Security

Sicherheits-Informationen

NewsSecurity

Open-Source-Lösung zeigt verdächtige Aktivitäten bei Cyberangriffen

Oftmals ist es schwierig zu verstehen, welche Aktivitäten während eines Cyberangriffs stattfinden und was für Auswirkungen diese haben. In die dazugehörige Analyse müssen die IT-Abteilungen sowohl Ressourcen als auch Zeit investieren, die eigentlich viel dringender benötigt würden, um den Schaden zu verringern und den Angriff einzudämmen. Um das genannte Problem zu lösen, steht ab sofort ein kostenloses Open-Source-Werkzeug zur Verfügung, das die verdächtigen Aktionen visualisiert und in Beziehung zueinander stellt.

Weiterlesen
NewsSecurity

Ethernet-Datenverkehr absichern

LAN-Zugänge, die offen und ungenutzt sind, bergen viele Gefahren. Befinden sich an einer Stelle, die von niemandem im Auge behalten wird, freie Leitungen, so haben Unbefugte die Chance, mit minimalem Aufwand Zugriff auf das Unternehmensnetz zu erhalten. Deswegen bietet InLine jetzt einen RJ45-Portblocker an, der unzulässige Anschlussversuche mechanisch unterbindet. Wer sich für die Lösung interessiert, kann mit einem Starterset einsteigen, das zehn Blocker und einen Freigabeschlüssel enthält und es so ermöglicht, bis zu zehn Ports abzusichern.

Weiterlesen
NewsSecurity

Dell hilft bei der Datenwiederherstellung nach Angriffen

Eine neue Service-Leistung von Dell Technologies soll Unternehmen dabei helfen, sich gegen Cyberangriffe und Ransomware abzusichern. Der „Incident Recovery Retainer Service“ (IRRS) sorgt für eine schnelle Daten- und Systemwiederherstellung nach einem erfolgreichen Angriff. Die Dienstleistung setzt sich aus zwei unterschiedlichen Bausteinen zusammen: Im ersten Baustein bewerten Experten von Dell die Schutzmaßnahmen und Fähigkeiten des betroffenen Unternehmens in Bezug auf Cyberangriffe. Dazu überprüfen sie Backup-Prozesse, Infrastrukturen und Recovery-Pläne und definieren anschließend eine Roadmap, die Verbesserungen enthält, um eventuell vorhandene Lücken zu schließen.

Weiterlesen
NewsSecurity

E-Book kostenlos: Conversational Server Access Security

Delinea publiziert ein neues E-Book zum Thema „Conversational Server Access Security”. Der kostenlos bereitgestellte Leitfaden soll Unternehmen laut Angaben der Herausgeber anhand von Best Practices Informationen darüber geben, wie sie ihre hybriden Infrastrukturen am besten absichern können. Das E-Book wurde gemeinsam mit Conversational Geek erstellt und zeigt, wie sich Cyberrisiken nachhaltig durch die erfolgreiche Umsetzung eines Zero-Trust-Ansatzes verringern lassen.

Weiterlesen
ArtikelSecurity

Konvergenz von IT und OT rückt Cybersicherheit in den Fokus

Das (Industrial) Internet of Things steht für eine rundum vernetzte (Industrie-)Welt, denn es verbindet Maschinen und Anlagen mit dem Internet. Aber es stellt Unternehmen bei der Organisation der Anlagensicherheit auch vor bisher nicht gekannte Herausforderungen, denn es vergrößert die Angriffsfläche für Cyberangriffe, wie es in einer Forrester-Studie heißt. Allein die stark wachsende Zahl vernetzter Endpunkte in der Produktion, der Produktentwicklung und in den Produkten selbst zeigt, wie groß diese Angriffsfläche tatsächlich ist – und noch werden wird. Um diese Herausforderungen in den Griff zu bekommen, müssen Unternehmen Security neu und ganzheitlich denken.

Weiterlesen
NewsSecurity

DNS-Filter von Malwarebytes

Malwarebytes erweitert die Nebula-Plattform um einen DNS-Filter. Das neue Filter-Modul steht ab jetzt für Windows und im Laufe des Juli auch für macOS zur Verfügung. Das Produkt setzt auf der Cloudflare-Zero-Trust-Lösung auf und sorgt dafür, dass die Anwenderinnen und Anwender eine flexible, umfassende und schnelle Zero-Trust-Lösung erhalten. Das Modul unterstützt die User dabei, Bedrohungen einzugrenzen, die durch verdächtigen Content entstehen und Zugriff auf Webseiten zu unterbinden, die als bösartig eingestuft wurden.

Weiterlesen
ArtikelSecurity

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Weiterlesen
ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert größtenteils durch Automatisierung, künstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gestützt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Geräte liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das ermöglicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.

Weiterlesen
ArtikelSecurity

Monitoring von IT und OT: zentraler Überblick über Industriestrukturen

Früher waren IT-Systeme und OT strikt voneinander getrennt. So fielen Fehler an Produktionsmaschinen meist erst auf, wenn sie die Produktion bereits beeinträchtigt hatten. Dann mussten Techniker erst einmal die genaue Ursache finden, um das Problem beheben zu können. Durch die Verbindung von IT und OT sowie ein entsprechendes Monitoring der Umgebungen lassen sich solche Szenarien inzwischen zuverlässig verhindern. Die Vorteile der Vernetzung haben dazu geführt, dass die IT/OT-Konvergenz in vielen industriellen Umgebungen Standard geworden ist. Das Monitoring beider Umgebungen ist dabei ein entscheidender Aspekt. Daher sollten wichtige Kommunikationsmittel wie Router, Server oder Switches und gleichzeitig auch OT-Systeme in einer zentralen Monitoring-Lösung überblickt werden können.

Weiterlesen
AdvertorialsSecurity

Webinar zum Thema „Sichere Datenübertragungen mit Outlook“

Morgen um 10:00 Uhr findet ein Webinar von Progress statt, das sich mit dem Thema „Sichere Datenübertragung in Outlook“ auseinandersetzt. Die Veranstaltung ist kostenlos. Zu den Themen gehören unter anderem die Probleme, die sich aus Datenübertragungen via E-Mail ergeben. Schließlich laufen diese Datentransfers in der Regel über Server, die nur über unzureichende Sicherheitskontrollen verfügen. Die Menge der sensiblen Daten, die auf diese Art und Weise jeden Tag im Netz unterwegs sind, beziehungsweise archiviert werden, kann man sich nur schwer vorstellen.

Weiterlesen
NewsSecurity

Story zum Kennenlernen der Phisher-Tricks

Um mit Hilfe einer Phishing-Mail ein Netzwerk zu übernehmen, ist nicht viel erforderlich. Es genügt, wenn ein einzelner Mitarbeiter, der gerade unaufmerksam ist, einen einzelnen Klick durchführt. Deswegen ist es besonders wichtig, dass alle Angestellten sich dieses Problems bewusst sind. Um hier aufzuklären, bietet G Data eine Trainingsreihe an. Diese arbeitet mit Gamification und Storytelling und sorgt so dafür, dass alle Inhalte gut im Gedächtnis der Kursteilnehmer verankert werden.

Weiterlesen
AdvertorialsSecurity

Kostenloses E-Book zu sicheren Dateiübertragungen

Dateien sind oftmals das Kernstück des Unternehmensgeschäfts. Deswegen ist es wichtig, dass die verantwortlichen Mitarbeiter dazu in die Lage versetzt werden, die geschäftskritischen und sensiblen Daten zuverlässig und sicher zu übertragen. Nur so wird zuverlässig dafür gesorgt, dass die Daten jederzeit geschützt sind. Viele wichtige Informationen zu diesem Themenkomplex finden sich in dem kostenlosen E-Book „Managed File Transfer for Dummies“. Dieses enthält unter anderem Tipps zum Sicherstellen der Compliance, zum sicheren und effizienten Übertragen von Dateien sowie zum Reduzieren von Geschäftsrisiken.

Weiterlesen
ArtikelSecurity

Mehr Produktivität, Flexibilität und Sicherheit im Arbeitsalltag

Die Art, wie wir arbeiten, hat sich durch die Corona-Pandemie verändert: Arbeitet das Personal im Homeoffice oder mobil, verändert sich dementsprechend auch vieles an der Arbeitsplatzumgebung. Wie können Verantwortliche für die Sicherheit der Belegschaft, der Infrastruktur und aller Unternehmensdaten gewährleisten, dass unter diesen dynamischen Umständen sämtliche Erwartungen der Mitarbeitenden erfüllt werden? Zentrale Punkte umfassen neben Sicherheit und Gesundheit auch digitale Technologien, Klima, Licht, bauliche Aspekte sowie Unternehmenskultur und Ergonomie.

