Security

Sicherheits-Informationen

NewsSecurity

XDR-Technologie erkennt kritische Bedrohungen

Die Plattform „XDR 12“ von NetWitness steht ab sofort zur Verfügung. Dabei handelt es sich nach Angaben des Herstellers um die umfassendste Lösung zum Erkennen und Bekämpfen kritischer Bedrohungen. Der Schwerpunkt des erweiterten Produkts ist eine ausgefeilte Erkennung. Diese stellt dann den Kern der effizienten Bedrohungsabwehr dar. Das Werkzeug offeriert seinen Anwendern einen kompletten Überblick über die wichtigen Datenebenen im Unternehmen, inklusive Automation and Response (SOAR), Endpunkte und Internet of Things (IoT), Netzwerk, Protokolle, User and Entity Behaviour Analytics (UEBA) sowie eine vollständige Sicherheitsorchestrierung und eine vollständige Threat Intelligence Platform (TIP).

Weiterlesen
NewsSecurity

Neue Horizon Suite von Check Point

Check Point Horizon ist eine neue Security-Suite von Check Point Software Technologies. Sie kombiniert Dienstleistungen wie beispielsweise die Services für XDR/XPR (Extended Prevention and Response) und die Services für MDR/MPR (Managed Prevention and Response) mit Events und Sicherheitslösungen. Alle Komponenten stehen auf Knopfdruck zur Verfügung und werden sowohl von KI-Technologie, als auch von Forschungsexperten und Analysten unterstützt. Das ist von besonderer Bedeutung, da die Bedrohungslage durch Cyber-Angriffe noch nie so extrem war, wie jetzt.

Weiterlesen
NewsSecurity

Produktneuerungen bei Barracuda

In den Bereichen „Data Protection“, „E-Mail-Security“, „Managed XDR“ und „Zero Trust Access“ wurden von Barracuda Networks vor kurzem einige wichtige Produktneuerungen angekündigt. Es wird viele neue Funktionen geben, die die Anwender vor den bestehenden und den sich derzeit entwickelnden Cyber-Bedrohungen, wie zum Beispiel Ransomware, schützen sollen. Darüber hinaus sollen sie den Kunden laut Herstellerangeben auch dabei helfen, die komplexen Herausforderungen zu lösen, die bei digitalen Transformationen entstehen.

Weiterlesen
NewsSecurity

Private Portal für Mail Assure

Private Portal ist eine kostenfreie Ergänzung für N-able Mail Assure. Die Lösung informiert die Benutzer, wenn sich Mails auf dem Weg zu ihnen befinden, die geschäftskritische Informationen enthalten. Grundlage für die Informationen sind Richtlinien, die die User oder deren Unternehmen festgelegt haben. Die Benachrichtigungen enthalten Links, über die die Empfänger im Private Portal direkt auf die sensiblen Mails zugreifen und diese beantworten können. Das ganze System ist also eine geschlossene Web-Mail-Installation.

Weiterlesen
NewsSecurity

Privilegienschutz für Linux

Die Server Suite von Delinea wurde um neue Features erweitert. Es werden ab sofort mehr Versionen wichtiger Linux-Distributionen unterstützt, das gleiche gilt für Smart Cards, die unter neuen Linux-Distributionen zum Einsatz kommen. Darüber hinaus wird auch die Integration ins Active Directory gestärkt. Das soll die Privilegiensicherheit von mit dem Active Directory verbundenen Server verbessern. Dies ist von besonderer Bedeutung, da die Zahl der Angriffe auf das Active Directory in den letzten Jahren zugenommen hat.

Weiterlesen
ArtikelSecurity

Auf Wolke sieben: Die Vorzüge gehosteter Sicherheitslösungen in einer sich verändernden Welt

Wir leben in turbulenten Zeiten, stehen vor zahlreichen Herausforderungen. Die Corona-Pandemie ist in den Hintergrund getreten, könnte aber sich aber im Herbst mit neuen Virenvarianten zurückmelden. Die Inflation führt zu stark steigenden Lebenshaltungskosten, einschließlich höherer Energie- und Kraftstoffpreise, die weitreichende Auswirkungen auf unser Leben haben werden.

Weiterlesen
NewsSecurity

Avast mit Ransomware-Schutz für das Business

„Ransomware Schutz“ ist eine neue Lösung von Avast, die Unternehmen in die Lage versetzen soll, ihr Sicherheitsniveau in Bezug auf die Abwehr von Ransomware-Angriffen zu verbessern. Die proaktive Funktion hilft dabei, wichtige Unternehmensdaten, wie zum Beispiel Kundendaten, gegen unbefugte Zugriffe abzusichern. Das neue Feature steht für macOS und Windows zur Verfügung und ist ab sofort Bestandteil der Avast-Business-Security-Pakete und zwar sowohl der Version „Essential“, als auch der Versionen „Premium“ und „Ultimate“.

Weiterlesen
NewsSecurity

Cloud-Sicherheit von Dynatrace erweitert

Das Anwendungssicherheitsmodul von Dynatrace wurde erweitert. In der neuen Version ist es dazu in der Lage, in Runtime-Umgebungen Schwachstellen zu finden und gegen diese anschließend Schutzmaßnahmen zu ergreifen. Zu den unterstützten Runtime-Umgebungen gehören .NET CLR, JVM (Java Virtual Machine) und Node.js. Darüber hinaus unterstützt Dynatrace nun auch auf der Sprache „Go“ basierte Applikationen. Deren Verbreitung stieg letztes Jahr um 23 Prozent, was Go zu einer der Programmiersprachen macht, die am schnellsten wachsen.

Weiterlesen
ArtikelSecurity

Incident Response für mehr Cybersicherheit: Sechs Tipps für die effektive Abwehr von Angriffen

Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein großes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes Lösegeld ein, sondern schaden auch dem Geschäft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, für mehr Cybersicherheit zu sorgen. Aber was genau können sie dafür machen? „Vorsicht ist besser als Nachsicht“ – so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.

Weiterlesen
NewsSecurity

Aqua Advantage Ecosystem: Neues Partnerprogramm von Aqua Security

Das Channel-Programm „Aqua Advantage Ecosystem“ von Aqua Security geht jetzt zusammen mit einem dazugehörigen Partnerprogramm an den Start. Es soll die Kunden und Partner dabei unterstützen, die CNAPP (Cloud Native Application Protection Platform) einzuführen und zu nutzen. Das Ziel liegt darin, die Partner in die Lage zu versetzen, die digitale Transformation bei den Kunden schneller zu machen und sie zu begleiten, wenn es darum geht, in die neue Ära der Cloud-Native-Applikationen und von DevSecOps zu wechseln.

Weiterlesen
NewsSecurity

Sicherheitslösung für hybride, cloud-basierte und on-premises Speichersysteme

Speicherinstallationen werden heutzutage immer öfter hybrid realisiert. Speichert ein Unternehmen Daten on-premises und in der Cloud, so ist es dazu in der Lage, gleichermaßen von den Vorzügen stationärer Server und Cloud-Installationen zu profitieren. Bei Daten, die on-premises liegen, haben die Verantwortlichen sämtliche Sicherungsmaßnahmen selbst in der Hand. Bei Daten in der Cloud profitieren die Nutzer von der hohen Verfügbarkeit und den flexiblen Zugriffen von beliebigen Orten zu beliebigen Zeiten.

Weiterlesen
NewsSecurity

Datenrettungen und Reparaturen werden durch ein ungeeignetes Design oft behindert

Je eleganter und schlanker ein Gerät gestaltet wurde, desto größer ist die Gefahr, dass Datenrettungsversuche auf dem betroffenen Device in Notfällen sehr aufwendig werden. Ein Beispiel dafür sind die von Führungskräften gerne eingesetzten Convertibles vom Typ „Microsoft Surface Pro 5“. Für diese hat CBL eine Methode entwickelt, die es möglich macht, bei defekten Tablet-Rechnern, die über eine eingebettete SSD verfügen, Daten zu rekonstruieren. Viele Betroffene, die sehr geschäftskritische Datenverluste zu beklagen haben, wenden sich seitdem am CBL. Diesen und nächsten Monat gibt es zehn Prozent Rabatt, wenn ein Anwender Daten von Surface-Geräten retten lassen möchte.

Weiterlesen
NewsSecurity

Das Desaster-Recovery-Programm von IGEL hilft nach Cyber-Angriffen

IGEL bietet ab sofort ein Desaster-Recovery-Programm an. Dieses soll Unternehmen dabei helfen, die Kontrolle über Geräte, die von Malware betroffen sind, zurückzuerlangen. Auf diese Weise sollen die Auswirkungen gemindert werden, die Cyber-Attacken beziehungsweise Angriffe mit Ransomware auf den Geschäftsalltag haben. Das Ziel liegt darin, die Endanwenderproduktivität schnellstmöglich wiederherzustellen. Das Programm besteht aus mehreren unterschiedlichen Komponenten.

