen kompletten Überblick über die wichtigen Datenebenen im Unternehmen, inklusive Automation and Response (SOAR), Endpunkte und Internet of Things (IoT), Netzwerk, Protokolle, User and Entity Behaviour Analytics (UEBA) sowie eine vollständige Sicherheitsorchestrierung und eine vollständige Threat Intelligence Platform (TIP).

Read More
NewsSecurity

Neue Horizon Suite von Check Point

Check Point Horizon ist eine neue Security-Suite von Check Point Software Technologies. Sie kombiniert Dienstleistungen wie beispielsweise die Services für XDR/XPR (Extended Prevention and Response) und die Services für MDR/MPR (Managed Prevention and Response) mit Events und Sicherheitslösungen. Alle Komponenten stehen auf Knopfdruck zur Verfügung und werden sowohl von KI-Technologie, als auch von Forschungsexperten und Analysten unterstützt. Das ist von besonderer Bedeutung, da die Bedrohungslage durch Cyber-Angriffe noch nie so extrem war, wie jetzt.

Read More
NewsSecurity

Produktneuerungen bei Barracuda

In den Bereichen “Data Protection”, “E-Mail-Security”, “Managed XDR” und “Zero Trust Access” wurden von Barracuda Networks vor kurzem einige wichtige Produktneuerungen angekündigt. Es wird viele neue Funktionen geben, die die Anwender vor den bestehenden und den sich derzeit entwickelnden Cyber-Bedrohungen, wie zum Beispiel Ransomware, schützen sollen. Darüber hinaus sollen sie den Kunden laut Herstellerangeben auch dabei helfen, die komplexen Herausforderungen zu lösen, die bei digitalen Transformationen entstehen.

Read More
NewsSecurity

Private Portal für Mail Assure

Private Portal ist eine kostenfreie Ergänzung für N-able Mail Assure. Die Lösung informiert die Benutzer, wenn sich Mails auf dem Weg zu ihnen befinden, die geschäftskritische Informationen enthalten. Grundlage für die Informationen sind Richtlinien, die die User oder deren Unternehmen festgelegt haben. Die Benachrichtigungen enthalten Links, über die die Empfänger im Private Portal direkt auf die sensiblen Mails zugreifen und diese beantworten können. Das ganze System ist also eine geschlossene Web-Mail-Installation.

Read More
NewsSecurity

Privilegienschutz für Linux

Die Server Suite von Delinea wurde um neue Features erweitert. Es werden ab sofort mehr Versionen wichtiger Linux-Distributionen unterstützt, das gleiche gilt für Smart Cards, die unter neuen Linux-Distributionen zum Einsatz kommen. Darüber hinaus wird auch die Integration ins Active Directory gestärkt. Das soll die Privilegiensicherheit von mit dem Active Directory verbundenen Server verbessern. Dies ist von besonderer Bedeutung, da die Zahl der Angriffe auf das Active Directory in den letzten Jahren zugenommen hat.

Read More
ArtikelSecurity

Auf Wolke sieben: Die Vorzüge gehosteter Sicherheitslösungen in einer sich verändernden Welt

Wir leben in turbulenten Zeiten, stehen vor zahlreichen Herausforderungen. Die Corona-Pandemie ist in den Hintergrund getreten, könnte aber sich aber im Herbst mit neuen Virenvarianten zurückmelden. Die Inflation führt zu stark steigenden Lebenshaltungskosten, einschließlich höherer Energie- und Kraftstoffpreise, die weitreichende Auswirkungen auf unser Leben haben werden.

Read More
NewsSecurity

Avast mit Ransomware-Schutz für das Business

“Ransomware Schutz” ist eine neue Lösung von Avast, die Unternehmen in die Lage versetzen soll, ihr Sicherheitsniveau in Bezug auf die Abwehr von Ransomware-Angriffen zu verbessern. Die proaktive Funktion hilft dabei, wichtige Unternehmensdaten, wie zum Beispiel Kundendaten, gegen unbefugte Zugriffe abzusichern. Das neue Feature steht für macOS und Windows zur Verfügung und ist ab sofort Bestandteil der Avast-Business-Security-Pakete und zwar sowohl der Version “Essential”, als auch der Versionen “Premium” und “Ultimate”.

Read More
NewsSecurity

Cloud-Sicherheit von Dynatrace erweitert

Das Anwendungssicherheitsmodul von Dynatrace wurde erweitert. In der neuen Version ist es dazu in der Lage, in Runtime-Umgebungen Schwachstellen zu finden und gegen diese anschließend Schutzmaßnahmen zu ergreifen. Zu den unterstützten Runtime-Umgebungen gehören .NET CLR, JVM (Java Virtual Machine) und Node.js. Darüber hinaus unterstützt Dynatrace nun auch auf der Sprache “Go” basierte Applikationen. Deren Verbreitung stieg letztes Jahr um 23 Prozent, was Go zu einer der Programmiersprachen macht, die am schnellsten wachsen.

Read More
ArtikelSecurity

Incident Response für mehr Cybersicherheit: Sechs Tipps für die effektive Abwehr von Angriffen

Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein großes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes Lösegeld ein, sondern schaden auch dem Geschäft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, für mehr Cybersicherheit zu sorgen. Aber was genau können sie dafür machen? „Vorsicht ist besser als Nachsicht“ – so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.

Read More
NewsSecurity

Aqua Advantage Ecosystem: Neues Partnerprogramm von Aqua Security

Das Channel-Programm “Aqua Advantage Ecosystem” von Aqua Security geht jetzt zusammen mit einem dazugehörigen Partnerprogramm an den Start. Es soll die Kunden und Partner dabei unterstützen, die CNAPP (Cloud Native Application Protection Platform) einzuführen und zu nutzen. Das Ziel liegt darin, die Partner in die Lage zu versetzen, die digitale Transformation bei den Kunden schneller zu machen und sie zu begleiten, wenn es darum geht, in die neue Ära der Cloud-Native-Applikationen und von DevSecOps zu wechseln.