Weiterlesen
AdvertorialsSecurity

Verteiltes Arbeiten sicher aufgleisen

Vor drei Jahren galten Unternehmen, die Mitarbeitern mobiles Arbeiten ermöglichen, noch als Vordenker. Im Kampf um Talente hatten sie ein entscheidendes Ass im Ärmel. Vorteile der Arbeit im Homeoffice – wie die Entlastung im Zuge langer Arbeitswege und ein flexibler Umgang mit besonderen Umständen wie beispielsweise der plötzlichen Erkrankung eines Familienmitglieds, vereinbarten Arztterminen oder Handwerkerbesuchen – sind nach wie vor offensichtlich. Damals noch Kür, gehören solche Angebote mittlerweile zum Standard – dass Remote-Arbeit flächendeckend möglich ist, hat die Corona-Pandemie schließlich eindrucksvoll gezeigt. Laut einer PwC-Studie wollen 66 Prozent der befragten Unternehmen an der Flexibilität im Rahmen ihrer Beschäftigungskonzepte festhalten.

Weiterlesen
ArtikelSecurity

Passwort-Manager: Schutz aller Identitäten in Unternehmen

Wir können heute von jedem Ort und zu jeder Zeit arbeiten – und so selbst bestimmen, wie unsere Work-Life-Balance aussehen soll. Das Büro dient dadurch mehr als Ort der Begegnung, nicht als täglicher Arbeitsplatz. Mal sind wir von Zuhause aus tätig, mal haben wir Blick auf das Meer und mal auf die Berge. Diese neu gewonnene Flexibilität wollen wir auch nach der Pandemie nicht aufgeben und weiterhin mobil arbeiten. Die Zeiten, in denen alle Mitarbeiter täglich im Büro dasselbe Netzwerk nutzen, sind vorbei. Laut Gartner erwarten 95 Prozent der Personalleiter, dass auch in Zukunft zumindest ein Teil der Mitarbeiter ortsunabhängig aktiv sein werden. Diese neue Arbeitsweise nutzen Hacker für sich: Die Zahl der Ransomware-Angriffe nahm im Jahr 2020 laut einer Studie von Group-IB um 150 Prozent zu.

Weiterlesen
NewsSecurity

Das Kursangebot der G DATA academy wird erweitert

Für einen langfristigen und gesetzeskonformen Geschäftserfolg sind viele Themen von großer Bedeutung. Dazu gehören nicht zuletzt das Allgemeine Gleichbehandlungsgesetz (AGG), der Brandschutz, die Compliance, der Datenschutz und das Kartellrecht. Es ist wichtig, dass Unternehmen ihre Belegschaft auch in diesen Themenbereichen schulen, da sich nur so einem Fehlverhalten der Mitarbeiterinnen und Mitarbeiter vorbeugen lässt. Deswegen bietet G DATA CyberDefense jetzt neue Basiskurse an, die dafür sorgen, dass die Mitarbeitenden auch in diesen Bereichen geschult werden.

Weiterlesen
NewsSecurity

Das Open-Source-Programm „Trivy“ wurde von Aqua Security erweitert

Aqua Trivy wird nach Angaben von Aqua Security durch mehrere Updates zum ersten einheitlichen Scanner der Welt für den Bereich „Cloud Native Security“. Da mehrere Scan-Werkzeuge in einem einzigen Tool konsolidiert wurden, stellt Aqua Trivy jetzt den umfassendsten Scanner für Fehlkonfigurationen und Schwachstellen in Infrastrukturen und Cloud-Native-Anwendungen dar. Ab sofort existiert auch eine Premium-Version der Software. Trivy Premium wurde in die Aqua-Plattform eingebunden, was den Kunden diverse Vorteile bringt. Dazu gehören eine zentrale Verwaltung, Premium-Inhalte und Kundensupport. Diese Vorteile können für die Skalierbarkeit im Unternehmen zum Einsatz kommen.

Weiterlesen
NewsSecurity

Dienst zur Abwehr von Ransomware-Angriffen

Cohesity bringt einen neuen Dienst zur Abwehr von Ramsomware-Angriffen auf den Markt. Es handelt sich dabei um „Cohesity Fort Knox“. Dieser Service legt eine unveränderliche Datenkopie in der Cloud ab, was die Cyber-Resilienz erhöhen soll. Mit dem Software-as-a-Service-Angebot erweitert Cohesity sein Portfolio an Data Management as a Service-Löungen auf Basis von AWS (Amazon Web Services). FortKnox schafft im Betrieb eine Zusatzebene für den Schutz von Offsite-Installationen.

Weiterlesen
NewsSecurity

Flexibilität und Leistung der Sophos-Firewall erhöht

Sophos bringt eine neue Version seiner Firewall. Diese kommt mit VPN-Erweiterungen (Virtual Private Network) und SD-WAN-Funktionen (Software Defined WAN). Nach Angaben des Herstellers soll das die Flexibilität und Leistung deutlich steigern. Das spielt vor allem deshalb eine Rolle, weil die heutigen globalen Netzwerke und die starke Zunahme der Zahl der Cloud-basierten Applikationen eine große Zahl an Unternehmen zwingen, ihre WAN-Architekturen auf den Prüfstand zu stellen.

Weiterlesen
ArtikelSecurity

Quantifizierung von Cyberrisiken: Cyber-Risiken intelligent messen, verwalten und reduzieren

Eines der größten Probleme, mit denen IT-Fachleute heute konfrontiert sind, ist die seltene Fähigkeit, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder sie verstehen können. Die Art und Weise, wie Sicherheitsexperten die Effektivität ihrer Arbeit messen, reicht unter Umständen nicht aus, um den Vorstand zu überzeugen. Für Sicherheitsspezialisten wird der wahre Wert der Sicherheit oft erst dann deutlich, wenn es zu einer Sicherheitsverletzung kommt und der Vorstand dies als Sicherheitsversagen ansieht. Einem Bericht von Cybersecurity Ventures zufolge wird die Cyberkriminalität die Welt bis 2025 jährlich unglaubliche 10,5 Billionen Dollar kosten, weshalb Sicherheitsteams dringend eine Lösung benötigen.

Weiterlesen
NewsSecurity

Scan-Werkzeug für Spring4Shell von Arctic Wolf

Mit Spring4Shell Deep Scan bietet Arctic Wolf ein kostenloses Werkzeug an, das der Security Community und den Unternehmen dabei helfen soll, Sicherheitslücken zu finden, die aufgrund der Spring4Shell-Problematik aufgetreten sind. Das Tool steht bei GitHub zum Download zur Verfügung, ist Open Source und lässt sich unter Linux, macOS und Windows nutzen. Im Betrieb identifiziert es verwundbare Varianten der Spring-Framework-Java-Class-Dateien. Dabei untersucht es sowohl EAR-, als auch JAR- und WAR-Files.

Weiterlesen
NewsSecurity

DNS-Blocker, der dynamisch lernen kann

DNS ist einer der wichtigsten Dienste im Internet, aber leider auch einer der unsichersten, da er standardmäßig immer noch nicht verschlüsselt läuft. Damit gilt er als eine potentielle Schwachstelle für Netzwerke und Endpoints. Gefälschte Webseiten, die über DNS untergeschoben werden, ermöglichen Pharming- und Phishing-Attacken sowie Man-in-the-Middle-Angriffe. Außerdem lässt sich über sie auch Schadcode und Malware verbreiten. Traditionelles Blacklist-Filtering bietet hier keinen Schutz mehr, schließlich werden jeden Tag etwa 200.000 neue Domains registriert, von denen zirka 70 Prozent als potentiell gefährlich gelten.

Weiterlesen
ArtikelSecurity

Administratoren – die Gefahr im Innern

Nicht selten schaffen es Phishing-Mails an den Spamfiltern und Virenscannern vorbei. Ist ein Angreifer erst einmal ins Netzwerk vorgedrungen, indem er einen einzelnen Rechner unter Kontrolle gebracht hat, geht es meist erstaunlich einfach, kritische Systeme zu gefährden. Denn werden Pfade, die über großzügig vergebene oder irrtümlich verteilte Zugriffsrechte offenstehen, nicht abgeschnitten, drohen drastische Schäden für das betroffene Unternehmen. Weit verbreitete Angriffswege können jedoch mit ein paar kleinen Änderungen und einfachen Maßnahmen deutlich eingedämmt werden – vorausgesetzt, diese wurden zuvor auch implementiert.