Weiterlesen
AdvertorialsSecurityTermine

Webinar zeigt, wie sich Ransomware erkennen lässt

Die Menge der Angriffe, die auf Unternehmensnetzwerke zielen, nimmt ständig zu. Das Gleiche gilt für die Schäden, die dabei entstehen. All das passiert, obwohl heutzutage praktisch überall ausgefeilte Sicherheitstechnologien zum Einsatz kommen. Deswegen ist die Nutzung neuartiger Ansätze unverzichtbar. Hier kommt „Flowmon“ von Progress ins Spiel: Diese Lösung überwacht Flow-Daten und findet Anomalien heraus, die im Netz auftreten. Auf diese Weise ist das Tool unter anderem dazu in der Lage, Ransomware-Attacken zu identifizieren. Dadurch können sich die IT-Verantwortlichen darauf konzentrieren, effektive Gegenmaßnahmen zu ergreifen.

Weiterlesen
NewsSecurity

xDome von Claroty sichert cyber-physische Installationen

xDome von Claroty ist Cybersicherheitsplattform auf Cloud-Basis. Sie soll die Resilienz von Unternehmen sowohl im operativen, als auch im Cyber-Bereich erhöhen. Claroty xDome bietet nach Angaben des Herstellers die Skalierbarkeit und Einfachheit von SaaS, ohne Kompromisse beim Schutz, bei der Tiefe und Breite der Transparenz und bei der Systemüberwachung eingehen zu müssen. Da sich cyber-physische Systeme (CPS) zur Zeit im XIoT (dem erweiterten Internet der Dinge) stark ausbreiten, ist hat das gravierende Auswirkungen auf den ganzen Sicherheitsprozess.

Weiterlesen
NewsSecurity

Sophos bringt Sophos Cloud Native Security und schützt damit Server

Sophos Cloud Native Security ist ein Produkt, dass dafür sorgen soll, dass über alle Cloud-Dienste, Cloud-Funktionen, Cloud-Umgebungen und Identitäten eine leistungsfähige Sicherheitsabdeckung realisiert wird. Die Lösung kombiniert „Sophos Cloud Optix Advanced“ mit „Sophos Intercept X Advanced“. Auf diese Weise hilft sie den Unternehmen dabei, ihre Cloud-Umgebungen abzusichern. Gleichzeitig bietet sie eine zentrale Administration, eine priorisierte Erkennung, die eine schnelle Reaktionszeit bezüglich Cyber-Vorfällen einschließt und eine hohe Transparenz.

Weiterlesen
NewsSecurity

Open-Source-Lösung zeigt verdächtige Aktivitäten bei Cyberangriffen

Oftmals ist es schwierig zu verstehen, welche Aktivitäten während eines Cyberangriffs stattfinden und was für Auswirkungen diese haben. In die dazugehörige Analyse müssen die IT-Abteilungen sowohl Ressourcen als auch Zeit investieren, die eigentlich viel dringender benötigt würden, um den Schaden zu verringern und den Angriff einzudämmen. Um das genannte Problem zu lösen, steht ab sofort ein kostenloses Open-Source-Werkzeug zur Verfügung, das die verdächtigen Aktionen visualisiert und in Beziehung zueinander stellt.

Weiterlesen
NewsSecurity

Ethernet-Datenverkehr absichern

LAN-Zugänge, die offen und ungenutzt sind, bergen viele Gefahren. Befinden sich an einer Stelle, die von niemandem im Auge behalten wird, freie Leitungen, so haben Unbefugte die Chance, mit minimalem Aufwand Zugriff auf das Unternehmensnetz zu erhalten. Deswegen bietet InLine jetzt einen RJ45-Portblocker an, der unzulässige Anschlussversuche mechanisch unterbindet. Wer sich für die Lösung interessiert, kann mit einem Starterset einsteigen, das zehn Blocker und einen Freigabeschlüssel enthält und es so ermöglicht, bis zu zehn Ports abzusichern.

Weiterlesen
NewsSecurity

Dell hilft bei der Datenwiederherstellung nach Angriffen

Eine neue Service-Leistung von Dell Technologies soll Unternehmen dabei helfen, sich gegen Cyberangriffe und Ransomware abzusichern. Der „Incident Recovery Retainer Service“ (IRRS) sorgt für eine schnelle Daten- und Systemwiederherstellung nach einem erfolgreichen Angriff. Die Dienstleistung setzt sich aus zwei unterschiedlichen Bausteinen zusammen: Im ersten Baustein bewerten Experten von Dell die Schutzmaßnahmen und Fähigkeiten des betroffenen Unternehmens in Bezug auf Cyberangriffe. Dazu überprüfen sie Backup-Prozesse, Infrastrukturen und Recovery-Pläne und definieren anschließend eine Roadmap, die Verbesserungen enthält, um eventuell vorhandene Lücken zu schließen.

Weiterlesen
NewsSecurity

E-Book kostenlos: Conversational Server Access Security

Delinea publiziert ein neues E-Book zum Thema „Conversational Server Access Security”. Der kostenlos bereitgestellte Leitfaden soll Unternehmen laut Angaben der Herausgeber anhand von Best Practices Informationen darüber geben, wie sie ihre hybriden Infrastrukturen am besten absichern können. Das E-Book wurde gemeinsam mit Conversational Geek erstellt und zeigt, wie sich Cyberrisiken nachhaltig durch die erfolgreiche Umsetzung eines Zero-Trust-Ansatzes verringern lassen.

Weiterlesen
ArtikelSecurity

Konvergenz von IT und OT rückt Cybersicherheit in den Fokus

Das (Industrial) Internet of Things steht für eine rundum vernetzte (Industrie-)Welt, denn es verbindet Maschinen und Anlagen mit dem Internet. Aber es stellt Unternehmen bei der Organisation der Anlagensicherheit auch vor bisher nicht gekannte Herausforderungen, denn es vergrößert die Angriffsfläche für Cyberangriffe, wie es in einer Forrester-Studie heißt. Allein die stark wachsende Zahl vernetzter Endpunkte in der Produktion, der Produktentwicklung und in den Produkten selbst zeigt, wie groß diese Angriffsfläche tatsächlich ist – und noch werden wird. Um diese Herausforderungen in den Griff zu bekommen, müssen Unternehmen Security neu und ganzheitlich denken.

Weiterlesen
NewsSecurity

DNS-Filter von Malwarebytes

Malwarebytes erweitert die Nebula-Plattform um einen DNS-Filter. Das neue Filter-Modul steht ab jetzt für Windows und im Laufe des Juli auch für macOS zur Verfügung. Das Produkt setzt auf der Cloudflare-Zero-Trust-Lösung auf und sorgt dafür, dass die Anwenderinnen und Anwender eine flexible, umfassende und schnelle Zero-Trust-Lösung erhalten. Das Modul unterstützt die User dabei, Bedrohungen einzugrenzen, die durch verdächtigen Content entstehen und Zugriff auf Webseiten zu unterbinden, die als bösartig eingestuft wurden.

Weiterlesen
ArtikelSecurity

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Weiterlesen
ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert größtenteils durch Automatisierung, künstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gestützt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Geräte liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das ermöglicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.

Weiterlesen
ArtikelSecurity

Monitoring von IT und OT: zentraler Überblick über Industriestrukturen

Früher waren IT-Systeme und OT strikt voneinander getrennt. So fielen Fehler an Produktionsmaschinen meist erst auf, wenn sie die Produktion bereits beeinträchtigt hatten. Dann mussten Techniker erst einmal die genaue Ursache finden, um das Problem beheben zu können. Durch die Verbindung von IT und OT sowie ein entsprechendes Monitoring der Umgebungen lassen sich solche Szenarien inzwischen zuverlässig verhindern. Die Vorteile der Vernetzung haben dazu geführt, dass die IT/OT-Konvergenz in vielen industriellen Umgebungen Standard geworden ist. Das Monitoring beider Umgebungen ist dabei ein entscheidender Aspekt. Daher sollten wichtige Kommunikationsmittel wie Router, Server oder Switches und gleichzeitig auch OT-Systeme in einer zentralen Monitoring-Lösung überblickt werden können.