Read More
NewsSecurity

Sicherheitslösung für hybride, cloud-basierte und on-premises Speichersysteme

Speicherinstallationen werden heutzutage immer öfter hybrid realisiert. Speichert ein Unternehmen Daten on-premises und in der Cloud, so ist es dazu in der Lage, gleichermaßen von den Vorzügen stationärer Server und Cloud-Installationen zu profitieren. Bei Daten, die on-premises liegen, haben die Verantwortlichen sämtliche Sicherungsmaßnahmen selbst in der Hand. Bei Daten in der Cloud profitieren die Nutzer von der hohen Verfügbarkeit und den flexiblen Zugriffen von beliebigen Orten zu beliebigen Zeiten.

Read More
NewsSecurity

Datenrettungen und Reparaturen werden durch ein ungeeignetes Design oft behindert

Je eleganter und schlanker ein Gerät gestaltet wurde, desto größer ist die Gefahr, dass Datenrettungsversuche auf dem betroffenen Device in Notfällen sehr aufwendig werden. Ein Beispiel dafür sind die von Führungskräften gerne eingesetzten Convertibles vom Typ “Microsoft Surface Pro 5”. Für diese hat CBL eine Methode entwickelt, die es möglich macht, bei defekten Tablet-Rechnern, die über eine eingebettete SSD verfügen, Daten zu rekonstruieren. Viele Betroffene, die sehr geschäftskritische Datenverluste zu beklagen haben, wenden sich seitdem am CBL. Diesen und nächsten Monat gibt es zehn Prozent Rabatt, wenn ein Anwender Daten von Surface-Geräten retten lassen möchte.

Read More
NewsSecurity

Das Desaster-Recovery-Programm von IGEL hilft nach Cyber-Angriffen

IGEL bietet ab sofort ein Desaster-Recovery-Programm an. Dieses soll Unternehmen dabei helfen, die Kontrolle über Geräte, die von Malware betroffen sind, zurückzuerlangen. Auf diese Weise sollen die Auswirkungen gemindert werden, die Cyber-Attacken beziehungsweise Angriffe mit Ransomware auf den Geschäftsalltag haben. Das Ziel liegt darin, die Endanwenderproduktivität schnellstmöglich wiederherzustellen. Das Programm besteht aus mehreren unterschiedlichen Komponenten.

Read More
ArtikelSecurity

SASE-Lösung für SD-WAN – sicher und nahtlos aus einem Guss

SASE (Secure Access Service Edge) wird als Sicherheitsansatz für Cloud-Netzwerke oft als das „neue Normal“ bezeichnet. Doch für die praktische Umsetzung suchen Unternehmen oft noch nach kompetenten und erfahrenen Partnern. Dieser Artikel stellt einen Ansatz vor, wie sich das theoretische Konzept in der Praxis umsetzen lässt – als nahtlose Integration von Cloud-Netzwerk und SASE.

Read More
AdvertorialsSecurityTermine

Webinar zeigt, wie sich Ransomware erkennen lässt

Die Menge der Angriffe, die auf Unternehmensnetzwerke zielen, nimmt ständig zu. Das Gleiche gilt für die Schäden, die dabei entstehen. All das passiert, obwohl heutzutage praktisch überall ausgefeilte Sicherheitstechnologien zum Einsatz kommen. Deswegen ist die Nutzung neuartiger Ansätze unverzichtbar. Hier kommt “Flowmon” von Progress ins Spiel: Diese Lösung überwacht Flow-Daten und findet Anomalien heraus, die im Netz auftreten. Auf diese Weise ist das Tool unter anderem dazu in der Lage, Ransomware-Attacken zu identifizieren. Dadurch können sich die IT-Verantwortlichen darauf konzentrieren, effektive Gegenmaßnahmen zu ergreifen.

Read More
NewsSecurity

xDome von Claroty sichert cyber-physische Installationen

xDome von Claroty ist Cybersicherheitsplattform auf Cloud-Basis. Sie soll die Resilienz von Unternehmen sowohl im operativen, als auch im Cyber-Bereich erhöhen. Claroty xDome bietet nach Angaben des Herstellers die Skalierbarkeit und Einfachheit von SaaS, ohne Kompromisse beim Schutz, bei der Tiefe und Breite der Transparenz und bei der Systemüberwachung eingehen zu müssen. Da sich cyber-physische Systeme (CPS) zur Zeit im XIoT (dem erweiterten Internet der Dinge) stark ausbreiten, ist hat das gravierende Auswirkungen auf den ganzen Sicherheitsprozess.

Read More
NewsSecurity

Sophos bringt Sophos Cloud Native Security und schützt damit Server

Sophos Cloud Native Security ist ein Produkt, dass dafür sorgen soll, dass über alle Cloud-Dienste, Cloud-Funktionen, Cloud-Umgebungen und Identitäten eine leistungsfähige Sicherheitsabdeckung realisiert wird. Die Lösung kombiniert “Sophos Cloud Optix Advanced” mit “Sophos Intercept X Advanced”. Auf diese Weise hilft sie den Unternehmen dabei, ihre Cloud-Umgebungen abzusichern. Gleichzeitig bietet sie eine zentrale Administration, eine priorisierte Erkennung, die eine schnelle Reaktionszeit bezüglich Cyber-Vorfällen einschließt und eine hohe Transparenz.

Read More
NewsSecurity

Open-Source-Lösung zeigt verdächtige Aktivitäten bei Cyberangriffen

Oftmals ist es schwierig zu verstehen, welche Aktivitäten während eines Cyberangriffs stattfinden und was für Auswirkungen diese haben. In die dazugehörige Analyse müssen die IT-Abteilungen sowohl Ressourcen als auch Zeit investieren, die eigentlich viel dringender benötigt würden, um den Schaden zu verringern und den Angriff einzudämmen. Um das genannte Problem zu lösen, steht ab sofort ein kostenloses Open-Source-Werkzeug zur Verfügung, das die verdächtigen Aktionen visualisiert und in Beziehung zueinander stellt.