Weiterlesen
NewsSecurity

Neuerungen bei Elcomsoft System Recovery: Windows-11-Support und forensische Tools

Die neue Version der Lösung „Elcomsoft System Recovery“ bringt neue forensische Tools mit, die Spezialisten dabei helfen sollen, Rechnersysteme vor Ort zu untersuchen. Dazu überprüfen sie unter anderem die auf dem jeweiligen Rechner installierten Applikationen systemweit. Darüber hinaus unterstützt das boot-fähige Produkt jetzt auch Windows Server 2022 und Windows 11. Elcomsoft System Recovery dient zum Analysieren und Sichern von Windows-Rechnern, für das Extrahieren von Windows-Metadaten und zum Zugriff auf verschlüsselte Speicher.

Weiterlesen
NewsSecurity

Externes Filesharing abgesichert

Die Unternehmensverschlüsselungslösung „LAN Crypt“ von Conpal steht für Android und iOS zur Verfügung. Jetzt kam mit Version 3.0 eine neue Funktion hinzu. Sie nennt sich 2Go und ermöglicht es den Anwendern, ihre Dateien passwortgeschützt und sicher mit Kontakten zu tauschen, die sich außerhalb des Unternehmens befinden. Die Empfänger müssen dazu lediglich die App aus dem Play- oder App-Store installieren, danach sind sie dazu in der Lage, die jeweilige Datei zu entschlüsseln, weiterzubearbeiten oder auch erneut zu versenden. Die App ist für Privatnutzer kostenlos.

Weiterlesen
NewsSecurity

u.trust Data File: Neues Tool von Utimaco

Bei u.trust Data File handelt es sich um ein Datenverschlüsselungswerkzeug. Mit ihm erweitert und vervollständigt Utimaco sein komplettes IT-Sicherheitsangebot aus Hardware-Sicherheitsmodulen sowie Lösungen für PKI (Public Key Infrastructure), Schlüsselverwaltung und Verschlüsselung. Das Tool eignet sich als Verschlüsselungslösung auf Software-Basis dazu, sensible und unternehmenskritische Daten vor unerlaubten Zugriffen zu sichern. Das ist für Unternehmen aller Branchen und Behörden von großer Bedeutung, da die Digitalisierung immer weiter fortschreitet und das heute verbreitete mobile Arbeiten immer mehr Angriffsvektoren eröffnet.

Weiterlesen
NewsSecurity

Schutz für Domänen-Controller, die über ungesicherte Endpoints attackiert werden

„ADSecure-DC“ von Attivo Networks erkennt identitätsbasierte Angriffe auf Domänen-Controller. Auf diese Weise ist die Lösung dazu in der Lage, vor Angriffen zu schützen, die von nicht verwalteten Geräten, IoT-Devices sowie Linux-, macOS- und Windows-PCs ausgehen. Solche Systeme lassen sich teilweise nur begrenzt durch traditionelle Endpoint-Sicherheits-Produkte absichern. ADSecure-DC erkennt es auch durch Verhaltensanalysen und Deep Packet Inspection, wenn sich Anwender verdächtig verhalten und meldet dies den Administratoren.

Weiterlesen
NewsSecurity

Die neue Peplink-Firmware 8.2.0 ist da

Die Vitel GmbH arbeitet seit fünf Jahren intensiv mit dem Hersteller Peplink zusammen, um das Thema SD-WAN und Vernetzung in Europa voranzutreiben. Peplink ist ein global agierendes und sich ständig weiterentwickelndes Unternehmen. Mit über 150 Tatkräftigen in den Bereichen Produktentwicklung und Software Development stellt Peplink sicher, dass ihre Produkte State-of-the-Art sind und bleiben. Unterstützt von über 500 Vertriebspartnern und bewährt durch über 70 Patente hat sich Peplink als ein Marktführer im Bereich Konnektivität etabliert. Die SD-WAN-Router von Peplink gemeinsam mit der proprietären SpeedFusion-Technologie tragen dazu bei, dass Kunden rund um die Welt eine hohe Bandbreite, verlässliche Internetverbindung und niedrige Konnektivitätskosten in einer Vielzahl von anspruchsvollen Nutzungsszenarien zur Verfügung haben.

Weiterlesen
NewsSecurity

Tool zum Beleuchten des Dark Web

Utimaco bringt eine neue Lösung auf den Markt: Das „Deep Dark Web System“ ist für Ermittler gedacht, die in der Strafverfolgung tätig sind. Genauso können auch Analysten in Unternehmen mit dem Produkt arbeiten. Es liefert seinen Nutzern Werkzeuge zum Überwachen und Automatisieren des Dark Web und hilft so dabei, zu verhindern, dass Diebe Profit aus gestohlenen Informationen ziehen können. Diese Tools sind unter anderem erforderlich, da das Deep Web nicht von Suchmaschinen indiziert wird.

Weiterlesen
NewsSecurity

Kostenlose Zerto-Lizenz schützt zehn Virtuelle Maschinen vor Ransomware

Die Ransomware-Wiederherstellungsprodukte von Zerto wurden im vergangenen Jahr stark nachgefragt. Es hat sich aber herausgestellt, dass die bisherigen Strategien zum Ransomware-Schutz nicht ausreichen. Deswegen startet Zerto eine neue Aktion unter dem Motto „Sie kommen aus dem Ransomware-Gefängnis frei“. Diese ermöglicht es Unternehmen, die Zerto Premium Enterprise Cloud Edition (ECE) auf bis zu zehn Virtuellen Maschinen (VMs) zu testen, und zwar kostenlos und für den Zeitraum von einem Jahr. Das ermöglicht es ihnen, die Arbeit im Fall einer Ransomware-Attacke nach wenigen Minuten fortzusetzen.

Weiterlesen
NewsSecurity

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der „Secure E-Mail Gateway“ beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen „SEPPmail.cloud“ zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Weiterlesen
NewsSecurity

Videospiel soll Cybersicherheit verbessern

Ein mobiles, interaktives Abenteuerspiel namens [Dis]connected von Kaspersky soll traditionelle Schulungsprogramme ergänzen, die das Sicherheitsbewusstsein der Mitarbeiter in Unternehmen in Bezug auf Cyber-Securtity schärfen. [Dis]connected ist aber auch für den Einsatz in bundesweiten Medien- und Bildungsprojekten geeignet. Das Spiel handelt von einer Person, die in naher Zukunft lebt und die in ihren Beziehungen sowie in ihrer Karriere Erfolg haben möchte. Darüber hinaus ist sie auch auf der Sucher nach einer vernünftigen Work-Life-Balance. Laut Kaspersky zeigt das Spiel die Vorteile eines sicheren digitalen Umgangs auf anschauliche Weise. Auf diese Weise ergänzt es die bereits vom Spieler erworbenen Security-Fähigkeiten und hilft ihm, diese einzusetzen.

Weiterlesen
NewsSecurity

Kaspersky bringt einen Dienst, der schädliche Domänen entfernt

Mit Hilfe des „Kaspersky Takedown Service“ sind Kunden dazu in der Lage, den Prozess, der zur Beseitigung von Phishing- und anderen schädlichen Domänen erforderlich ist, durchgängig zu verwalten. Der Dienst lässt sich effizient mit „Kaspersky Digital Footprint“ verbinden. Letzterer Service beleuchtet die Sicht der Gegner auf die Ressourcen des jeweiligen Unternehmens und wendet sich primär an Analysten. Mit beiden Services werden die Unternehmen in die Lage versetzt, effektiv auf Phishing-Bedrohungen und schädliche Quelle zu reagieren, die sich gegen sie oder gegen ihre Kunden richten.

Weiterlesen
NewsSecurity

Check Point mit schnellen Firewalls

Die neuen Quantum Lightspeed Firewalls von Check Point Software Technologies erweitern das Check-Point-Quantum-Portfolio. Nach Herstellerangaben sollen die neuen Firewalls einen neuen Standard für die Leistung von Firewall-Lösungen setzen und so in Rechenzentren eine schnelle IT-Sicherheit für alle Unternehmen möglich machen. Die Produkte sollen ein 20-fach besseres Preis-Leistungs-Verhältnis als die Konkurrenz aufweisen, dank einer sehr geringen Latenz von drei Mikrosekunden zehnmal so schnell sein und einen fünfmal so hohen Firewall-Durchsatz bieten, nämlich je System bis zu drei TBit pro Sekunden und je Gateway bis zu 800 GBit pro Sekunde.