Weiterlesen
AdvertorialsSecurity

Webinar zum Thema „Sichere Datenübertragungen mit Outlook“

Morgen um 10:00 Uhr findet ein Webinar von Progress statt, das sich mit dem Thema „Sichere Datenübertragung in Outlook“ auseinandersetzt. Die Veranstaltung ist kostenlos. Zu den Themen gehören unter anderem die Probleme, die sich aus Datenübertragungen via E-Mail ergeben. Schließlich laufen diese Datentransfers in der Regel über Server, die nur über unzureichende Sicherheitskontrollen verfügen. Die Menge der sensiblen Daten, die auf diese Art und Weise jeden Tag im Netz unterwegs sind, beziehungsweise archiviert werden, kann man sich nur schwer vorstellen.

Weiterlesen
NewsSecurity

Story zum Kennenlernen der Phisher-Tricks

Um mit Hilfe einer Phishing-Mail ein Netzwerk zu übernehmen, ist nicht viel erforderlich. Es genügt, wenn ein einzelner Mitarbeiter, der gerade unaufmerksam ist, einen einzelnen Klick durchführt. Deswegen ist es besonders wichtig, dass alle Angestellten sich dieses Problems bewusst sind. Um hier aufzuklären, bietet G Data eine Trainingsreihe an. Diese arbeitet mit Gamification und Storytelling und sorgt so dafür, dass alle Inhalte gut im Gedächtnis der Kursteilnehmer verankert werden.

Weiterlesen
AdvertorialsSecurity

Kostenloses E-Book zu sicheren Dateiübertragungen

Dateien sind oftmals das Kernstück des Unternehmensgeschäfts. Deswegen ist es wichtig, dass die verantwortlichen Mitarbeiter dazu in die Lage versetzt werden, die geschäftskritischen und sensiblen Daten zuverlässig und sicher zu übertragen. Nur so wird zuverlässig dafür gesorgt, dass die Daten jederzeit geschützt sind. Viele wichtige Informationen zu diesem Themenkomplex finden sich in dem kostenlosen E-Book „Managed File Transfer for Dummies“. Dieses enthält unter anderem Tipps zum Sicherstellen der Compliance, zum sicheren und effizienten Übertragen von Dateien sowie zum Reduzieren von Geschäftsrisiken.

Weiterlesen
ArtikelSecurity

Mehr Produktivität, Flexibilität und Sicherheit im Arbeitsalltag

Die Art, wie wir arbeiten, hat sich durch die Corona-Pandemie verändert: Arbeitet das Personal im Homeoffice oder mobil, verändert sich dementsprechend auch vieles an der Arbeitsplatzumgebung. Wie können Verantwortliche für die Sicherheit der Belegschaft, der Infrastruktur und aller Unternehmensdaten gewährleisten, dass unter diesen dynamischen Umständen sämtliche Erwartungen der Mitarbeitenden erfüllt werden? Zentrale Punkte umfassen neben Sicherheit und Gesundheit auch digitale Technologien, Klima, Licht, bauliche Aspekte sowie Unternehmenskultur und Ergonomie.

Weiterlesen
AdvertorialsSecurity

Verteiltes Arbeiten sicher aufgleisen

Vor drei Jahren galten Unternehmen, die Mitarbeitern mobiles Arbeiten ermöglichen, noch als Vordenker. Im Kampf um Talente hatten sie ein entscheidendes Ass im Ärmel. Vorteile der Arbeit im Homeoffice – wie die Entlastung im Zuge langer Arbeitswege und ein flexibler Umgang mit besonderen Umständen wie beispielsweise der plötzlichen Erkrankung eines Familienmitglieds, vereinbarten Arztterminen oder Handwerkerbesuchen – sind nach wie vor offensichtlich. Damals noch Kür, gehören solche Angebote mittlerweile zum Standard – dass Remote-Arbeit flächendeckend möglich ist, hat die Corona-Pandemie schließlich eindrucksvoll gezeigt. Laut einer PwC-Studie wollen 66 Prozent der befragten Unternehmen an der Flexibilität im Rahmen ihrer Beschäftigungskonzepte festhalten.

Weiterlesen
ArtikelSecurity

Passwort-Manager: Schutz aller Identitäten in Unternehmen

Wir können heute von jedem Ort und zu jeder Zeit arbeiten – und so selbst bestimmen, wie unsere Work-Life-Balance aussehen soll. Das Büro dient dadurch mehr als Ort der Begegnung, nicht als täglicher Arbeitsplatz. Mal sind wir von Zuhause aus tätig, mal haben wir Blick auf das Meer und mal auf die Berge. Diese neu gewonnene Flexibilität wollen wir auch nach der Pandemie nicht aufgeben und weiterhin mobil arbeiten. Die Zeiten, in denen alle Mitarbeiter täglich im Büro dasselbe Netzwerk nutzen, sind vorbei. Laut Gartner erwarten 95 Prozent der Personalleiter, dass auch in Zukunft zumindest ein Teil der Mitarbeiter ortsunabhängig aktiv sein werden. Diese neue Arbeitsweise nutzen Hacker für sich: Die Zahl der Ransomware-Angriffe nahm im Jahr 2020 laut einer Studie von Group-IB um 150 Prozent zu.

Weiterlesen
NewsSecurity

Das Kursangebot der G DATA academy wird erweitert

Für einen langfristigen und gesetzeskonformen Geschäftserfolg sind viele Themen von großer Bedeutung. Dazu gehören nicht zuletzt das Allgemeine Gleichbehandlungsgesetz (AGG), der Brandschutz, die Compliance, der Datenschutz und das Kartellrecht. Es ist wichtig, dass Unternehmen ihre Belegschaft auch in diesen Themenbereichen schulen, da sich nur so einem Fehlverhalten der Mitarbeiterinnen und Mitarbeiter vorbeugen lässt. Deswegen bietet G DATA CyberDefense jetzt neue Basiskurse an, die dafür sorgen, dass die Mitarbeitenden auch in diesen Bereichen geschult werden.

Weiterlesen
NewsSecurity

Das Open-Source-Programm „Trivy“ wurde von Aqua Security erweitert

Aqua Trivy wird nach Angaben von Aqua Security durch mehrere Updates zum ersten einheitlichen Scanner der Welt für den Bereich „Cloud Native Security“. Da mehrere Scan-Werkzeuge in einem einzigen Tool konsolidiert wurden, stellt Aqua Trivy jetzt den umfassendsten Scanner für Fehlkonfigurationen und Schwachstellen in Infrastrukturen und Cloud-Native-Anwendungen dar. Ab sofort existiert auch eine Premium-Version der Software. Trivy Premium wurde in die Aqua-Plattform eingebunden, was den Kunden diverse Vorteile bringt. Dazu gehören eine zentrale Verwaltung, Premium-Inhalte und Kundensupport. Diese Vorteile können für die Skalierbarkeit im Unternehmen zum Einsatz kommen.

Weiterlesen
NewsSecurity

Dienst zur Abwehr von Ransomware-Angriffen

Cohesity bringt einen neuen Dienst zur Abwehr von Ramsomware-Angriffen auf den Markt. Es handelt sich dabei um „Cohesity Fort Knox“. Dieser Service legt eine unveränderliche Datenkopie in der Cloud ab, was die Cyber-Resilienz erhöhen soll. Mit dem Software-as-a-Service-Angebot erweitert Cohesity sein Portfolio an Data Management as a Service-Löungen auf Basis von AWS (Amazon Web Services). FortKnox schafft im Betrieb eine Zusatzebene für den Schutz von Offsite-Installationen.

Weiterlesen
NewsSecurity

Flexibilität und Leistung der Sophos-Firewall erhöht

Sophos bringt eine neue Version seiner Firewall. Diese kommt mit VPN-Erweiterungen (Virtual Private Network) und SD-WAN-Funktionen (Software Defined WAN). Nach Angaben des Herstellers soll das die Flexibilität und Leistung deutlich steigern. Das spielt vor allem deshalb eine Rolle, weil die heutigen globalen Netzwerke und die starke Zunahme der Zahl der Cloud-basierten Applikationen eine große Zahl an Unternehmen zwingen, ihre WAN-Architekturen auf den Prüfstand zu stellen.

Weiterlesen
ArtikelSecurity

Quantifizierung von Cyberrisiken: Cyber-Risiken intelligent messen, verwalten und reduzieren

Eines der größten Probleme, mit denen IT-Fachleute heute konfrontiert sind, ist die seltene Fähigkeit, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder sie verstehen können. Die Art und Weise, wie Sicherheitsexperten die Effektivität ihrer Arbeit messen, reicht unter Umständen nicht aus, um den Vorstand zu überzeugen. Für Sicherheitsspezialisten wird der wahre Wert der Sicherheit oft erst dann deutlich, wenn es zu einer Sicherheitsverletzung kommt und der Vorstand dies als Sicherheitsversagen ansieht. Einem Bericht von Cybersecurity Ventures zufolge wird die Cyberkriminalität die Welt bis 2025 jährlich unglaubliche 10,5 Billionen Dollar kosten, weshalb Sicherheitsteams dringend eine Lösung benötigen.