Read More
NewsSecurity

Ethernet-Datenverkehr absichern

LAN-Zugänge, die offen und ungenutzt sind, bergen viele Gefahren. Befinden sich an einer Stelle, die von niemandem im Auge behalten wird, freie Leitungen, so haben Unbefugte die Chance, mit minimalem Aufwand Zugriff auf das Unternehmensnetz zu erhalten. Deswegen bietet InLine jetzt einen RJ45-Portblocker an, der unzulässige Anschlussversuche mechanisch unterbindet. Wer sich für die Lösung interessiert, kann mit einem Starterset einsteigen, das zehn Blocker und einen Freigabeschlüssel enthält und es so ermöglicht, bis zu zehn Ports abzusichern.

Read More
NewsSecurity

Dell hilft bei der Datenwiederherstellung nach Angriffen

Eine neue Service-Leistung von Dell Technologies soll Unternehmen dabei helfen, sich gegen Cyberangriffe und Ransomware abzusichern. Der “Incident Recovery Retainer Service” (IRRS) sorgt für eine schnelle Daten- und Systemwiederherstellung nach einem erfolgreichen Angriff. Die Dienstleistung setzt sich aus zwei unterschiedlichen Bausteinen zusammen: Im ersten Baustein bewerten Experten von Dell die Schutzmaßnahmen und Fähigkeiten des betroffenen Unternehmens in Bezug auf Cyberangriffe. Dazu überprüfen sie Backup-Prozesse, Infrastrukturen und Recovery-Pläne und definieren anschließend eine Roadmap, die Verbesserungen enthält, um eventuell vorhandene Lücken zu schließen.

Read More
NewsSecurity

E-Book kostenlos: Conversational Server Access Security

Delinea publiziert ein neues E-Book zum Thema „Conversational Server Access Security”. Der kostenlos bereitgestellte Leitfaden soll Unternehmen laut Angaben der Herausgeber anhand von Best Practices Informationen darüber geben, wie sie ihre hybriden Infrastrukturen am besten absichern können. Das E-Book wurde gemeinsam mit Conversational Geek erstellt und zeigt, wie sich Cyberrisiken nachhaltig durch die erfolgreiche Umsetzung eines Zero-Trust-Ansatzes verringern lassen.

Read More
ArtikelSecurity

Konvergenz von IT und OT rückt Cybersicherheit in den Fokus

Das (Industrial) Internet of Things steht für eine rundum vernetzte (Industrie-)Welt, denn es verbindet Maschinen und Anlagen mit dem Internet. Aber es stellt Unternehmen bei der Organisation der Anlagensicherheit auch vor bisher nicht gekannte Herausforderungen, denn es vergrößert die Angriffsfläche für Cyberangriffe, wie es in einer Forrester-Studie heißt. Allein die stark wachsende Zahl vernetzter Endpunkte in der Produktion, der Produktentwicklung und in den Produkten selbst zeigt, wie groß diese Angriffsfläche tatsächlich ist – und noch werden wird. Um diese Herausforderungen in den Griff zu bekommen, müssen Unternehmen Security neu und ganzheitlich denken.

Read More
NewsSecurity

DNS-Filter von Malwarebytes

Malwarebytes erweitert die Nebula-Plattform um einen DNS-Filter. Das neue Filter-Modul steht ab jetzt für Windows und im Laufe des Juli auch für macOS zur Verfügung. Das Produkt setzt auf der Cloudflare-Zero-Trust-Lösung auf und sorgt dafür, dass die Anwenderinnen und Anwender eine flexible, umfassende und schnelle Zero-Trust-Lösung erhalten. Das Modul unterstützt die User dabei, Bedrohungen einzugrenzen, die durch verdächtigen Content entstehen und Zugriff auf Webseiten zu unterbinden, die als bösartig eingestuft wurden.

Read More
ArtikelSecurity

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Read More
ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert größtenteils durch Automatisierung, künstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gestützt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Geräte liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das ermöglicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.

Read More
ArtikelSecurity

Monitoring von IT und OT: zentraler Überblick über Industriestrukturen

Früher waren IT-Systeme und OT strikt voneinander getrennt. So fielen Fehler an Produktionsmaschinen meist erst auf, wenn sie die Produktion bereits beeinträchtigt hatten. Dann mussten Techniker erst einmal die genaue Ursache finden, um das Problem beheben zu können. Durch die Verbindung von IT und OT sowie ein entsprechendes Monitoring der Umgebungen lassen sich solche Szenarien inzwischen zuverlässig verhindern. Die Vorteile der Vernetzung haben dazu geführt, dass die IT/OT-Konvergenz in vielen industriellen Umgebungen Standard geworden ist. Das Monitoring beider Umgebungen ist dabei ein entscheidender Aspekt. Daher sollten wichtige Kommunikationsmittel wie Router, Server oder Switches und gleichzeitig auch OT-Systeme in einer zentralen Monitoring-Lösung überblickt werden können.

Read More
AdvertorialsSecurity

Webinar zum Thema “Sichere Datenübertragungen mit Outlook”

Morgen um 10:00 Uhr findet ein Webinar von Progress statt, das sich mit dem Thema “Sichere Datenübertragung in Outlook” auseinandersetzt. Die Veranstaltung ist kostenlos. Zu den Themen gehören unter anderem die Probleme, die sich aus Datenübertragungen via E-Mail ergeben. Schließlich laufen diese Datentransfers in der Regel über Server, die nur über unzureichende Sicherheitskontrollen verfügen. Die Menge der sensiblen Daten, die auf diese Art und Weise jeden Tag im Netz unterwegs sind, beziehungsweise archiviert werden, kann man sich nur schwer vorstellen.

Read More
NewsSecurity

Story zum Kennenlernen der Phisher-Tricks

Um mit Hilfe einer Phishing-Mail ein Netzwerk zu übernehmen, ist nicht viel erforderlich. Es genügt, wenn ein einzelner Mitarbeiter, der gerade unaufmerksam ist, einen einzelnen Klick durchführt. Deswegen ist es besonders wichtig, dass alle Angestellten sich dieses Problems bewusst sind. Um hier aufzuklären, bietet G Data eine Trainingsreihe an. Diese arbeitet mit Gamification und Storytelling und sorgt so dafür, dass alle Inhalte gut im Gedächtnis der Kursteilnehmer verankert werden.