Weiterlesen
NewsSecurity

Erweiterte Compliance-Funktionen bei DRACOON

DRACOON erweitert den Leistungsumfang seiner Enterprise File Services. Die neuen Funktionen sollen es einfacher machen, Compliance-Vorgaben einzuhalten und das Handling der Daten verbessern. So ist es jetzt beispielsweise möglich, Daten nicht mehr nur digital zu signieren, sondern sie können jetzt auch mit Hilfe von Blockchain-Technologien digital versiegelt werden. So lässt sich auch die Echtheit der Daten belegen. Abgesehen davon wurde die Cloud-Infrastruktur auch skalierbar gestaltet und kommt jetzt in den drei unterschiedlichen Produktvarianten „Basic“, „Pro“ und „Premium“.

Weiterlesen
AdvertorialsSecurity

Kostenloses deutschsprachiges White Paper von Osterman Research zum Thema „Zero Trust“

Bei Zero Trust gelten alle Geräte als potentielle Bedrohung und stehen ständig unter Beobachtung. Das hier verlinkte deutschsprachige White Paper erklärt nicht nur, wie Zero Trust genau funktioniert und was dabei beachtet werden muss, sondern enthält auch die Ergebnisse einer Umfrage unter den IT-Sicherheitsverantwortlichen von 125 Unternehmen. Der kostenlose Download findet sich in diesem Artikel.

Weiterlesen
NewsSecurity

Sophos bietet Dienst zum Finden der richtigen Firewall

Ab sofort steht ein neues Werkzeug von Sophos zum „Firewall Sizing“ bereit. Die Online-Lösung hilft Partnern des Herstellers dabei, bedarfsorientiert und individuell die Kombination von Sophos-Produkten herauszufinden, die die Bedürfnisse ihrer Kunden bestmöglich erfüllen. Dabei berücksichtigt sie sowohl virtuelle oder Cloud-Appliances als auch Hardware der XGS-Serie. Das Tool berücksichtigt bei der Arbeit nicht nur die Anforderungen, die sich aus der aktuell vorhandenen Kundeninfrastruktur ergeben, sondern auch zukünftige Ausbaustufen, die sich aus der Unternehmensentwicklung ergeben.

Weiterlesen
NewsSecurity

Mehr als Fünfzig Prozent der Menschen unter 30 verfügen nach eigener Aussage über großes Fachwissen im Bereich der IT-Sicherheit

Im Bereich der IT-Security spielen unterschiedliche Faktoren eine Rolle für die Kompetenz des Einzelnen. Zu den wichtigsten gehören das Geschlecht, die Frage, ob jemand im Home Office arbeitet und das Alter. Das ist das Ergebnis einer aktuellen Umfrage namens „Cybersicherheit in Zahlen“, die brand eins, G Data und Statista gemeinsam durchgeführt haben. Eine der wichtigsten Aussagen der daraus hervorgehenden Studie lautet, dass mehr als die Hälfte der unter 30 jährigen der Ansicht ist, die eigene IT-Sicherheitskompetenz sei große oder sogar sehr groß.

Weiterlesen
NewsSecurity

Security Advisor von Cohesity

„Security Advisor“ von Cohesity erweitert die Threat-Defense-Architektur und soll Unternehmen dabei unterstützen, im Angesicht von ausgefeilten Cyberangriffen einen besseren Sicherheitsstatus zu erlangen. Dabei lässt sich die Zahl menschlicher Fehler reduzieren und es besteht die Möglichkeit, die Resilienz der Umgebungen zu verbessern, deren Management mit Hilfe der Datenplattform „Cohesity Helios“ erfolgt. Security Advisor ist dazu in der Lage, die Cohesity-Umgebungen zu scannen, inklusive diverser Security-Konfigurationen. Dabei analysiert das Produkt viele Faktoren, die für die Absicherung der Umgebung von zentraler Bedeutung sind. Dazu gehören unter anderem Audit-Protokolle, Verschlüsselung und Zugriffskontrolle.

Weiterlesen
NewsSecurity

IT-Sicherheitspersonal wird nach Datenschutzverletzungen seltener entlassen

Unternehmen reagierten dieses Jahr laut einer Umfrage von Kaspersky deutlich weniger hart auf Verletzungen der Cybersicherheit als vor einigen Jahren. Leitende IT-Mitarbeiter wurden nach einem Sicherheitsproblem mit schwerwiegenden Auswirkungen von europäischen Unternehmen 2021 deutlich seltener entlassen, als noch 2018. Die entsprechende Quote gingt von acht auf sechs Prozent zurück. Die Gründe dafür dürften in zunehmender Komplexität der IT-Umgebungen und dem immer herausfordernder werdenden Cybersicherheitsumfeld in Verbindung mit dem aktuellen Mangel an Cybersicherheits- und IT-Spezialisten liegen.

Weiterlesen
ArtikelSecurity

Gefahr aus dem Netz: Wie sich Unternehmen vor Malware schützen können

Eine Studie des Digitalverbandes Bitkom e.V. belegt: 2020 und 2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen. Laut der Studie haben sich Erpressungsversuche durch Malware verursachte Systemausfälle und Betriebsstörungen mehr als vervierfacht. Um in Unternehmenssysteme einzudringen und Schäden zu verursachen, nutzt Malware sowohl Schwachstellen in Hardware und Software, als auch Unachtsamkeiten der User aus. Zur Vorbeugung von Malware-Attacken müssen IT-Abteilungen einen strategischen, mehrgleisigen Ansatz verfolgen.

Weiterlesen
NewsSecurity

Security-Pläne für Mail-Schutz von Barracuda

Die Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.

Weiterlesen
NewsSecurity

Laut Trend Micro können wir im nächsten Jahr mit Fortschritten beim Abwehren von Cyberangriffen rechnen

Trend Micro vertritt die Ansicht, dass die global aktiven Unternehmen Cyberangriffe im nächsten Jahr besser abwehren können, als bisher. Außerdem erwartet der Anbieter von IT-Security-Produkten, dass die Organisationen wachsamer sein werden als jetzt. Laut Trend Micro soll ein proaktiver, umfassender Cloud-First-Ansatz dabei helfen, die Cyberrisiken zu vermindern. Die Experten des Security-Unternehmens gehen davon aus, dass Cyberkriminelle ihren Schwerpunkt im nächsten Jahr darauf legen werden, gefährdete Dienste sowie Cloud- und Rechenzentrums-Workloads mit Hilfe von Ransomware anzugreifen.

Weiterlesen
NewsSecurity

Neue Funktionen für Guardicore Centra erweitern Ransomware-Schutz in komplexen IT-Umgebungen

Guardicore hat seine Enterprise-Lösung für Zero-Trust-Segmentierung mit neuen Funktionen für DNS-Sicherheit, automatisierte Kennzeichnung und dynamische Richtlinienkontrolle ausgestattet. Die Software-basierte Sicherheitsplattform Guardicore Centra schützt hybride Rechenzentrums- und Cloud-Infrastrukturen vor Ransomware-Befall und verringert die Komplexität bei der Erstellung und Durchsetzung von IT-Policies. Dafür visualisiert Guardicore Centra den Datenverkehr und erfasst Sicherheitsvorfälle, verwaltet Workloads mittels Mikrosegmentierung und bietet automatisierte Analyse- sowie Response-Funktionen.

Weiterlesen
NewsSecurity

CipherTrust Intelligent Protection von Thales automatisiert die Datensicherheit

CipherTrust Intelligent Protection ist ein neues Produkt von Thales, das die Datensicherheit durch den Einsatz automatisierter Prozesse stärken soll und nach Angaben des Herstellers auf diese Weise dabei hilft, die Komplexität im Unternehmen zu verringern. Die Lösung unterstützt die Verantwortlichen dabei, sensible Daten aufzuspüren, zu verwalten und zu schützen. Das ist insbesondere vor dem Hintergrund des derzeit extremen Datenwachstums von Bedeutung, denn der Schutz der Daten erfolgt mit der Thales-Lösung ohne die Komplexität, die herkömmliche Datenschutzdienste und -produkte mitbringen und ohne zusätzliche Kosten.

Weiterlesen
NewsSecurity

Sicheres Embedded-Linux

Die aktuelle Version 7.0.2 von ELinOS von SYSGO hat neue Funktionen erhalten, die dazu gedacht sind, die IT-Security von Embedded Systems auf ein höheres Niveau zu heben. Zu den Neuigkeiten gehört neben der Unterstützung von SELinux auch die Aktivierung von ASLE (Addesss Space Layout Randomization). Außerdem sorgen Konfigurationen und eine Testsuite dafür, dass das Betriebssystem der Linux-Konfigurationsrichtlinie der französischen Cybersicherheitsbehörde ANSSI entspricht. Die Testsuite lässt sich aber auch an andere Standards für Cybersicherheit anpassen, wie beispielsweise die Anforderungen des IT-Grundschutzes des BSI.