Weiterlesen
NewsSecurity

Scan-Werkzeug für Spring4Shell von Arctic Wolf

Mit Spring4Shell Deep Scan bietet Arctic Wolf ein kostenloses Werkzeug an, das der Security Community und den Unternehmen dabei helfen soll, Sicherheitslücken zu finden, die aufgrund der Spring4Shell-Problematik aufgetreten sind. Das Tool steht bei GitHub zum Download zur Verfügung, ist Open Source und lässt sich unter Linux, macOS und Windows nutzen. Im Betrieb identifiziert es verwundbare Varianten der Spring-Framework-Java-Class-Dateien. Dabei untersucht es sowohl EAR-, als auch JAR- und WAR-Files.

Weiterlesen
NewsSecurity

DNS-Blocker, der dynamisch lernen kann

DNS ist einer der wichtigsten Dienste im Internet, aber leider auch einer der unsichersten, da er standardmäßig immer noch nicht verschlüsselt läuft. Damit gilt er als eine potentielle Schwachstelle für Netzwerke und Endpoints. Gefälschte Webseiten, die über DNS untergeschoben werden, ermöglichen Pharming- und Phishing-Attacken sowie Man-in-the-Middle-Angriffe. Außerdem lässt sich über sie auch Schadcode und Malware verbreiten. Traditionelles Blacklist-Filtering bietet hier keinen Schutz mehr, schließlich werden jeden Tag etwa 200.000 neue Domains registriert, von denen zirka 70 Prozent als potentiell gefährlich gelten.

Weiterlesen
ArtikelSecurity

Administratoren – die Gefahr im Innern

Nicht selten schaffen es Phishing-Mails an den Spamfiltern und Virenscannern vorbei. Ist ein Angreifer erst einmal ins Netzwerk vorgedrungen, indem er einen einzelnen Rechner unter Kontrolle gebracht hat, geht es meist erstaunlich einfach, kritische Systeme zu gefährden. Denn werden Pfade, die über großzügig vergebene oder irrtümlich verteilte Zugriffsrechte offenstehen, nicht abgeschnitten, drohen drastische Schäden für das betroffene Unternehmen. Weit verbreitete Angriffswege können jedoch mit ein paar kleinen Änderungen und einfachen Maßnahmen deutlich eingedämmt werden – vorausgesetzt, diese wurden zuvor auch implementiert.

Weiterlesen
NewsSecurity

Neuerungen bei Elcomsoft System Recovery: Windows-11-Support und forensische Tools

Die neue Version der Lösung „Elcomsoft System Recovery“ bringt neue forensische Tools mit, die Spezialisten dabei helfen sollen, Rechnersysteme vor Ort zu untersuchen. Dazu überprüfen sie unter anderem die auf dem jeweiligen Rechner installierten Applikationen systemweit. Darüber hinaus unterstützt das boot-fähige Produkt jetzt auch Windows Server 2022 und Windows 11. Elcomsoft System Recovery dient zum Analysieren und Sichern von Windows-Rechnern, für das Extrahieren von Windows-Metadaten und zum Zugriff auf verschlüsselte Speicher.

Weiterlesen
NewsSecurity

Externes Filesharing abgesichert

Die Unternehmensverschlüsselungslösung „LAN Crypt“ von Conpal steht für Android und iOS zur Verfügung. Jetzt kam mit Version 3.0 eine neue Funktion hinzu. Sie nennt sich 2Go und ermöglicht es den Anwendern, ihre Dateien passwortgeschützt und sicher mit Kontakten zu tauschen, die sich außerhalb des Unternehmens befinden. Die Empfänger müssen dazu lediglich die App aus dem Play- oder App-Store installieren, danach sind sie dazu in der Lage, die jeweilige Datei zu entschlüsseln, weiterzubearbeiten oder auch erneut zu versenden. Die App ist für Privatnutzer kostenlos.

Weiterlesen
NewsSecurity

u.trust Data File: Neues Tool von Utimaco

Bei u.trust Data File handelt es sich um ein Datenverschlüsselungswerkzeug. Mit ihm erweitert und vervollständigt Utimaco sein komplettes IT-Sicherheitsangebot aus Hardware-Sicherheitsmodulen sowie Lösungen für PKI (Public Key Infrastructure), Schlüsselverwaltung und Verschlüsselung. Das Tool eignet sich als Verschlüsselungslösung auf Software-Basis dazu, sensible und unternehmenskritische Daten vor unerlaubten Zugriffen zu sichern. Das ist für Unternehmen aller Branchen und Behörden von großer Bedeutung, da die Digitalisierung immer weiter fortschreitet und das heute verbreitete mobile Arbeiten immer mehr Angriffsvektoren eröffnet.

Weiterlesen
NewsSecurity

Schutz für Domänen-Controller, die über ungesicherte Endpoints attackiert werden

„ADSecure-DC“ von Attivo Networks erkennt identitätsbasierte Angriffe auf Domänen-Controller. Auf diese Weise ist die Lösung dazu in der Lage, vor Angriffen zu schützen, die von nicht verwalteten Geräten, IoT-Devices sowie Linux-, macOS- und Windows-PCs ausgehen. Solche Systeme lassen sich teilweise nur begrenzt durch traditionelle Endpoint-Sicherheits-Produkte absichern. ADSecure-DC erkennt es auch durch Verhaltensanalysen und Deep Packet Inspection, wenn sich Anwender verdächtig verhalten und meldet dies den Administratoren.

Weiterlesen
NewsSecurity

Die neue Peplink-Firmware 8.2.0 ist da

Die Vitel GmbH arbeitet seit fünf Jahren intensiv mit dem Hersteller Peplink zusammen, um das Thema SD-WAN und Vernetzung in Europa voranzutreiben. Peplink ist ein global agierendes und sich ständig weiterentwickelndes Unternehmen. Mit über 150 Tatkräftigen in den Bereichen Produktentwicklung und Software Development stellt Peplink sicher, dass ihre Produkte State-of-the-Art sind und bleiben. Unterstützt von über 500 Vertriebspartnern und bewährt durch über 70 Patente hat sich Peplink als ein Marktführer im Bereich Konnektivität etabliert. Die SD-WAN-Router von Peplink gemeinsam mit der proprietären SpeedFusion-Technologie tragen dazu bei, dass Kunden rund um die Welt eine hohe Bandbreite, verlässliche Internetverbindung und niedrige Konnektivitätskosten in einer Vielzahl von anspruchsvollen Nutzungsszenarien zur Verfügung haben.

Weiterlesen
NewsSecurity

Tool zum Beleuchten des Dark Web

Utimaco bringt eine neue Lösung auf den Markt: Das „Deep Dark Web System“ ist für Ermittler gedacht, die in der Strafverfolgung tätig sind. Genauso können auch Analysten in Unternehmen mit dem Produkt arbeiten. Es liefert seinen Nutzern Werkzeuge zum Überwachen und Automatisieren des Dark Web und hilft so dabei, zu verhindern, dass Diebe Profit aus gestohlenen Informationen ziehen können. Diese Tools sind unter anderem erforderlich, da das Deep Web nicht von Suchmaschinen indiziert wird.

Weiterlesen
NewsSecurity

Kostenlose Zerto-Lizenz schützt zehn Virtuelle Maschinen vor Ransomware

Die Ransomware-Wiederherstellungsprodukte von Zerto wurden im vergangenen Jahr stark nachgefragt. Es hat sich aber herausgestellt, dass die bisherigen Strategien zum Ransomware-Schutz nicht ausreichen. Deswegen startet Zerto eine neue Aktion unter dem Motto „Sie kommen aus dem Ransomware-Gefängnis frei“. Diese ermöglicht es Unternehmen, die Zerto Premium Enterprise Cloud Edition (ECE) auf bis zu zehn Virtuellen Maschinen (VMs) zu testen, und zwar kostenlos und für den Zeitraum von einem Jahr. Das ermöglicht es ihnen, die Arbeit im Fall einer Ransomware-Attacke nach wenigen Minuten fortzusetzen.