Read More
AdvertorialsSecurity

Kostenloses E-Book zu sicheren Dateiübertragungen

Dateien sind oftmals das Kernstück des Unternehmensgeschäfts. Deswegen ist es wichtig, dass die verantwortlichen Mitarbeiter dazu in die Lage versetzt werden, die geschäftskritischen und sensiblen Daten zuverlässig und sicher zu übertragen. Nur so wird zuverlässig dafür gesorgt, dass die Daten jederzeit geschützt sind. Viele wichtige Informationen zu diesem Themenkomplex finden sich in dem kostenlosen E-Book “Managed File Transfer for Dummies”. Dieses enthält unter anderem Tipps zum Sicherstellen der Compliance, zum sicheren und effizienten Übertragen von Dateien sowie zum Reduzieren von Geschäftsrisiken.

Read More
ArtikelSecurity

Mehr Produktivität, Flexibilität und Sicherheit im Arbeitsalltag

Die Art, wie wir arbeiten, hat sich durch die Corona-Pandemie verändert: Arbeitet das Personal im Homeoffice oder mobil, verändert sich dementsprechend auch vieles an der Arbeitsplatzumgebung. Wie können Verantwortliche für die Sicherheit der Belegschaft, der Infrastruktur und aller Unternehmensdaten gewährleisten, dass unter diesen dynamischen Umständen sämtliche Erwartungen der Mitarbeitenden erfüllt werden? Zentrale Punkte umfassen neben Sicherheit und Gesundheit auch digitale Technologien, Klima, Licht, bauliche Aspekte sowie Unternehmenskultur und Ergonomie.

Read More
AdvertorialsSecurity

Verteiltes Arbeiten sicher aufgleisen

Vor drei Jahren galten Unternehmen, die Mitarbeitern mobiles Arbeiten ermöglichen, noch als Vordenker. Im Kampf um Talente hatten sie ein entscheidendes Ass im Ärmel. Vorteile der Arbeit im Homeoffice – wie die Entlastung im Zuge langer Arbeitswege und ein flexibler Umgang mit besonderen Umständen wie beispielsweise der plötzlichen Erkrankung eines Familienmitglieds, vereinbarten Arztterminen oder Handwerkerbesuchen – sind nach wie vor offensichtlich. Damals noch Kür, gehören solche Angebote mittlerweile zum Standard – dass Remote-Arbeit flächendeckend möglich ist, hat die Corona-Pandemie schließlich eindrucksvoll gezeigt. Laut einer PwC-Studie wollen 66 Prozent der befragten Unternehmen an der Flexibilität im Rahmen ihrer Beschäftigungskonzepte festhalten.

Read More
ArtikelSecurity

Passwort-Manager: Schutz aller Identitäten in Unternehmen

Wir können heute von jedem Ort und zu jeder Zeit arbeiten – und so selbst bestimmen, wie unsere Work-Life-Balance aussehen soll. Das Büro dient dadurch mehr als Ort der Begegnung, nicht als täglicher Arbeitsplatz. Mal sind wir von Zuhause aus tätig, mal haben wir Blick auf das Meer und mal auf die Berge. Diese neu gewonnene Flexibilität wollen wir auch nach der Pandemie nicht aufgeben und weiterhin mobil arbeiten. Die Zeiten, in denen alle Mitarbeiter täglich im Büro dasselbe Netzwerk nutzen, sind vorbei. Laut Gartner erwarten 95 Prozent der Personalleiter, dass auch in Zukunft zumindest ein Teil der Mitarbeiter ortsunabhängig aktiv sein werden. Diese neue Arbeitsweise nutzen Hacker für sich: Die Zahl der Ransomware-Angriffe nahm im Jahr 2020 laut einer Studie von Group-IB um 150 Prozent zu.

Read More
NewsSecurity

Das Kursangebot der G DATA academy wird erweitert

Für einen langfristigen und gesetzeskonformen Geschäftserfolg sind viele Themen von großer Bedeutung. Dazu gehören nicht zuletzt das Allgemeine Gleichbehandlungsgesetz (AGG), der Brandschutz, die Compliance, der Datenschutz und das Kartellrecht. Es ist wichtig, dass Unternehmen ihre Belegschaft auch in diesen Themenbereichen schulen, da sich nur so einem Fehlverhalten der Mitarbeiterinnen und Mitarbeiter vorbeugen lässt. Deswegen bietet G DATA CyberDefense jetzt neue Basiskurse an, die dafür sorgen, dass die Mitarbeitenden auch in diesen Bereichen geschult werden.

Read More
NewsSecurity

Das Open-Source-Programm “Trivy” wurde von Aqua Security erweitert

Aqua Trivy wird nach Angaben von Aqua Security durch mehrere Updates zum ersten einheitlichen Scanner der Welt für den Bereich “Cloud Native Security”. Da mehrere Scan-Werkzeuge in einem einzigen Tool konsolidiert wurden, stellt Aqua Trivy jetzt den umfassendsten Scanner für Fehlkonfigurationen und Schwachstellen in Infrastrukturen und Cloud-Native-Anwendungen dar. Ab sofort existiert auch eine Premium-Version der Software. Trivy Premium wurde in die Aqua-Plattform eingebunden, was den Kunden diverse Vorteile bringt. Dazu gehören eine zentrale Verwaltung, Premium-Inhalte und Kundensupport. Diese Vorteile können für die Skalierbarkeit im Unternehmen zum Einsatz kommen.

Read More
NewsSecurity

Dienst zur Abwehr von Ransomware-Angriffen

Cohesity bringt einen neuen Dienst zur Abwehr von Ramsomware-Angriffen auf den Markt. Es handelt sich dabei um “Cohesity Fort Knox”. Dieser Service legt eine unveränderliche Datenkopie in der Cloud ab, was die Cyber-Resilienz erhöhen soll. Mit dem Software-as-a-Service-Angebot erweitert Cohesity sein Portfolio an Data Management as a Service-Löungen auf Basis von AWS (Amazon Web Services). FortKnox schafft im Betrieb eine Zusatzebene für den Schutz von Offsite-Installationen.