Weiterlesen
ArtikelSecurity

Wie das New Normal neue Möglichkeiten für Cyberkriminelle schafft

Laut dem jüngsten Threat Intelligence Report von NETSCOUT war das Pandemiejahr 2020 ein rekordverdächtiges Jahr für DDoS-Aktivitäten, in dem weltweit mehr als zehn Millionen Angriffe beobachtet wurden. Dies ist die höchste Zahl, die jemals in einem einzelnen Kalenderjahr verzeichnet wurde. Darüber hinaus haben Untersuchungen des ATLAS Security Engineering & Response Team (ASERT) von NETSCOUT ergeben, dass Bedrohungsakteure in der ersten Jahreshälfte 2021 weltweit etwa 5,4 Millionen DDoS-Angriffe durchgeführt haben, was einem Anstieg von elf Prozent gegenüber dem gleichen Zeitraum im Jahr 2020 entspricht. Wenn sich dieser Trend fortsetzt, werden im Jahr 2021 knapp elf Millionen DDoS-Angriffe zu erwarten sein. Damit würde der Jahresrekord erneut gebrochen.

Weiterlesen
ArtikelSecurity

SASE – die Lösung für das neue Normal?

Der abrupte Umzug ins Home Office erforderte neben Flexibilität und Agilität insbesondere noch eine Sache von Unternehmen: IT-Sicherheit. Durch das remote Arbeiten und die Verlagerung von Anwendungen in die Cloud haben sich die Anforderungen an die IT-Sicherheit deutlich erhöht. All das bringt Herausforderungen mit sich, die gemeistert werden müssen und die Lösung lautet: SASE.

Weiterlesen
NewsSecurity

Authentifizierung auf Basis von FIDO mit dem Security Key C NFC von Yubico

Yubico hat seine Security-Key-Serie erweitert und unterstützt jetzt auch USB-C. Der Security Key C NFC arbeitet mit FIDO-basierter Authentifizierung, bietet NFC-Funktionalitäten und verwendet einen USB-C-Anschluss. Damit lässt sich der Zugriff auf Benutzerkonten, Dienste und Anwendungen absichern. Die Lösung kostet bei Yubico 29 Euro. Konkret arbeitet das Produkt mit FIDO2/WebAuthn und FIDO U2F und schützt die Anwender so vor Man-in-the-Middle-Attacken und Phishing. Die Yubico-Lösung macht es darüber hinaus möglich, für eine unbestimmte Zahl an Applikationen einen einzigen Authentifikator einzusetzen.

Weiterlesen
AdvertorialsSecurity

Kostenloses Dummies E-Book: Grundlagen und Best Practices für das Network Monitoring

Wussten Sie, dass die Zahl der gemeldeten Cyberkriminalität seit Beginn der COVID-19-Pandemie im letzten Jahr um 300 Prozent zugenommen hat? Viele dieser Angriffe zielen direkt auf das Netzwerk ab, und Cisco prognostiziert, dass es bis 2023 15,4 Millionen DDoS-Angriffe geben wird. Tatsächlich müssen sogar nicht netzwerkspezifische Angriffe Ihr Netzwerk durchqueren.

Weiterlesen
NewsSecurity

Lancom bringt einen neuen VPN-Client für macOS auf den Markt

Lancom stellt eine neue Version seiner Advanced-VPN-Client-Lösung für macOS zur Verfügung. Diese läuft auf Apple-Geräten mit Intel-Prozessor oder M1-Chip und unterstützt die macOS-Versionen „Monterey“ (12) und „Big Sur“ (11). Mit der Software werden die Anwender in die Lage versetzt, über beliebige Internet-Verbindungen sichere IPSec-VPN-Connections aufzubauen um so beispielsweise Fernzugriffe auf Unternehmensnetze durchführen zu können.

Weiterlesen
NewsSecurity

Essence Group bringt MyShield auf den Markt, eine 5G-Komplettlösung gegen Eindringlinge für Privathaushalte und Unternehmen

Essence Group gab die Markteinführung von „MyShield“ bekannt, einer laut Hersteller bislang einzigartigen, mit 5G verbundenen Komplettlösungen zum Schutz vor Eindringlingen. Das All-in-One-Gerät MyShield kann als eigenständige, mit 5G CAT-M-Netzwerken verbundene Lösung oder in bestehende Sicherheitssysteme integriert verwendet werden. Diese Lösung bietet eine Antwort auf die wachsende Nachfrage nach präventiven Schutzsystemen, die Eindringlinge bereits aus dem Areal vertreiben, noch bevor sie Schaden anrichten können. Dank ihres vielseitigen Designs eignet sie sich für eine Reihe von privaten und gewerblichen Szenarien.

Weiterlesen
ArtikelSecurity

So bauen Sie trotz Fachkräftemangel ihr Security-Dreamteam auf

Es scheint fast so, als sei derzeit die größte Herausforderung für die Cybersecurity die Besetzung offener Stellen in Sicherheitsteams – trotz steigender Angriffe und immer professionelleren Angreifern. Laut einer Untersuchung von ISC2 beträgt der weltweite Fachkräftemangel derzeit mehr als 3 Millionen Spezialisten. Da die Nachfrage das Angebot bei weitem übersteigt, können die besten aufstrebenden und erfahrenen Sicherheitsexperten sehr wählerisch sein und den Arbeitgeber suchen, der ihnen ideale Bedingungen bietet. Was bedeutet dies für Personalabteilungen und Sicherheitsverantwortliche? Wo sollen sie anfangen, um ein schlagkräftiges Team mit den nötigen Fähigkeiten, der Erfahrung und dem Fachwissen auf- bzw. auszubauen? Die folgenden fünf Punkte helfen Ihnen bei der Zusammenstellung eines Sicherheitsteams.

Weiterlesen
ArtikelSecurity

Zero Trust für ein sicheres 5G-Mobilfunketz

Deutschland gilt im internationalen Vergleich in Sachen Mobilfunk eher als Nachzügler. Das soll sich für den neuen Mobilfunkstandard 5G allerdings ändern – und die Anbieter arbeiten hart daran. Ende 2019 waren hierzulande laut Bundesnetzagentur gerade einmal 139 5G-Basisstationen in Betrieb. Ende 2020 allerdings waren es bereits beachtliche 19.510. Ein gutes Zeichen, da die 5G-Netzwerke als Grundpfeiler für den Ausbau des industriellen Internets der Dinge (IIoT) dienen, gerade im Bereich der kritischen Infrastrukturen.

Weiterlesen
ArtikelSecurity

Auf alles vorbereitet

Das aktuelle Arbeitsumfeld, ob im Büro oder per Fernzugriff, stellt Unternehmen weiterhin vor Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Die rasche Umstellung auf eine dezentrale Belegschaft hat zu einer Neuausrichtung von Budgets, Prioritäten und Ressourcen geführt. Unternehmen müssen sich auch weiterhin mit der größeren Angriffsfläche und der erhöhten technischen Komplexität auseinandersetzen, die für die Sicherheit von Organisationen erforderlich ist.

Weiterlesen
ArtikelSecurity

Die größten Missverständnisse der Cloud-Security – Werden wir mit Zertifizierungen und Labeln geblendet?

Gibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.

Weiterlesen
ArtikelSecurity

APIs sicherer machen: Vier Maßnahmen, die jedes Unternehmen ergreifen sollte

Programmierschnittstellen (APIs) sind grundsätzlich eine gute Sache: Sie vereinfachen den Programmiervorgang und erschließen den Zugang zu einer Fülle von Daten und Ressourcen, die sonst nicht so einfach nutzbar wären. Davon profitieren auch Anwender, die sich mehr Informationen und Synergien per Knopfdruck wünschen, in den Programmen und Abläufen. Bestehende und neue Lösungen können gute APIs zweifelsohne auf vielfache Weise nutzen. Das macht sie jedoch auch zu einem lukrativen Ziel für Bedrohungsakteure. Daher ist es so wichtig, ein Augenmerk auf die Sicherheit von APIs zu haben und die damit verbundenen Risiken zu minimieren. Ganz gleich, ob ein Unternehmen Drittanbieter-APIs nutzt oder selbst entwickelte: Zur Risikominimierung ist es unerlässlich, diese APIs zu schützen und eine gute API-Hygiene zu gewährleisten.