Weiterlesen
NewsSecurity

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der „Secure E-Mail Gateway“ beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen „SEPPmail.cloud“ zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Weiterlesen
NewsSecurity

Videospiel soll Cybersicherheit verbessern

Ein mobiles, interaktives Abenteuerspiel namens [Dis]connected von Kaspersky soll traditionelle Schulungsprogramme ergänzen, die das Sicherheitsbewusstsein der Mitarbeiter in Unternehmen in Bezug auf Cyber-Securtity schärfen. [Dis]connected ist aber auch für den Einsatz in bundesweiten Medien- und Bildungsprojekten geeignet. Das Spiel handelt von einer Person, die in naher Zukunft lebt und die in ihren Beziehungen sowie in ihrer Karriere Erfolg haben möchte. Darüber hinaus ist sie auch auf der Sucher nach einer vernünftigen Work-Life-Balance. Laut Kaspersky zeigt das Spiel die Vorteile eines sicheren digitalen Umgangs auf anschauliche Weise. Auf diese Weise ergänzt es die bereits vom Spieler erworbenen Security-Fähigkeiten und hilft ihm, diese einzusetzen.

Weiterlesen
NewsSecurity

Kaspersky bringt einen Dienst, der schädliche Domänen entfernt

Mit Hilfe des „Kaspersky Takedown Service“ sind Kunden dazu in der Lage, den Prozess, der zur Beseitigung von Phishing- und anderen schädlichen Domänen erforderlich ist, durchgängig zu verwalten. Der Dienst lässt sich effizient mit „Kaspersky Digital Footprint“ verbinden. Letzterer Service beleuchtet die Sicht der Gegner auf die Ressourcen des jeweiligen Unternehmens und wendet sich primär an Analysten. Mit beiden Services werden die Unternehmen in die Lage versetzt, effektiv auf Phishing-Bedrohungen und schädliche Quelle zu reagieren, die sich gegen sie oder gegen ihre Kunden richten.

Weiterlesen
NewsSecurity

Check Point mit schnellen Firewalls

Die neuen Quantum Lightspeed Firewalls von Check Point Software Technologies erweitern das Check-Point-Quantum-Portfolio. Nach Herstellerangaben sollen die neuen Firewalls einen neuen Standard für die Leistung von Firewall-Lösungen setzen und so in Rechenzentren eine schnelle IT-Sicherheit für alle Unternehmen möglich machen. Die Produkte sollen ein 20-fach besseres Preis-Leistungs-Verhältnis als die Konkurrenz aufweisen, dank einer sehr geringen Latenz von drei Mikrosekunden zehnmal so schnell sein und einen fünfmal so hohen Firewall-Durchsatz bieten, nämlich je System bis zu drei TBit pro Sekunden und je Gateway bis zu 800 GBit pro Sekunde.

Weiterlesen
NewsSecurity

Erweiterte Compliance-Funktionen bei DRACOON

DRACOON erweitert den Leistungsumfang seiner Enterprise File Services. Die neuen Funktionen sollen es einfacher machen, Compliance-Vorgaben einzuhalten und das Handling der Daten verbessern. So ist es jetzt beispielsweise möglich, Daten nicht mehr nur digital zu signieren, sondern sie können jetzt auch mit Hilfe von Blockchain-Technologien digital versiegelt werden. So lässt sich auch die Echtheit der Daten belegen. Abgesehen davon wurde die Cloud-Infrastruktur auch skalierbar gestaltet und kommt jetzt in den drei unterschiedlichen Produktvarianten „Basic“, „Pro“ und „Premium“.

Weiterlesen
AdvertorialsSecurity

Kostenloses deutschsprachiges White Paper von Osterman Research zum Thema „Zero Trust“

Bei Zero Trust gelten alle Geräte als potentielle Bedrohung und stehen ständig unter Beobachtung. Das hier verlinkte deutschsprachige White Paper erklärt nicht nur, wie Zero Trust genau funktioniert und was dabei beachtet werden muss, sondern enthält auch die Ergebnisse einer Umfrage unter den IT-Sicherheitsverantwortlichen von 125 Unternehmen. Der kostenlose Download findet sich in diesem Artikel.

Weiterlesen
NewsSecurity

Sophos bietet Dienst zum Finden der richtigen Firewall

Ab sofort steht ein neues Werkzeug von Sophos zum „Firewall Sizing“ bereit. Die Online-Lösung hilft Partnern des Herstellers dabei, bedarfsorientiert und individuell die Kombination von Sophos-Produkten herauszufinden, die die Bedürfnisse ihrer Kunden bestmöglich erfüllen. Dabei berücksichtigt sie sowohl virtuelle oder Cloud-Appliances als auch Hardware der XGS-Serie. Das Tool berücksichtigt bei der Arbeit nicht nur die Anforderungen, die sich aus der aktuell vorhandenen Kundeninfrastruktur ergeben, sondern auch zukünftige Ausbaustufen, die sich aus der Unternehmensentwicklung ergeben.

Weiterlesen
NewsSecurity

Mehr als Fünfzig Prozent der Menschen unter 30 verfügen nach eigener Aussage über großes Fachwissen im Bereich der IT-Sicherheit

Im Bereich der IT-Security spielen unterschiedliche Faktoren eine Rolle für die Kompetenz des Einzelnen. Zu den wichtigsten gehören das Geschlecht, die Frage, ob jemand im Home Office arbeitet und das Alter. Das ist das Ergebnis einer aktuellen Umfrage namens „Cybersicherheit in Zahlen“, die brand eins, G Data und Statista gemeinsam durchgeführt haben. Eine der wichtigsten Aussagen der daraus hervorgehenden Studie lautet, dass mehr als die Hälfte der unter 30 jährigen der Ansicht ist, die eigene IT-Sicherheitskompetenz sei große oder sogar sehr groß.

Weiterlesen
NewsSecurity

Security Advisor von Cohesity

„Security Advisor“ von Cohesity erweitert die Threat-Defense-Architektur und soll Unternehmen dabei unterstützen, im Angesicht von ausgefeilten Cyberangriffen einen besseren Sicherheitsstatus zu erlangen. Dabei lässt sich die Zahl menschlicher Fehler reduzieren und es besteht die Möglichkeit, die Resilienz der Umgebungen zu verbessern, deren Management mit Hilfe der Datenplattform „Cohesity Helios“ erfolgt. Security Advisor ist dazu in der Lage, die Cohesity-Umgebungen zu scannen, inklusive diverser Security-Konfigurationen. Dabei analysiert das Produkt viele Faktoren, die für die Absicherung der Umgebung von zentraler Bedeutung sind. Dazu gehören unter anderem Audit-Protokolle, Verschlüsselung und Zugriffskontrolle.

Weiterlesen
NewsSecurity

IT-Sicherheitspersonal wird nach Datenschutzverletzungen seltener entlassen

Unternehmen reagierten dieses Jahr laut einer Umfrage von Kaspersky deutlich weniger hart auf Verletzungen der Cybersicherheit als vor einigen Jahren. Leitende IT-Mitarbeiter wurden nach einem Sicherheitsproblem mit schwerwiegenden Auswirkungen von europäischen Unternehmen 2021 deutlich seltener entlassen, als noch 2018. Die entsprechende Quote gingt von acht auf sechs Prozent zurück. Die Gründe dafür dürften in zunehmender Komplexität der IT-Umgebungen und dem immer herausfordernder werdenden Cybersicherheitsumfeld in Verbindung mit dem aktuellen Mangel an Cybersicherheits- und IT-Spezialisten liegen.

Weiterlesen
ArtikelSecurity

Gefahr aus dem Netz: Wie sich Unternehmen vor Malware schützen können

Eine Studie des Digitalverbandes Bitkom e.V. belegt: 2020 und 2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen. Laut der Studie haben sich Erpressungsversuche durch Malware verursachte Systemausfälle und Betriebsstörungen mehr als vervierfacht. Um in Unternehmenssysteme einzudringen und Schäden zu verursachen, nutzt Malware sowohl Schwachstellen in Hardware und Software, als auch Unachtsamkeiten der User aus. Zur Vorbeugung von Malware-Attacken müssen IT-Abteilungen einen strategischen, mehrgleisigen Ansatz verfolgen.

Weiterlesen
NewsSecurity

Security-Pläne für Mail-Schutz von Barracuda

Die Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.

Weiterlesen
NewsSecurity

Laut Trend Micro können wir im nächsten Jahr mit Fortschritten beim Abwehren von Cyberangriffen rechnen

Trend Micro vertritt die Ansicht, dass die global aktiven Unternehmen Cyberangriffe im nächsten Jahr besser abwehren können, als bisher. Außerdem erwartet der Anbieter von IT-Security-Produkten, dass die Organisationen wachsamer sein werden als jetzt. Laut Trend Micro soll ein proaktiver, umfassender Cloud-First-Ansatz dabei helfen, die Cyberrisiken zu vermindern. Die Experten des Security-Unternehmens gehen davon aus, dass Cyberkriminelle ihren Schwerpunkt im nächsten Jahr darauf legen werden, gefährdete Dienste sowie Cloud- und Rechenzentrums-Workloads mit Hilfe von Ransomware anzugreifen.