Read More
NewsSecurity

Flexibilität und Leistung der Sophos-Firewall erhöht

Sophos bringt eine neue Version seiner Firewall. Diese kommt mit VPN-Erweiterungen (Virtual Private Network) und SD-WAN-Funktionen (Software Defined WAN). Nach Angaben des Herstellers soll das die Flexibilität und Leistung deutlich steigern. Das spielt vor allem deshalb eine Rolle, weil die heutigen globalen Netzwerke und die starke Zunahme der Zahl der Cloud-basierten Applikationen eine große Zahl an Unternehmen zwingen, ihre WAN-Architekturen auf den Prüfstand zu stellen.

Read More
ArtikelSecurity

Quantifizierung von Cyberrisiken: Cyber-Risiken intelligent messen, verwalten und reduzieren

Eines der größten Probleme, mit denen IT-Fachleute heute konfrontiert sind, ist die seltene Fähigkeit, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder sie verstehen können. Die Art und Weise, wie Sicherheitsexperten die Effektivität ihrer Arbeit messen, reicht unter Umständen nicht aus, um den Vorstand zu überzeugen. Für Sicherheitsspezialisten wird der wahre Wert der Sicherheit oft erst dann deutlich, wenn es zu einer Sicherheitsverletzung kommt und der Vorstand dies als Sicherheitsversagen ansieht. Einem Bericht von Cybersecurity Ventures zufolge wird die Cyberkriminalität die Welt bis 2025 jährlich unglaubliche 10,5 Billionen Dollar kosten, weshalb Sicherheitsteams dringend eine Lösung benötigen.

Read More
NewsSecurity

Scan-Werkzeug für Spring4Shell von Arctic Wolf

Mit Spring4Shell Deep Scan bietet Arctic Wolf ein kostenloses Werkzeug an, das der Security Community und den Unternehmen dabei helfen soll, Sicherheitslücken zu finden, die aufgrund der Spring4Shell-Problematik aufgetreten sind. Das Tool steht bei GitHub zum Download zur Verfügung, ist Open Source und lässt sich unter Linux, macOS und Windows nutzen. Im Betrieb identifiziert es verwundbare Varianten der Spring-Framework-Java-Class-Dateien. Dabei untersucht es sowohl EAR-, als auch JAR- und WAR-Files.

Read More
NewsSecurity

DNS-Blocker, der dynamisch lernen kann

DNS ist einer der wichtigsten Dienste im Internet, aber leider auch einer der unsichersten, da er standardmäßig immer noch nicht verschlüsselt läuft. Damit gilt er als eine potentielle Schwachstelle für Netzwerke und Endpoints. Gefälschte Webseiten, die über DNS untergeschoben werden, ermöglichen Pharming- und Phishing-Attacken sowie Man-in-the-Middle-Angriffe. Außerdem lässt sich über sie auch Schadcode und Malware verbreiten. Traditionelles Blacklist-Filtering bietet hier keinen Schutz mehr, schließlich werden jeden Tag etwa 200.000 neue Domains registriert, von denen zirka 70 Prozent als potentiell gefährlich gelten.

Read More
ArtikelSecurity

Administratoren – die Gefahr im Innern

Nicht selten schaffen es Phishing-Mails an den Spamfiltern und Virenscannern vorbei. Ist ein Angreifer erst einmal ins Netzwerk vorgedrungen, indem er einen einzelnen Rechner unter Kontrolle gebracht hat, geht es meist erstaunlich einfach, kritische Systeme zu gefährden. Denn werden Pfade, die über großzügig vergebene oder irrtümlich verteilte Zugriffsrechte offenstehen, nicht abgeschnitten, drohen drastische Schäden für das betroffene Unternehmen. Weit verbreitete Angriffswege können jedoch mit ein paar kleinen Änderungen und einfachen Maßnahmen deutlich eingedämmt werden – vorausgesetzt, diese wurden zuvor auch implementiert.

Read More
NewsSecurity

Neuerungen bei Elcomsoft System Recovery: Windows-11-Support und forensische Tools

Die neue Version der Lösung “Elcomsoft System Recovery” bringt neue forensische Tools mit, die Spezialisten dabei helfen sollen, Rechnersysteme vor Ort zu untersuchen. Dazu überprüfen sie unter anderem die auf dem jeweiligen Rechner installierten Applikationen systemweit. Darüber hinaus unterstützt das boot-fähige Produkt jetzt auch Windows Server 2022 und Windows 11. Elcomsoft System Recovery dient zum Analysieren und Sichern von Windows-Rechnern, für das Extrahieren von Windows-Metadaten und zum Zugriff auf verschlüsselte Speicher.

Read More
NewsSecurity

Externes Filesharing abgesichert

Die Unternehmensverschlüsselungslösung “LAN Crypt” von Conpal steht für Android und iOS zur Verfügung. Jetzt kam mit Version 3.0 eine neue Funktion hinzu. Sie nennt sich 2Go und ermöglicht es den Anwendern, ihre Dateien passwortgeschützt und sicher mit Kontakten zu tauschen, die sich außerhalb des Unternehmens befinden. Die Empfänger müssen dazu lediglich die App aus dem Play- oder App-Store installieren, danach sind sie dazu in der Lage, die jeweilige Datei zu entschlüsseln, weiterzubearbeiten oder auch erneut zu versenden. Die App ist für Privatnutzer kostenlos.

Read More
NewsSecurity

u.trust Data File: Neues Tool von Utimaco

Bei u.trust Data File handelt es sich um ein Datenverschlüsselungswerkzeug. Mit ihm erweitert und vervollständigt Utimaco sein komplettes IT-Sicherheitsangebot aus Hardware-Sicherheitsmodulen sowie Lösungen für PKI (Public Key Infrastructure), Schlüsselverwaltung und Verschlüsselung. Das Tool eignet sich als Verschlüsselungslösung auf Software-Basis dazu, sensible und unternehmenskritische Daten vor unerlaubten Zugriffen zu sichern. Das ist für Unternehmen aller Branchen und Behörden von großer Bedeutung, da die Digitalisierung immer weiter fortschreitet und das heute verbreitete mobile Arbeiten immer mehr Angriffsvektoren eröffnet.