Weiterlesen
ArtikelSecurity

IT-Security vor dem Hintergrund hybrider Arbeitsplatzkonzepte

Durch die Corona-Pandemie hat sich die Einstellung vieler Unternehmen gegenüber der Arbeit aus dem Homeoffice entscheidend geändert. Selbst Organisationen, für die diese Möglichkeit in der Vergangenheit nie eine Option war, kamen im Lockdown gar nicht umhin, die entsprechenden Weichen zu stellen. Nur so konnte überhaupt Geschäftsfähigkeit gewährleistet werden. Dabei sind vielerorts auch die Vorzüge entsprechender Arbeitsplatzkonzepte deutlich zu Tage getreten. Insofern verwundert es kaum, dass mittlerweile immer mehr Arbeitgeber darüber nachdenken, wie sie diesen in der Pandemie eingeschlagenen Weg des mobilen Arbeitens zum eigenen Vorteil weiterverfolgen können. IT-Sicherheit wird in dem Zusammenhang zur wichtigen Stellschraube. Denn durch eine zunehmende Dezentralisierung im Arbeitsalltag entstehen ganz neue Angriffsflächen, die die IT-Verantwortlichen auf Unternehmensseite keinesfalls aus den Augen verlieren dürfen. Werfen wir also einen Blick auf die relevanten Handlungsfelder, in denen während des „Homeoffice-Höhenflugs“ der letzten Monate immer wieder sicherheitsrelevante Versäumnisse beobachtet werden konnten. Gleichzeitig gibt es Tipps, wie sich diese Themen besser in den Griff bekommen lassen.

Weiterlesen
ArtikelSecurity

Biometrie schlägt Hackern ein Schnippchen

Die Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor bösartigen Bedrohungen oder Schwachstellen schützen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.

Weiterlesen
NewsSecurity

Canonical verlängert den Produktlebenszyklus von Ubuntu 14.04 und 16.04 auf zehn Jahre

Die beiden Ubuntu-Versionen „Trusty Tahr“ (14.04 LTS) und „Xenial Xeru“ (16.04 LTS) bekommen einen längeren Produktlebenszyklus. Dieser wird auf zehn Jahre erweitert. Damit sollen Unternehmen in die Lage versetzt werden, die durch das Einspielen von Upgrades entstehenden Kosten flexibler zu verteilen. Die längere ESM-Phase (Extended Security Maintenance) der beiden genannten Ubuntu-Varianten sorgt dafür, dass für sie von Canonical auch weiterhin Kernel-Livepatches und Sicherheitsupdates zur Verfügung gestellt werden. Auf diese Weise sollen die Unternehmensinfrastrukturen wartungsarm betrieben werden und sicher bleiben.

Weiterlesen
NewsSecurity

Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug “ Infection Monkey“ von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Weiterlesen
NewsSecurity

Im Home Office erzeugen Phishing Mails den meisten Schaden

Nach einer Umfrage von G Data, Statistica und brand eins sind Menschen, die in Home Offices arbeiten, besonders anfällig für Phishing Mails. Das liegt daran, dass sie dort besonders häufig abgelenkt werden. Beispielsweise aufgrund des ungewohnten Arbeitsumfelds, wegen schreienden Kindern oder auch weil die Büroausstattung schlecht ist. Solche Faktoren sorgen für ein unangenehmes Arbeitsumfeld und damit für mangelnde Konzentration.

Weiterlesen
NewsSecurity

Kaspersky bündelt Sicherheitstipps für KMU in einer Plattform

Kaspersky bietet kleineren und mittelständischen Unternehmen ab sofort eine kostenlose Plattform, die Tipps und Tricks für die Cybersicherheit bereitstellt. Damit will der Security-Spezialist KMU in die Lage versetzen, die IT-Sicherheit ihrer Organisationen unkompliziert und schnell auf das bestmögliche Niveau zu heben. „Kaspersky Cybersecurity on a Budget“ umfasst etliche Empfehlungen, die für praktisch jedes Unternehmen umsetzbar sind. Dazu kommen einfach zu befolgende, aber durchaus spezifische, Ratschläge für unterschiedliche Unternehmens- und Branchenanforderungen. In diesem Zusammenhang ist sowohl die sichere Nutzung von digitalen Plattformen zu nennen, als auch der Schutz von Daten, Kommunikationen und Webseiten.

Weiterlesen
NewsSecurity

Secret Server und DevOps Secrets Vault von ThycoticCentrify in neuer Version

Nach dem Zusammenschluss der Unternehmen Thycotic und Centrify zu ThycoticCentrify kommt nun eine neue Version der DevOps-PAM-Lösung (Privileged Access Management) „Thycotic DevOps Secrets Vault“ auf den Markt. Darüber hinaus wird der „Secret Server“ um eine neue Funktion erweitert, die sich „Secret Erase“ nennt. Das soll Cyber-Risiken minimieren, die Produktivität der Administratoren verbessern und die mobile Anwendung optimieren.

Weiterlesen
ArtikelSecurity

Cybersicherheit und Netzwerkarchitektur

Die Verantwortung für die Cybersicherheit eines Unternehmens betrifft nicht länger nur das Sicherheitsteam, es ist inzwischen auch ein Anliegen des Vorstands und ein wichtiges Kriterium bei der digitalen Transformation. Darüber hinaus kann ein hoher Sicherheitsstandard auch ein Geschäftsvorteil sein, indem er einen vollständigen Einblick in die Vorgänge im Netzwerk bietet und zugleich den Kunden Vertrauen schenkt.

Weiterlesen
ArtikelSecurity

Wie riskant sind unsichere Protokolle in Unternehmensnetzwerken?

Allein in diesem Jahr gab es einige der bisher größten und schädlichsten Ransomware-Angriffe. Innerhalb von nur fünf Tagen gab es im Mai zwei große Cyberangriffe, die Regierungen und privatwirtschaftliche Organisationen auf der ganzen Welt erschütterten. Der erste Angriff auf Colonial Pipeline führte zu einer einwöchigen Unterbrechung einer wichtigen Benzinlieferleitung und ließ die Benzinpreise in den USA auf den höchsten Stand seit 2014 steigen. Der zweite Angriff auf das irische Gesundheitssystem führte dazu, dass Tausende von Terminen, Krebsbehandlungen und Operationen abgesagt oder verschoben wurden und Patientendaten online weitergegeben wurden.

Weiterlesen
NewsSecurity

Check Point mit neuen Komponenten

Check Point erweitert seine Sicherheitslösung „Quantum Hybrid Data Center Security“. Diese bietet komplexen, hybriden Rechenzentren Schutz. Es handelt sich bei der Lösung um eine skalierbare Plattform, die mit automatisierten Abläufen arbeitet. Neu hinzugekommen sind jetzt die Qantum Smart-1 Security Appliances, die Konsole R81.10 sowie Quantum Maestro 175. Die neuen Produkte sollen nach Angaben des Herstellers die Flexibilität der Unternehmen erhöhen, wenn es darum geht, Workloads auf sichere Art und Weise zwischen der Cloud und den Rechenzentren zu verschieben. So lassen sich Workloads am Edge mit geringeren Kosten zur Verfügung stellen.

Weiterlesen
NewsSecurity

Fortinet erweitert Security Fabric

Fortinet bringt zwei neue Produkte auf den Markt, die den Netzwerkbetrieb durch die Verwendung von Künstlicher Intelligent beschleunigen sollen. „FortiAIOps“ korreliert Daten aus verschiedenen Netzwerkdomänen, um Anomalien zu identifizieren. „FortiMonitor“ versetzt den Netzwerkbetrieb dazu in die Lage, Anomalien zu überwachen, die beim Zugriff der Anwender auf Applikationen entstehen.

Weiterlesen
NewsSecurity

Zero-Trust-Lösung von Trend Micro

Trend Micro ermöglicht es Kunden jetzt, auf Basis von Risikoinformationen Einblick in den Sicherheitszustand von Geräten und Identitäten zu nehmen. Auf diese Weise sollen sie eine Zero-Trust-Sicherheit realisieren können. Es ist heute keineswegs mehr sicher, dass individuelle Identitäten und vertrauenswürdige sowie verifizierte Devices sicher sind. Dafür gibt es mehrere Gründe, zum einen der Einsatz von Unternehmensressourcen an verschiedenen Standorten wie Rechenzentren, SaaS-Applikationen oder der Cloud. Zum anderen die verteilte Belegschaft, die eine große Zahl unterschiedlicher Geräte einsetzt.

Weiterlesen
NewsSecurity

Effizientes Arbeiten über mehrere Abteilungen hinweg

LogPoint präsentiert die neue Version 6.11 seines gleichnamigen SIEM-Produkts. Diese ermöglicht es den Sicherheitsanalysten, die Zugriffsrechte zu steuern, die zum Teilen der Alarmregeln erforderlich sind. Dabei teilt das System sämtliche Regelaktualisierungen automatisch allen in dem jeweiligen Zusammenhang relevanten Nutzen mit, was es den Abteilungen erlaubt, über Geschäfts- und Ländereinheiten hinweg effizient zusammen zu arbeiten.