Weiterlesen
NewsSecurity

Neue Funktionen für Guardicore Centra erweitern Ransomware-Schutz in komplexen IT-Umgebungen

Guardicore hat seine Enterprise-Lösung für Zero-Trust-Segmentierung mit neuen Funktionen für DNS-Sicherheit, automatisierte Kennzeichnung und dynamische Richtlinienkontrolle ausgestattet. Die Software-basierte Sicherheitsplattform Guardicore Centra schützt hybride Rechenzentrums- und Cloud-Infrastrukturen vor Ransomware-Befall und verringert die Komplexität bei der Erstellung und Durchsetzung von IT-Policies. Dafür visualisiert Guardicore Centra den Datenverkehr und erfasst Sicherheitsvorfälle, verwaltet Workloads mittels Mikrosegmentierung und bietet automatisierte Analyse- sowie Response-Funktionen.

Weiterlesen
NewsSecurity

CipherTrust Intelligent Protection von Thales automatisiert die Datensicherheit

CipherTrust Intelligent Protection ist ein neues Produkt von Thales, das die Datensicherheit durch den Einsatz automatisierter Prozesse stärken soll und nach Angaben des Herstellers auf diese Weise dabei hilft, die Komplexität im Unternehmen zu verringern. Die Lösung unterstützt die Verantwortlichen dabei, sensible Daten aufzuspüren, zu verwalten und zu schützen. Das ist insbesondere vor dem Hintergrund des derzeit extremen Datenwachstums von Bedeutung, denn der Schutz der Daten erfolgt mit der Thales-Lösung ohne die Komplexität, die herkömmliche Datenschutzdienste und -produkte mitbringen und ohne zusätzliche Kosten.

Weiterlesen
NewsSecurity

Sicheres Embedded-Linux

Die aktuelle Version 7.0.2 von ELinOS von SYSGO hat neue Funktionen erhalten, die dazu gedacht sind, die IT-Security von Embedded Systems auf ein höheres Niveau zu heben. Zu den Neuigkeiten gehört neben der Unterstützung von SELinux auch die Aktivierung von ASLE (Addesss Space Layout Randomization). Außerdem sorgen Konfigurationen und eine Testsuite dafür, dass das Betriebssystem der Linux-Konfigurationsrichtlinie der französischen Cybersicherheitsbehörde ANSSI entspricht. Die Testsuite lässt sich aber auch an andere Standards für Cybersicherheit anpassen, wie beispielsweise die Anforderungen des IT-Grundschutzes des BSI.

Weiterlesen
ArtikelSecurity

Wie das New Normal neue Möglichkeiten für Cyberkriminelle schafft

Laut dem jüngsten Threat Intelligence Report von NETSCOUT war das Pandemiejahr 2020 ein rekordverdächtiges Jahr für DDoS-Aktivitäten, in dem weltweit mehr als zehn Millionen Angriffe beobachtet wurden. Dies ist die höchste Zahl, die jemals in einem einzelnen Kalenderjahr verzeichnet wurde. Darüber hinaus haben Untersuchungen des ATLAS Security Engineering & Response Team (ASERT) von NETSCOUT ergeben, dass Bedrohungsakteure in der ersten Jahreshälfte 2021 weltweit etwa 5,4 Millionen DDoS-Angriffe durchgeführt haben, was einem Anstieg von elf Prozent gegenüber dem gleichen Zeitraum im Jahr 2020 entspricht. Wenn sich dieser Trend fortsetzt, werden im Jahr 2021 knapp elf Millionen DDoS-Angriffe zu erwarten sein. Damit würde der Jahresrekord erneut gebrochen.

Weiterlesen
ArtikelSecurity

SASE – die Lösung für das neue Normal?

Der abrupte Umzug ins Home Office erforderte neben Flexibilität und Agilität insbesondere noch eine Sache von Unternehmen: IT-Sicherheit. Durch das remote Arbeiten und die Verlagerung von Anwendungen in die Cloud haben sich die Anforderungen an die IT-Sicherheit deutlich erhöht. All das bringt Herausforderungen mit sich, die gemeistert werden müssen und die Lösung lautet: SASE.

Weiterlesen
NewsSecurity

Authentifizierung auf Basis von FIDO mit dem Security Key C NFC von Yubico

Yubico hat seine Security-Key-Serie erweitert und unterstützt jetzt auch USB-C. Der Security Key C NFC arbeitet mit FIDO-basierter Authentifizierung, bietet NFC-Funktionalitäten und verwendet einen USB-C-Anschluss. Damit lässt sich der Zugriff auf Benutzerkonten, Dienste und Anwendungen absichern. Die Lösung kostet bei Yubico 29 Euro. Konkret arbeitet das Produkt mit FIDO2/WebAuthn und FIDO U2F und schützt die Anwender so vor Man-in-the-Middle-Attacken und Phishing. Die Yubico-Lösung macht es darüber hinaus möglich, für eine unbestimmte Zahl an Applikationen einen einzigen Authentifikator einzusetzen.

Weiterlesen
AdvertorialsSecurity

Kostenloses Dummies E-Book: Grundlagen und Best Practices für das Network Monitoring

Wussten Sie, dass die Zahl der gemeldeten Cyberkriminalität seit Beginn der COVID-19-Pandemie im letzten Jahr um 300 Prozent zugenommen hat? Viele dieser Angriffe zielen direkt auf das Netzwerk ab, und Cisco prognostiziert, dass es bis 2023 15,4 Millionen DDoS-Angriffe geben wird. Tatsächlich müssen sogar nicht netzwerkspezifische Angriffe Ihr Netzwerk durchqueren.

Weiterlesen
NewsSecurity

Lancom bringt einen neuen VPN-Client für macOS auf den Markt

Lancom stellt eine neue Version seiner Advanced-VPN-Client-Lösung für macOS zur Verfügung. Diese läuft auf Apple-Geräten mit Intel-Prozessor oder M1-Chip und unterstützt die macOS-Versionen „Monterey“ (12) und „Big Sur“ (11). Mit der Software werden die Anwender in die Lage versetzt, über beliebige Internet-Verbindungen sichere IPSec-VPN-Connections aufzubauen um so beispielsweise Fernzugriffe auf Unternehmensnetze durchführen zu können.

Weiterlesen
NewsSecurity

Essence Group bringt MyShield auf den Markt, eine 5G-Komplettlösung gegen Eindringlinge für Privathaushalte und Unternehmen

Essence Group gab die Markteinführung von „MyShield“ bekannt, einer laut Hersteller bislang einzigartigen, mit 5G verbundenen Komplettlösungen zum Schutz vor Eindringlingen. Das All-in-One-Gerät MyShield kann als eigenständige, mit 5G CAT-M-Netzwerken verbundene Lösung oder in bestehende Sicherheitssysteme integriert verwendet werden. Diese Lösung bietet eine Antwort auf die wachsende Nachfrage nach präventiven Schutzsystemen, die Eindringlinge bereits aus dem Areal vertreiben, noch bevor sie Schaden anrichten können. Dank ihres vielseitigen Designs eignet sie sich für eine Reihe von privaten und gewerblichen Szenarien.

Weiterlesen
ArtikelSecurity

So bauen Sie trotz Fachkräftemangel ihr Security-Dreamteam auf

Es scheint fast so, als sei derzeit die größte Herausforderung für die Cybersecurity die Besetzung offener Stellen in Sicherheitsteams – trotz steigender Angriffe und immer professionelleren Angreifern. Laut einer Untersuchung von ISC2 beträgt der weltweite Fachkräftemangel derzeit mehr als 3 Millionen Spezialisten. Da die Nachfrage das Angebot bei weitem übersteigt, können die besten aufstrebenden und erfahrenen Sicherheitsexperten sehr wählerisch sein und den Arbeitgeber suchen, der ihnen ideale Bedingungen bietet. Was bedeutet dies für Personalabteilungen und Sicherheitsverantwortliche? Wo sollen sie anfangen, um ein schlagkräftiges Team mit den nötigen Fähigkeiten, der Erfahrung und dem Fachwissen auf- bzw. auszubauen? Die folgenden fünf Punkte helfen Ihnen bei der Zusammenstellung eines Sicherheitsteams.