Read More
NewsSecurity

Schutz für Domänen-Controller, die über ungesicherte Endpoints attackiert werden

“ADSecure-DC” von Attivo Networks erkennt identitätsbasierte Angriffe auf Domänen-Controller. Auf diese Weise ist die Lösung dazu in der Lage, vor Angriffen zu schützen, die von nicht verwalteten Geräten, IoT-Devices sowie Linux-, macOS- und Windows-PCs ausgehen. Solche Systeme lassen sich teilweise nur begrenzt durch traditionelle Endpoint-Sicherheits-Produkte absichern. ADSecure-DC erkennt es auch durch Verhaltensanalysen und Deep Packet Inspection, wenn sich Anwender verdächtig verhalten und meldet dies den Administratoren.

Read More
NewsSecurity

Die neue Peplink-Firmware 8.2.0 ist da

Die Vitel GmbH arbeitet seit fünf Jahren intensiv mit dem Hersteller Peplink zusammen, um das Thema SD-WAN und Vernetzung in Europa voranzutreiben. Peplink ist ein global agierendes und sich ständig weiterentwickelndes Unternehmen. Mit über 150 Tatkräftigen in den Bereichen Produktentwicklung und Software Development stellt Peplink sicher, dass ihre Produkte State-of-the-Art sind und bleiben. Unterstützt von über 500 Vertriebspartnern und bewährt durch über 70 Patente hat sich Peplink als ein Marktführer im Bereich Konnektivität etabliert. Die SD-WAN-Router von Peplink gemeinsam mit der proprietären SpeedFusion-Technologie tragen dazu bei, dass Kunden rund um die Welt eine hohe Bandbreite, verlässliche Internetverbindung und niedrige Konnektivitätskosten in einer Vielzahl von anspruchsvollen Nutzungsszenarien zur Verfügung haben.

Read More
NewsSecurity

Tool zum Beleuchten des Dark Web

Utimaco bringt eine neue Lösung auf den Markt: Das “Deep Dark Web System” ist für Ermittler gedacht, die in der Strafverfolgung tätig sind. Genauso können auch Analysten in Unternehmen mit dem Produkt arbeiten. Es liefert seinen Nutzern Werkzeuge zum Überwachen und Automatisieren des Dark Web und hilft so dabei, zu verhindern, dass Diebe Profit aus gestohlenen Informationen ziehen können. Diese Tools sind unter anderem erforderlich, da das Deep Web nicht von Suchmaschinen indiziert wird.

Read More
NewsSecurity

Kostenlose Zerto-Lizenz schützt zehn Virtuelle Maschinen vor Ransomware

Die Ransomware-Wiederherstellungsprodukte von Zerto wurden im vergangenen Jahr stark nachgefragt. Es hat sich aber herausgestellt, dass die bisherigen Strategien zum Ransomware-Schutz nicht ausreichen. Deswegen startet Zerto eine neue Aktion unter dem Motto “Sie kommen aus dem Ransomware-Gefängnis frei”. Diese ermöglicht es Unternehmen, die Zerto Premium Enterprise Cloud Edition (ECE) auf bis zu zehn Virtuellen Maschinen (VMs) zu testen, und zwar kostenlos und für den Zeitraum von einem Jahr. Das ermöglicht es ihnen, die Arbeit im Fall einer Ransomware-Attacke nach wenigen Minuten fortzusetzen.

Read More
NewsSecurity

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der “Secure E-Mail Gateway” beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen “SEPPmail.cloud” zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Read More
NewsSecurity

Videospiel soll Cybersicherheit verbessern

Ein mobiles, interaktives Abenteuerspiel namens [Dis]connected von Kaspersky soll traditionelle Schulungsprogramme ergänzen, die das Sicherheitsbewusstsein der Mitarbeiter in Unternehmen in Bezug auf Cyber-Securtity schärfen. [Dis]connected ist aber auch für den Einsatz in bundesweiten Medien- und Bildungsprojekten geeignet. Das Spiel handelt von einer Person, die in naher Zukunft lebt und die in ihren Beziehungen sowie in ihrer Karriere Erfolg haben möchte. Darüber hinaus ist sie auch auf der Sucher nach einer vernünftigen Work-Life-Balance. Laut Kaspersky zeigt das Spiel die Vorteile eines sicheren digitalen Umgangs auf anschauliche Weise. Auf diese Weise ergänzt es die bereits vom Spieler erworbenen Security-Fähigkeiten und hilft ihm, diese einzusetzen.

Read More
NewsSecurity

Kaspersky bringt einen Dienst, der schädliche Domänen entfernt

Mit Hilfe des “Kaspersky Takedown Service” sind Kunden dazu in der Lage, den Prozess, der zur Beseitigung von Phishing- und anderen schädlichen Domänen erforderlich ist, durchgängig zu verwalten. Der Dienst lässt sich effizient mit “Kaspersky Digital Footprint” verbinden. Letzterer Service beleuchtet die Sicht der Gegner auf die Ressourcen des jeweiligen Unternehmens und wendet sich primär an Analysten. Mit beiden Services werden die Unternehmen in die Lage versetzt, effektiv auf Phishing-Bedrohungen und schädliche Quelle zu reagieren, die sich gegen sie oder gegen ihre Kunden richten.

Read More
NewsSecurity

Check Point mit schnellen Firewalls

Die neuen Quantum Lightspeed Firewalls von Check Point Software Technologies erweitern das Check-Point-Quantum-Portfolio. Nach Herstellerangaben sollen die neuen Firewalls einen neuen Standard für die Leistung von Firewall-Lösungen setzen und so in Rechenzentren eine schnelle IT-Sicherheit für alle Unternehmen möglich machen. Die Produkte sollen ein 20-fach besseres Preis-Leistungs-Verhältnis als die Konkurrenz aufweisen, dank einer sehr geringen Latenz von drei Mikrosekunden zehnmal so schnell sein und einen fünfmal so hohen Firewall-Durchsatz bieten, nämlich je System bis zu drei TBit pro Sekunden und je Gateway bis zu 800 GBit pro Sekunde.