Weiterlesen
NewsSecurity

Dynatrace Priorisiert Schwachstellen mit Hilfe von Künstlicher Intelligenz

Dynatrace erweitert sein Dynatrace Application Security Modul um den „David Security Advisor“. Open-Source-Pakete und Softwarebibliotheken bringen im täglichen Betrieb große Sicherheitsrisiken für Organisationen mit sich. Der Davis Security Advisor arbeitet mit Künstlicher Intelligenz und zeigt diese Sicherheitsrisiken an, beschreibt sie detailliert und priorisiert sie. Das ermöglicht es den DevSecOps-Mitarbeitern, in Echtzeit fundierte Entscheidungen zu treffen und die kritischsten Schwachstellen anhand der Priorisierung in der richtigen Reihenfolge zu schließen. Das reduziert die Risiken für die Unternehmen zuverlässig und effizient.

Weiterlesen
NewsSecurity

Update für LastPass: Familien-Account und neue Administrationswerkzeuge

Der Zugriff auf die Anwendungen und Daten von Unternehmen muss unbedingt abgesichert werden und zwar, ohne dabei die Produktivität der Mitarbeiter zu beeinträchtigen. Laut einer Studie von Verizon entstehen um die 80 Prozent sämtlicher Sicherheitsverletzungen durch mehrfach verwendete beziehungsweise schwache Passwörter. Deswegen ist die Passwortverwaltung in diesem Zusammenhang besonders wichtig. IT-Administratoren sind gezwungen, ihr internes Passwortmanagement zu optimieren. Das allein reicht aber noch nicht, darüber hinaus müssen auch die Mitarbeiter bei sich zu Hause sichere Passwörter verwenden.

Weiterlesen
NewsSecurity

Neue Version von Kasperskys „Security for Microsoft Office 365“

Die neue Version von „Kaspersky Security for Microsoft Office 365“ bringt erweiterte Funktionen, um Geschäftsdaten zu schützen, die vertraulich sind. So macht die Lösung den Zugriff auf eine Liste mit Dateien möglich, die Bankdaten oder personenbezogene Informationen umfassen können und die in Microsoft-Office-365-Applikationen abgelegt wurden. Die Sicherheitsverantwortlichen erfahren auf diese Weise, welche Personen auf diese Daten zugreifen dürfen und sind so dazu in der Lage, dafür zu sorgen, dass die Daten nicht kompromittiert und die Richtlinien des betroffenen Unternehmens umgesetzt werden.

Weiterlesen
NewsSecurity

Cloud-Sicherheit in die Endpoint- und Server-Schutzlösungen von Sophos integriert

Die Schutzlösung „Intercept X Advanced for Server“ von Sophos, mit der sich Server und Endpoints absichern lassen, erhält jetzt ohne Zusatzkosten standardmäßig eine Cloud-Security-Posture-Verwaltung. Das bedeutet, dass ab sofort in allen derzeit aktuellen Varianten von Intercept X Advanced for Server die Standardfunktionen der Sophos Sicherheitslösung für Cloud-Umgebungen „Sophos Cloud Optix“ integriert sind.

Weiterlesen
ArtikelSecurity

Warum sich jedes Unternehmen als Bank betrachten sollte

Es sieht fast nach einer Zeitenwende aus: Im Dezember 2020 wurden rund 18.000 Unternehmen und Organisationen (darunter auch prominente wie einige US-amerikanische Ministerien und Teile des Pentagons) zu potenziellen Opfern des Sunburst-Angriffs, bei dem Angreifer die Systeme von SolarWinds kompromittierten und Malware in Updates der weit verbreiteten Orion-Netzwerkmanagement-Produkte des Unternehmens einfügten. Und nur wenige Wochen später stellte eine neue Sicherheitslücke in Microsoft Exchange-Servern Sicherheitsverantwortliche von mindestens 30.000 betroffenen Unternehmen vor große Herausforderungen – bis heute.

Weiterlesen
ArtikelSecurity

Reflection/Amplification DDoS-Angriffe – deutsche Unternehmen und Service Provider sind Ziel immer ausgeklügelterer Angriffe

Die Pandemie sorgt für einen explodierenden Bedarf an Remote-Konnektivität. Die Anpassung vieler Unternehmen hat dabei die Tür zu einer größeren Bedrohung durch Cyberkriminelle geöffnet. NETSCOUTs Threat Intelligence Report zeigt für deutsche Unternehmen und Serviceprovider 142 Prozent mehr DDoS-Attacken als im Vorjahr. DDoS-Angreifer haben es auch auf eine Vielzahl von Branchen abgesehen, mit dem Ziel, kritische Systeme lahmzulegen, um eine maximale Störung zu verursachen. Diese Bedrohungen haben Sicherheitsexperten auf den Plan gerufen und zwingen sie dazu, ihre Strategien zum Schutz von Netzwerken und Systemen zu überdenken.

Weiterlesen
ArtikelSecurity

Ransomware: Ihnen bleiben fünf Minuten

Bei jedem Notfall ist die Zeit ein kritischer Faktor. Dies gilt selbstverständlich auch für Ransomware-Angriffe: Wenn die Malware ein IT-Netzwerk infiziert, bleibt nur wenig Zeit zu reagieren – nach Meinung zahlreicher Security-Spezialisten rund fünf Minuten. Bei dieser Geschwindigkeit ist es nahezu unmöglich, die Ausbreitung von Ransomware in einem IT-System mit manuellen Methoden abzuwehren.

Weiterlesen
NewsSecurity

Vollautomatischer Honypot

Die neue Technologieplattform „Honeykube“ von Dreamlab Technologies ist eine automatisierte Lösung, die Bedrohungen erkennen kann. Sie vereint fortschrittliche Datensammlungsfunktionen mit traditionellen Täuschungsstrategien und analysiert die Geschehnisse automatisch. Das ist vor allem in Zeiten nützlich, in denen die Zahl der Remote- und Home-Office-Arbeiter stark ansteigt, da traditionelle Verteidigungsmaßnahmen hier wenig effizient sind.

Weiterlesen
NewsSecurity

Sicherheits-Audits in kleinen Unternehmen per SaaS

Händler, IT-Dienstleister und Systemhäuser sind ab sofort dazu in der Lage, bei allen Unternehmen, von kleinen Einrichtungen bis hin zum großen Mittelstand, umfassende Sicherheits-Audits durchzuführen. Grundlage dieser Option ist eine Technologie von Lywand, die die IT-Umgebung des Kundenunternehmen automatisch überprüft und anschließend die Ergebnisse dieser Prüfung in einem „Renovierungsplan“ zusammenfasst. Dieser Plan soll den Dienstleistern die Zusammenarbeit mit den Kunden einfacher machen. Das SaaS-Angebot steht sowohl als Abonnement als auch On-Demand zur Verfügung.

Weiterlesen
ArtikelSecurity

Die bestmögliche Strategie für eine tiefgreifende Endpunksicherheit

Wollen Cyberkriminelle erfolgreich ein Netzwerk infiltrieren, wählen sie als Einstiegspunkt meist einen Endpunkt. Haben sie diesen geknackt, nutzen sie in einem zweiten Schritt die dort gefundenen Passwörter und damit verbundenen Berechtigungen, um sich lateral vom Endpunkt auf das Netzwerk zu bewegen. Um Exploits dieser Art nachhaltig zu verhindern, bedarf es einer gut durchdachten Endpoint Privilege Management (EPM)-Strategie, die auf einem Zero-Trust-Ansatz basiert und Zugriffsrechte gemäß dem Least-Privilege-Prinzip einschränkt. Integrieren IT-Teams den EPM-Ansatz mit weiteren klassischen Endpunktschutztechnologien, können sie eine Verteidigung aufbauen, die die Transparenz erhöht und selbst raffinierte Angriffe abwehrt.

Weiterlesen
NewsSecurity

USV-System schützt kritische Anwendungen

Die Vertiv™ Liebert® EXM2 ist eine USV, die eine Doppelwandler-Frequenz von bis zu 97 Prozent aufweist. Der dynamische Online-Modus ist dazu in der Lage, diesen Wert auf bis zu 98,8 Prozent zu steigern. Die Leistungskapazität der monolithischen, dreiphasigen USV liegt zwischen 100 und 250 kVA und die Bauform wurde flexibel und kompakt gestaltet. Deswegen ist der Einsatz der Lösung in vielen Bereichen denkbar, von Büros und mittelgroßen Rechenzentren über das Gesundheitswesen und Leichtindustrieumgebungen bis hin zu U-Bahnen und Zügen. Das Gerät ist ab sofort erhältlich.