Weiterlesen
ArtikelSecurity

Zero Trust für ein sicheres 5G-Mobilfunketz

Deutschland gilt im internationalen Vergleich in Sachen Mobilfunk eher als Nachzügler. Das soll sich für den neuen Mobilfunkstandard 5G allerdings ändern – und die Anbieter arbeiten hart daran. Ende 2019 waren hierzulande laut Bundesnetzagentur gerade einmal 139 5G-Basisstationen in Betrieb. Ende 2020 allerdings waren es bereits beachtliche 19.510. Ein gutes Zeichen, da die 5G-Netzwerke als Grundpfeiler für den Ausbau des industriellen Internets der Dinge (IIoT) dienen, gerade im Bereich der kritischen Infrastrukturen.

Weiterlesen
ArtikelSecurity

Auf alles vorbereitet

Das aktuelle Arbeitsumfeld, ob im Büro oder per Fernzugriff, stellt Unternehmen weiterhin vor Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Die rasche Umstellung auf eine dezentrale Belegschaft hat zu einer Neuausrichtung von Budgets, Prioritäten und Ressourcen geführt. Unternehmen müssen sich auch weiterhin mit der größeren Angriffsfläche und der erhöhten technischen Komplexität auseinandersetzen, die für die Sicherheit von Organisationen erforderlich ist.

Weiterlesen
ArtikelSecurity

Die größten Missverständnisse der Cloud-Security – Werden wir mit Zertifizierungen und Labeln geblendet?

Gibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.

Weiterlesen
ArtikelSecurity

APIs sicherer machen: Vier Maßnahmen, die jedes Unternehmen ergreifen sollte

Programmierschnittstellen (APIs) sind grundsätzlich eine gute Sache: Sie vereinfachen den Programmiervorgang und erschließen den Zugang zu einer Fülle von Daten und Ressourcen, die sonst nicht so einfach nutzbar wären. Davon profitieren auch Anwender, die sich mehr Informationen und Synergien per Knopfdruck wünschen, in den Programmen und Abläufen. Bestehende und neue Lösungen können gute APIs zweifelsohne auf vielfache Weise nutzen. Das macht sie jedoch auch zu einem lukrativen Ziel für Bedrohungsakteure. Daher ist es so wichtig, ein Augenmerk auf die Sicherheit von APIs zu haben und die damit verbundenen Risiken zu minimieren. Ganz gleich, ob ein Unternehmen Drittanbieter-APIs nutzt oder selbst entwickelte: Zur Risikominimierung ist es unerlässlich, diese APIs zu schützen und eine gute API-Hygiene zu gewährleisten.

Weiterlesen
ArtikelSecurity

IT-Security vor dem Hintergrund hybrider Arbeitsplatzkonzepte

Durch die Corona-Pandemie hat sich die Einstellung vieler Unternehmen gegenüber der Arbeit aus dem Homeoffice entscheidend geändert. Selbst Organisationen, für die diese Möglichkeit in der Vergangenheit nie eine Option war, kamen im Lockdown gar nicht umhin, die entsprechenden Weichen zu stellen. Nur so konnte überhaupt Geschäftsfähigkeit gewährleistet werden. Dabei sind vielerorts auch die Vorzüge entsprechender Arbeitsplatzkonzepte deutlich zu Tage getreten. Insofern verwundert es kaum, dass mittlerweile immer mehr Arbeitgeber darüber nachdenken, wie sie diesen in der Pandemie eingeschlagenen Weg des mobilen Arbeitens zum eigenen Vorteil weiterverfolgen können. IT-Sicherheit wird in dem Zusammenhang zur wichtigen Stellschraube. Denn durch eine zunehmende Dezentralisierung im Arbeitsalltag entstehen ganz neue Angriffsflächen, die die IT-Verantwortlichen auf Unternehmensseite keinesfalls aus den Augen verlieren dürfen. Werfen wir also einen Blick auf die relevanten Handlungsfelder, in denen während des „Homeoffice-Höhenflugs“ der letzten Monate immer wieder sicherheitsrelevante Versäumnisse beobachtet werden konnten. Gleichzeitig gibt es Tipps, wie sich diese Themen besser in den Griff bekommen lassen.

Weiterlesen
ArtikelSecurity

Biometrie schlägt Hackern ein Schnippchen

Die Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor bösartigen Bedrohungen oder Schwachstellen schützen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.

Weiterlesen
NewsSecurity

Canonical verlängert den Produktlebenszyklus von Ubuntu 14.04 und 16.04 auf zehn Jahre

Die beiden Ubuntu-Versionen „Trusty Tahr“ (14.04 LTS) und „Xenial Xeru“ (16.04 LTS) bekommen einen längeren Produktlebenszyklus. Dieser wird auf zehn Jahre erweitert. Damit sollen Unternehmen in die Lage versetzt werden, die durch das Einspielen von Upgrades entstehenden Kosten flexibler zu verteilen. Die längere ESM-Phase (Extended Security Maintenance) der beiden genannten Ubuntu-Varianten sorgt dafür, dass für sie von Canonical auch weiterhin Kernel-Livepatches und Sicherheitsupdates zur Verfügung gestellt werden. Auf diese Weise sollen die Unternehmensinfrastrukturen wartungsarm betrieben werden und sicher bleiben.

Weiterlesen
NewsSecurity

Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug “ Infection Monkey“ von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Weiterlesen
NewsSecurity

Im Home Office erzeugen Phishing Mails den meisten Schaden

Nach einer Umfrage von G Data, Statistica und brand eins sind Menschen, die in Home Offices arbeiten, besonders anfällig für Phishing Mails. Das liegt daran, dass sie dort besonders häufig abgelenkt werden. Beispielsweise aufgrund des ungewohnten Arbeitsumfelds, wegen schreienden Kindern oder auch weil die Büroausstattung schlecht ist. Solche Faktoren sorgen für ein unangenehmes Arbeitsumfeld und damit für mangelnde Konzentration.

Weiterlesen
NewsSecurity

Kaspersky bündelt Sicherheitstipps für KMU in einer Plattform

Kaspersky bietet kleineren und mittelständischen Unternehmen ab sofort eine kostenlose Plattform, die Tipps und Tricks für die Cybersicherheit bereitstellt. Damit will der Security-Spezialist KMU in die Lage versetzen, die IT-Sicherheit ihrer Organisationen unkompliziert und schnell auf das bestmögliche Niveau zu heben. „Kaspersky Cybersecurity on a Budget“ umfasst etliche Empfehlungen, die für praktisch jedes Unternehmen umsetzbar sind. Dazu kommen einfach zu befolgende, aber durchaus spezifische, Ratschläge für unterschiedliche Unternehmens- und Branchenanforderungen. In diesem Zusammenhang ist sowohl die sichere Nutzung von digitalen Plattformen zu nennen, als auch der Schutz von Daten, Kommunikationen und Webseiten.

Weiterlesen
NewsSecurity

Secret Server und DevOps Secrets Vault von ThycoticCentrify in neuer Version

Nach dem Zusammenschluss der Unternehmen Thycotic und Centrify zu ThycoticCentrify kommt nun eine neue Version der DevOps-PAM-Lösung (Privileged Access Management) „Thycotic DevOps Secrets Vault“ auf den Markt. Darüber hinaus wird der „Secret Server“ um eine neue Funktion erweitert, die sich „Secret Erase“ nennt. Das soll Cyber-Risiken minimieren, die Produktivität der Administratoren verbessern und die mobile Anwendung optimieren.

Weiterlesen
ArtikelSecurity

Cybersicherheit und Netzwerkarchitektur

Die Verantwortung für die Cybersicherheit eines Unternehmens betrifft nicht länger nur das Sicherheitsteam, es ist inzwischen auch ein Anliegen des Vorstands und ein wichtiges Kriterium bei der digitalen Transformation. Darüber hinaus kann ein hoher Sicherheitsstandard auch ein Geschäftsvorteil sein, indem er einen vollständigen Einblick in die Vorgänge im Netzwerk bietet und zugleich den Kunden Vertrauen schenkt.

Weiterlesen
ArtikelSecurity

Wie riskant sind unsichere Protokolle in Unternehmensnetzwerken?

Allein in diesem Jahr gab es einige der bisher größten und schädlichsten Ransomware-Angriffe. Innerhalb von nur fünf Tagen gab es im Mai zwei große Cyberangriffe, die Regierungen und privatwirtschaftliche Organisationen auf der ganzen Welt erschütterten. Der erste Angriff auf Colonial Pipeline führte zu einer einwöchigen Unterbrechung einer wichtigen Benzinlieferleitung und ließ die Benzinpreise in den USA auf den höchsten Stand seit 2014 steigen. Der zweite Angriff auf das irische Gesundheitssystem führte dazu, dass Tausende von Terminen, Krebsbehandlungen und Operationen abgesagt oder verschoben wurden und Patientendaten online weitergegeben wurden.