Read More
NewsSecurity

Erweiterte Compliance-Funktionen bei DRACOON

DRACOON erweitert den Leistungsumfang seiner Enterprise File Services. Die neuen Funktionen sollen es einfacher machen, Compliance-Vorgaben einzuhalten und das Handling der Daten verbessern. So ist es jetzt beispielsweise möglich, Daten nicht mehr nur digital zu signieren, sondern sie können jetzt auch mit Hilfe von Blockchain-Technologien digital versiegelt werden. So lässt sich auch die Echtheit der Daten belegen. Abgesehen davon wurde die Cloud-Infrastruktur auch skalierbar gestaltet und kommt jetzt in den drei unterschiedlichen Produktvarianten “Basic”, “Pro” und “Premium”.

Read More
AdvertorialsSecurity

Kostenloses deutschsprachiges White Paper von Osterman Research zum Thema “Zero Trust”

Bei Zero Trust gelten alle Geräte als potentielle Bedrohung und stehen ständig unter Beobachtung. Das hier verlinkte deutschsprachige White Paper erklärt nicht nur, wie Zero Trust genau funktioniert und was dabei beachtet werden muss, sondern enthält auch die Ergebnisse einer Umfrage unter den IT-Sicherheitsverantwortlichen von 125 Unternehmen. Der kostenlose Download findet sich in diesem Artikel.

Read More
NewsSecurity

Sophos bietet Dienst zum Finden der richtigen Firewall

Ab sofort steht ein neues Werkzeug von Sophos zum “Firewall Sizing” bereit. Die Online-Lösung hilft Partnern des Herstellers dabei, bedarfsorientiert und individuell die Kombination von Sophos-Produkten herauszufinden, die die Bedürfnisse ihrer Kunden bestmöglich erfüllen. Dabei berücksichtigt sie sowohl virtuelle oder Cloud-Appliances als auch Hardware der XGS-Serie. Das Tool berücksichtigt bei der Arbeit nicht nur die Anforderungen, die sich aus der aktuell vorhandenen Kundeninfrastruktur ergeben, sondern auch zukünftige Ausbaustufen, die sich aus der Unternehmensentwicklung ergeben.

Read More
NewsSecurity

Mehr als Fünfzig Prozent der Menschen unter 30 verfügen nach eigener Aussage über großes Fachwissen im Bereich der IT-Sicherheit

Im Bereich der IT-Security spielen unterschiedliche Faktoren eine Rolle für die Kompetenz des Einzelnen. Zu den wichtigsten gehören das Geschlecht, die Frage, ob jemand im Home Office arbeitet und das Alter. Das ist das Ergebnis einer aktuellen Umfrage namens “Cybersicherheit in Zahlen”, die brand eins, G Data und Statista gemeinsam durchgeführt haben. Eine der wichtigsten Aussagen der daraus hervorgehenden Studie lautet, dass mehr als die Hälfte der unter 30 jährigen der Ansicht ist, die eigene IT-Sicherheitskompetenz sei große oder sogar sehr groß.

Read More
NewsSecurity

Security Advisor von Cohesity

“Security Advisor” von Cohesity erweitert die Threat-Defense-Architektur und soll Unternehmen dabei unterstützen, im Angesicht von ausgefeilten Cyberangriffen einen besseren Sicherheitsstatus zu erlangen. Dabei lässt sich die Zahl menschlicher Fehler reduzieren und es besteht die Möglichkeit, die Resilienz der Umgebungen zu verbessern, deren Management mit Hilfe der Datenplattform “Cohesity Helios” erfolgt. Security Advisor ist dazu in der Lage, die Cohesity-Umgebungen zu scannen, inklusive diverser Security-Konfigurationen. Dabei analysiert das Produkt viele Faktoren, die für die Absicherung der Umgebung von zentraler Bedeutung sind. Dazu gehören unter anderem Audit-Protokolle, Verschlüsselung und Zugriffskontrolle.

Read More
NewsSecurity

IT-Sicherheitspersonal wird nach Datenschutzverletzungen seltener entlassen

Unternehmen reagierten dieses Jahr laut einer Umfrage von Kaspersky deutlich weniger hart auf Verletzungen der Cybersicherheit als vor einigen Jahren. Leitende IT-Mitarbeiter wurden nach einem Sicherheitsproblem mit schwerwiegenden Auswirkungen von europäischen Unternehmen 2021 deutlich seltener entlassen, als noch 2018. Die entsprechende Quote gingt von acht auf sechs Prozent zurück. Die Gründe dafür dürften in zunehmender Komplexität der IT-Umgebungen und dem immer herausfordernder werdenden Cybersicherheitsumfeld in Verbindung mit dem aktuellen Mangel an Cybersicherheits- und IT-Spezialisten liegen.

Read More
ArtikelSecurity

Gefahr aus dem Netz: Wie sich Unternehmen vor Malware schützen können

Eine Studie des Digitalverbandes Bitkom e.V. belegt: 2020 und 2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen. Laut der Studie haben sich Erpressungsversuche durch Malware verursachte Systemausfälle und Betriebsstörungen mehr als vervierfacht. Um in Unternehmenssysteme einzudringen und Schäden zu verursachen, nutzt Malware sowohl Schwachstellen in Hardware und Software, als auch Unachtsamkeiten der User aus. Zur Vorbeugung von Malware-Attacken müssen IT-Abteilungen einen strategischen, mehrgleisigen Ansatz verfolgen.

Read More
NewsSecurity

Security-Pläne für Mail-Schutz von Barracuda

Die Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.