Weiterlesen
ArtikelSecurity

Intelligente Videoüberwachung und -sicherheit

Überwachungskameras haben seit ihren Anfängen in Deutschland in den 1940er Jahren einen langen Weg zurückgelegt. Ursprünglich entwickelt, um den Start ballistischer Raketen zu beobachten, wird intelligente Videoüberwachung heute von vielen Unternehmen genutzt. In Kombination mit Videoanalyse bietet sie Anwendungsfälle, die über Sicherheit und Schutz hinausgehen und helfen, Geschäftsprozesse zu optimieren und das Kundenerlebnis zu verbessern. Vor allem mittelständische Unternehmen können durch den Einsatz der Technologie einen großen Nutzen erzielen. Es gibt verschiedene Bereitstellungsarten, die sie je nach Geschäftszielen und Budget testen können.

Weiterlesen
Produkt des MonatsSecurity

Produkt des Monats: Videoüberwachung aus der Cloud mit Eagle Eye Networks

Mit Eagle Eye Cloud VMS steht ein cloud-basiertes Managementsystem für Überwachungskameras zur Verfügung. Es ermöglicht das Konfigurieren und Aktualisieren von Kameras, die Verwaltung der Live Streams sowie der aufgezeichneten Videos und lässt sich sowohl via Browser, als auch über mobile Apps nutzen. Wir haben uns im Test angesehen, wie eine Videoüberwachungslösung auf Basis von Eagle Eye Cloud VMS in Betrieb genommen wird und wie die tägliche Arbeit damit abläuft.

Weiterlesen
NewsSecurity

Neuer Guardicore Infection Monkey überprüft die Einhaltung von Zero-Trust-Sicherheitskriterien

Guardicore hat die neue Version 1.10 des Open-Source-Sicherheitstools „Infection Monkey“ veröffentlicht. In der aktuellen Version verfügt der Infection Monkey erstmals über neue Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsprofis können so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien überprüfen und potentielle Sicherheitslücken oder Datenrisiken identifizieren.

Weiterlesen
AdvertorialsSecurity

Kostenloses Whitepaper: Risikoanalyse am Endpoint

Rund 90 Prozent der Cyberangriffe sind nur deshalb möglich, weil ein Endpunkt falsch konfiguriert ist oder weil eine Konfiguration übersehen wurde, die dem Angreifer einen Einstiegspunkt bot. Hacker nutzen schwache Passwörter, Software-Schwachstellen, Fehlkonfigurationen und zahlreiche andere Vektoren, um ein Endgerät zu kapern und in einem Netzwerk Fuß zu fassen. Einmal drin, kann sich der Angreifer schnell im gesamten Unternehmen bewegen, um eine noch wichtigere IT-Ressource zu finden und zu kompromittieren.

Weiterlesen
NewsSecurity

Channel-Partner-Programm von Bitdefender erweitert

Das Channel-Partner-Programm „Partner Advantage Network“ von Bitdefender wurde ausgebaut. Das Ziel der Aktion war es, die Umsatzmöglichkeiten zu steigern. Außerdem soll die Partnerschaft mit Bitdefender besonders einfach werden. Bitdefender-Partner können ab sofort die Dienstleistungen und Produkte des Unternehmens bestmöglich anbieten und so Bedrohungen für die Cyber-Sicherheit ihrer Kunden herausfinden und abwehren.

Weiterlesen
ArtikelSecurity

IT-Sicherheit gehört in die Cloud

Spätestens mit der coronabedingten Instant-Revolution hat sich auch die Erkenntnis verfestigt, dass der Begriff des Unternehmensperimeters umdefiniert werden muss. Er ist heute nicht mehr statisch, sondern veränderbar und abhängig vom Standort der Mitarbeiter, die von überall her – also außerhalb des klassischen Perimeters – zunehmend auf Applikationen in der Cloud zugreifen. Hinzu kommt: egal ob im Home Office oder unterwegs, Mitarbeiter brauchen mehr Bewegungsfreiheit, die mit der althergebrachten Rechteverwaltung so gar nicht mehr abbildbar ist. Die IT muss sich nach ihren Wünschen richten, und nicht mehr umgekehrt. Damit aber nimmt die Angriffsfläche für Cyberkriminelle um ein Vielfaches zu, so dass sich auch der CISO zu Recht in die Diskussion einmischt.

Weiterlesen
AdvertorialsSecurity

Zero Trust: Der Weg zur IT-Sicherheit

Die digitale Transformation hat umfassende Auswirkungen auf die IT und vor allem auf die IT-Sicherheit. Dieses kostenlose White Paper zeigt den Weg, den die IT-Security zur Zeit nimmt. Ausgangspunkt des Weges war die klassische Perimeter-Sicherheit, bei der es darum ging, das interne Netz und seine Komponenten vor Angriffen zu schützen. Bei dieser galt das eigene Netz per Definition als sicher, alles was von außen kam, ist potentiell gefährlich.

Weiterlesen
ArtikelSecurity

Produktion sichern: ein Leitfaden für OT-Security

Durch die steigende Konnektivität in der Industrie 4.0 wachsen allmählich zwei ganz unterschiedliche Infrastrukturen zusammen. OT (Operational Technology), ICS (Industrial Control Systems) und IT sind sehr unterschiedliche Umgebungen mit unterschiedlichen Funktionen, Sicherheitsprioritäten und Gerätelebenszyklen. Die zunehmende IT-OT-Konvergenz ermöglicht es Industrieunternehmen, ihre Prozesse zu rationalisieren, um mehr Effizienz und eine umfassendere Sichtbarkeit zu erreichen, bringt jedoch auch neue Risiken und Schwachstellen mit sich. Für das produzierende Gewerbe wird es daher zunehmend wichtig, das Bewusstsein für die neuen Risiken zu schärfen und neue Prozesse anzustoßen, um die Wertschöpfungskette zu sichern.

Weiterlesen
ArtikelSecurity

Wie ein Secure SD-WAN digitale Innovation unterstützt

Das herkömmliche Multiprotocol Label Switching (MPLS), bei dem der Datenverkehr durch das Unternehmensnetzwerk geleitet wird, wird den zukünftigen Geschäftsanforderungen nicht mehr gerecht. Deshalb erwartet IDC, dass bis zum Ende des Jahres 2021 80 Prozent der Unternehmen eine SD-WAN-Strategie entwickeln werden. Wenn diese allerdings SD-WAN lediglich als Ersatz für ihre herkömmliche WAN-Lösung in den Niederlassungen betrachten, verschenken sie wertvolles Innovationspotenzial – denn ein SD-WAN kann viel mehr.

Weiterlesen
ArtikelSecurity

Applikationen in komplexen Cloud-Umgebungen absichern

Klassische Ansätze für den Schutz von Anwendungen reichen heute nicht mehr aus. Denn für deren Entwicklung und Bereitstellung nutzen Unternehmen immer mehr Cloud-native Technologien wie Kubernetes und OpenShift. Aktuelle Application-Security-Lösungen bieten eine umfassende Observability mit Automatisierung und KI, damit alle produktiven Systeme auch in hochdynamischen Umgebungen sicher laufen.

Weiterlesen
ArtikelSecurity

Backups vor Ransomware schützen

In den letzten Jahren hat die Zahl der Ransomware-Attacken stark zugenommen – und 2021 wird sich der Trend weiter verstärken. Insbesondere Branchen mit großen Datenmengen, aber auch kritische Infrastrukturen werden betroffen sein. Dabei stehen nicht nur gespeicherte, sondern auch gesicherte und archivierte Daten im Fokus der Angreifer. Doch mit einem geeigneten Datenmanagement-System sind die sensiblen Informationen geschützt.

Weiterlesen
ArtikelSecurity

Pandemie beschleunigt die Einführung von Cloud-basierter physischer Sicherheit

Die Corona-Pandemie hat das Wirtschaftsleben weltweit erheblich beeinträchtigt. Gleichzeitig hat sie einen digitalen Transformationsprozess beschleunigt, der bereits in vollem Gange war. Die Cloud hat sich dabei als moderner Retter in der Not erwiesen, hat sie doch in vielen Unternehmen dazu beigetragen, den Betrieb aufrechtzuerhalten. Videokonferenzen aus der Cloud haben sich als Kommunikationsstandard im Lockdown durchgesetzt. Auch die physische Sicherheit verlagert sich zunehmend in die Cloud, und zwar in Form von gehosteten Lösungen und Technologieplattformen, die umfassenden Schutz in einer Vielzahl von Branchen und Sektoren bieten können.

Weiterlesen
ArtikelSecurity

Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.