Weiterlesen
NewsSecurity

Check Point mit neuen Komponenten

Check Point erweitert seine Sicherheitslösung „Quantum Hybrid Data Center Security“. Diese bietet komplexen, hybriden Rechenzentren Schutz. Es handelt sich bei der Lösung um eine skalierbare Plattform, die mit automatisierten Abläufen arbeitet. Neu hinzugekommen sind jetzt die Qantum Smart-1 Security Appliances, die Konsole R81.10 sowie Quantum Maestro 175. Die neuen Produkte sollen nach Angaben des Herstellers die Flexibilität der Unternehmen erhöhen, wenn es darum geht, Workloads auf sichere Art und Weise zwischen der Cloud und den Rechenzentren zu verschieben. So lassen sich Workloads am Edge mit geringeren Kosten zur Verfügung stellen.

Weiterlesen
NewsSecurity

Fortinet erweitert Security Fabric

Fortinet bringt zwei neue Produkte auf den Markt, die den Netzwerkbetrieb durch die Verwendung von Künstlicher Intelligent beschleunigen sollen. „FortiAIOps“ korreliert Daten aus verschiedenen Netzwerkdomänen, um Anomalien zu identifizieren. „FortiMonitor“ versetzt den Netzwerkbetrieb dazu in die Lage, Anomalien zu überwachen, die beim Zugriff der Anwender auf Applikationen entstehen.

Weiterlesen
NewsSecurity

Zero-Trust-Lösung von Trend Micro

Trend Micro ermöglicht es Kunden jetzt, auf Basis von Risikoinformationen Einblick in den Sicherheitszustand von Geräten und Identitäten zu nehmen. Auf diese Weise sollen sie eine Zero-Trust-Sicherheit realisieren können. Es ist heute keineswegs mehr sicher, dass individuelle Identitäten und vertrauenswürdige sowie verifizierte Devices sicher sind. Dafür gibt es mehrere Gründe, zum einen der Einsatz von Unternehmensressourcen an verschiedenen Standorten wie Rechenzentren, SaaS-Applikationen oder der Cloud. Zum anderen die verteilte Belegschaft, die eine große Zahl unterschiedlicher Geräte einsetzt.

Weiterlesen
NewsSecurity

Effizientes Arbeiten über mehrere Abteilungen hinweg

LogPoint präsentiert die neue Version 6.11 seines gleichnamigen SIEM-Produkts. Diese ermöglicht es den Sicherheitsanalysten, die Zugriffsrechte zu steuern, die zum Teilen der Alarmregeln erforderlich sind. Dabei teilt das System sämtliche Regelaktualisierungen automatisch allen in dem jeweiligen Zusammenhang relevanten Nutzen mit, was es den Abteilungen erlaubt, über Geschäfts- und Ländereinheiten hinweg effizient zusammen zu arbeiten.

Weiterlesen
NewsSecurity

Dynatrace Priorisiert Schwachstellen mit Hilfe von Künstlicher Intelligenz

Dynatrace erweitert sein Dynatrace Application Security Modul um den „David Security Advisor“. Open-Source-Pakete und Softwarebibliotheken bringen im täglichen Betrieb große Sicherheitsrisiken für Organisationen mit sich. Der Davis Security Advisor arbeitet mit Künstlicher Intelligenz und zeigt diese Sicherheitsrisiken an, beschreibt sie detailliert und priorisiert sie. Das ermöglicht es den DevSecOps-Mitarbeitern, in Echtzeit fundierte Entscheidungen zu treffen und die kritischsten Schwachstellen anhand der Priorisierung in der richtigen Reihenfolge zu schließen. Das reduziert die Risiken für die Unternehmen zuverlässig und effizient.

Weiterlesen
NewsSecurity

Update für LastPass: Familien-Account und neue Administrationswerkzeuge

Der Zugriff auf die Anwendungen und Daten von Unternehmen muss unbedingt abgesichert werden und zwar, ohne dabei die Produktivität der Mitarbeiter zu beeinträchtigen. Laut einer Studie von Verizon entstehen um die 80 Prozent sämtlicher Sicherheitsverletzungen durch mehrfach verwendete beziehungsweise schwache Passwörter. Deswegen ist die Passwortverwaltung in diesem Zusammenhang besonders wichtig. IT-Administratoren sind gezwungen, ihr internes Passwortmanagement zu optimieren. Das allein reicht aber noch nicht, darüber hinaus müssen auch die Mitarbeiter bei sich zu Hause sichere Passwörter verwenden.

Weiterlesen
NewsSecurity

Neue Version von Kasperskys „Security for Microsoft Office 365“

Die neue Version von „Kaspersky Security for Microsoft Office 365“ bringt erweiterte Funktionen, um Geschäftsdaten zu schützen, die vertraulich sind. So macht die Lösung den Zugriff auf eine Liste mit Dateien möglich, die Bankdaten oder personenbezogene Informationen umfassen können und die in Microsoft-Office-365-Applikationen abgelegt wurden. Die Sicherheitsverantwortlichen erfahren auf diese Weise, welche Personen auf diese Daten zugreifen dürfen und sind so dazu in der Lage, dafür zu sorgen, dass die Daten nicht kompromittiert und die Richtlinien des betroffenen Unternehmens umgesetzt werden.

Weiterlesen
NewsSecurity

Cloud-Sicherheit in die Endpoint- und Server-Schutzlösungen von Sophos integriert

Die Schutzlösung „Intercept X Advanced for Server“ von Sophos, mit der sich Server und Endpoints absichern lassen, erhält jetzt ohne Zusatzkosten standardmäßig eine Cloud-Security-Posture-Verwaltung. Das bedeutet, dass ab sofort in allen derzeit aktuellen Varianten von Intercept X Advanced for Server die Standardfunktionen der Sophos Sicherheitslösung für Cloud-Umgebungen „Sophos Cloud Optix“ integriert sind.

Weiterlesen
ArtikelSecurity

Warum sich jedes Unternehmen als Bank betrachten sollte

Es sieht fast nach einer Zeitenwende aus: Im Dezember 2020 wurden rund 18.000 Unternehmen und Organisationen (darunter auch prominente wie einige US-amerikanische Ministerien und Teile des Pentagons) zu potenziellen Opfern des Sunburst-Angriffs, bei dem Angreifer die Systeme von SolarWinds kompromittierten und Malware in Updates der weit verbreiteten Orion-Netzwerkmanagement-Produkte des Unternehmens einfügten. Und nur wenige Wochen später stellte eine neue Sicherheitslücke in Microsoft Exchange-Servern Sicherheitsverantwortliche von mindestens 30.000 betroffenen Unternehmen vor große Herausforderungen – bis heute.

Weiterlesen
ArtikelSecurity

Reflection/Amplification DDoS-Angriffe – deutsche Unternehmen und Service Provider sind Ziel immer ausgeklügelterer Angriffe

Die Pandemie sorgt für einen explodierenden Bedarf an Remote-Konnektivität. Die Anpassung vieler Unternehmen hat dabei die Tür zu einer größeren Bedrohung durch Cyberkriminelle geöffnet. NETSCOUTs Threat Intelligence Report zeigt für deutsche Unternehmen und Serviceprovider 142 Prozent mehr DDoS-Attacken als im Vorjahr. DDoS-Angreifer haben es auch auf eine Vielzahl von Branchen abgesehen, mit dem Ziel, kritische Systeme lahmzulegen, um eine maximale Störung zu verursachen. Diese Bedrohungen haben Sicherheitsexperten auf den Plan gerufen und zwingen sie dazu, ihre Strategien zum Schutz von Netzwerken und Systemen zu überdenken.

Weiterlesen
ArtikelSecurity

Ransomware: Ihnen bleiben fünf Minuten

Bei jedem Notfall ist die Zeit ein kritischer Faktor. Dies gilt selbstverständlich auch für Ransomware-Angriffe: Wenn die Malware ein IT-Netzwerk infiziert, bleibt nur wenig Zeit zu reagieren – nach Meinung zahlreicher Security-Spezialisten rund fünf Minuten. Bei dieser Geschwindigkeit ist es nahezu unmöglich, die Ausbreitung von Ransomware in einem IT-System mit manuellen Methoden abzuwehren.

Weiterlesen
NewsSecurity

Vollautomatischer Honypot

Die neue Technologieplattform „Honeykube“ von Dreamlab Technologies ist eine automatisierte Lösung, die Bedrohungen erkennen kann. Sie vereint fortschrittliche Datensammlungsfunktionen mit traditionellen Täuschungsstrategien und analysiert die Geschehnisse automatisch. Das ist vor allem in Zeiten nützlich, in denen die Zahl der Remote- und Home-Office-Arbeiter stark ansteigt, da traditionelle Verteidigungsmaßnahmen hier wenig effizient sind.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.