Read More
NewsSecurity

Laut Trend Micro können wir im nächsten Jahr mit Fortschritten beim Abwehren von Cyberangriffen rechnen

Trend Micro vertritt die Ansicht, dass die global aktiven Unternehmen Cyberangriffe im nächsten Jahr besser abwehren können, als bisher. Außerdem erwartet der Anbieter von IT-Security-Produkten, dass die Organisationen wachsamer sein werden als jetzt. Laut Trend Micro soll ein proaktiver, umfassender Cloud-First-Ansatz dabei helfen, die Cyberrisiken zu vermindern. Die Experten des Security-Unternehmens gehen davon aus, dass Cyberkriminelle ihren Schwerpunkt im nächsten Jahr darauf legen werden, gefährdete Dienste sowie Cloud- und Rechenzentrums-Workloads mit Hilfe von Ransomware anzugreifen.

Read More
NewsSecurity

Neue Funktionen für Guardicore Centra erweitern Ransomware-Schutz in komplexen IT-Umgebungen

Guardicore hat seine Enterprise-Lösung für Zero-Trust-Segmentierung mit neuen Funktionen für DNS-Sicherheit, automatisierte Kennzeichnung und dynamische Richtlinienkontrolle ausgestattet. Die Software-basierte Sicherheitsplattform Guardicore Centra schützt hybride Rechenzentrums- und Cloud-Infrastrukturen vor Ransomware-Befall und verringert die Komplexität bei der Erstellung und Durchsetzung von IT-Policies. Dafür visualisiert Guardicore Centra den Datenverkehr und erfasst Sicherheitsvorfälle, verwaltet Workloads mittels Mikrosegmentierung und bietet automatisierte Analyse- sowie Response-Funktionen.

Read More
NewsSecurity

CipherTrust Intelligent Protection von Thales automatisiert die Datensicherheit

CipherTrust Intelligent Protection ist ein neues Produkt von Thales, das die Datensicherheit durch den Einsatz automatisierter Prozesse stärken soll und nach Angaben des Herstellers auf diese Weise dabei hilft, die Komplexität im Unternehmen zu verringern. Die Lösung unterstützt die Verantwortlichen dabei, sensible Daten aufzuspüren, zu verwalten und zu schützen. Das ist insbesondere vor dem Hintergrund des derzeit extremen Datenwachstums von Bedeutung, denn der Schutz der Daten erfolgt mit der Thales-Lösung ohne die Komplexität, die herkömmliche Datenschutzdienste und -produkte mitbringen und ohne zusätzliche Kosten.

Read More
NewsSecurity

Sicheres Embedded-Linux

Die aktuelle Version 7.0.2 von ELinOS von SYSGO hat neue Funktionen erhalten, die dazu gedacht sind, die IT-Security von Embedded Systems auf ein höheres Niveau zu heben. Zu den Neuigkeiten gehört neben der Unterstützung von SELinux auch die Aktivierung von ASLE (Addesss Space Layout Randomization). Außerdem sorgen Konfigurationen und eine Testsuite dafür, dass das Betriebssystem der Linux-Konfigurationsrichtlinie der französischen Cybersicherheitsbehörde ANSSI entspricht. Die Testsuite lässt sich aber auch an andere Standards für Cybersicherheit anpassen, wie beispielsweise die Anforderungen des IT-Grundschutzes des BSI.

Read More
ArtikelSecurity

Wie das New Normal neue Möglichkeiten für Cyberkriminelle schafft

Laut dem jüngsten Threat Intelligence Report von NETSCOUT war das Pandemiejahr 2020 ein rekordverdächtiges Jahr für DDoS-Aktivitäten, in dem weltweit mehr als zehn Millionen Angriffe beobachtet wurden. Dies ist die höchste Zahl, die jemals in einem einzelnen Kalenderjahr verzeichnet wurde. Darüber hinaus haben Untersuchungen des ATLAS Security Engineering & Response Team (ASERT) von NETSCOUT ergeben, dass Bedrohungsakteure in der ersten Jahreshälfte 2021 weltweit etwa 5,4 Millionen DDoS-Angriffe durchgeführt haben, was einem Anstieg von elf Prozent gegenüber dem gleichen Zeitraum im Jahr 2020 entspricht. Wenn sich dieser Trend fortsetzt, werden im Jahr 2021 knapp elf Millionen DDoS-Angriffe zu erwarten sein. Damit würde der Jahresrekord erneut gebrochen.

Read More
ArtikelSecurity

SASE – die Lösung für das neue Normal?

Der abrupte Umzug ins Home Office erforderte neben Flexibilität und Agilität insbesondere noch eine Sache von Unternehmen: IT-Sicherheit. Durch das remote Arbeiten und die Verlagerung von Anwendungen in die Cloud haben sich die Anforderungen an die IT-Sicherheit deutlich erhöht. All das bringt Herausforderungen mit sich, die gemeistert werden müssen und die Lösung lautet: SASE.

Read More
NewsSecurity

Authentifizierung auf Basis von FIDO mit dem Security Key C NFC von Yubico

Yubico hat seine Security-Key-Serie erweitert und unterstützt jetzt auch USB-C. Der Security Key C NFC arbeitet mit FIDO-basierter Authentifizierung, bietet NFC-Funktionalitäten und verwendet einen USB-C-Anschluss. Damit lässt sich der Zugriff auf Benutzerkonten, Dienste und Anwendungen absichern. Die Lösung kostet bei Yubico 29 Euro. Konkret arbeitet das Produkt mit FIDO2/WebAuthn und FIDO U2F und schützt die Anwender so vor Man-in-the-Middle-Attacken und Phishing. Die Yubico-Lösung macht es darüber hinaus möglich, für eine unbestimmte Zahl an Applikationen einen einzigen Authentifikator einzusetzen.

Read More
AdvertorialsSecurity

Kostenloses Dummies E-Book: Grundlagen und Best Practices für das Network Monitoring

Wussten Sie, dass die Zahl der gemeldeten Cyberkriminalität seit Beginn der COVID-19-Pandemie im letzten Jahr um 300 Prozent zugenommen hat? Viele dieser Angriffe zielen direkt auf das Netzwerk ab, und Cisco prognostiziert, dass es bis 2023 15,4 Millionen DDoS-Angriffe geben wird. Tatsächlich müssen sogar nicht netzwerkspezifische Angriffe Ihr Netzwerk durchqueren.

Read More