Security

Sicherheits-Informationen

ArtikelSecurity

Security-Löcher stopfen: Domain Name System kämpft in der ersten Reihe

CISOs sind frustriert: Um die komplexe IT-Landschaft in ihren Unternehmen abzusichern, sind sie gezwungen, auf eine Fülle an Security-Tools zu setzen. Doch während ein Teil des Netzwerks gut geschützt ist – einiges gar doppelt und dreifach – klaffen an anderen Stellen Sicherheitslücken auf, die so gut wie gar nicht überwacht werden. Um aus der Frustration zu gelangen, gilt es für CISOs zwei Dinge zu unternehmen: Zum einen müssen sie alle eingesetzten Tools und Verteidigungsstrategien neu bewerten. Welche sind in der heutigen Umgebung überhaupt sinnvoll? Bei welchen entstehen durch Überschneidungen nur noch größere Sicherheitslücken? Zum anderen müssen CISOs alle vorhandenen Ressourcen auf bessere Möglichkeiten zur Absicherung untersuchen. Zu den am meisten übersehenen Ansätzen gehören DNS-Analysen. Welche Vorteile aber hat gerade der Einsatz des Domain Name Systems?

Weiterlesen
ArtikelSecurity

Cybersecurity in einer IoT-Welt

Wenn es um Cybersicherheit geht, gibt es grundsätzlich zwei Ansätze: Entweder man schafft ein in sich geschlossenes System, das nicht gehackt werden kann, oder man setzt auf Technologien, die gut zusammen funktionieren, sogenannte konvergente Systeme. Viele Personen, die in der physischen Sicherheitswelt zu Hause sind, glauben an ein geschlossenes System. Aber auch die physische Sicherheitsbranche bewegt sich immer mehr weg von analogen hin zu netzwerkbasierten Technologien. In einem IoT-Ökosystem kann sich deshalb jede eingesetzte Cybersicherheitsmaßnahme – oder deren Fehlen – auf alle Teile des Netzwerkes auswirken.

Weiterlesen
ArtikelSecurity

Kursieren meine Daten im Dark Web?

Es ist sicher kein Geheimnis, dass das Dark Web ein Tummelplatz für zwielichtige Gestalten jeglicher Art ist. Cyberkriminelle treffen hier auf perfekte Bedingungen. Denn die in den Tiefen des Datenozeans verorteten Webseiten sind zwar öffentlich zugänglich, nichtsdestotrotz bleiben IP-Adressen im Verborgenen. Da es nicht möglich ist, den jeweiligen Host zu identifizieren, hat sich das Dark Web in den letzten Jahren als Umschlagplatz für illegale Machenschaften weitgehend etabliert. So werden unter anderem massenhaft sensible Informationen gehandelt – von E-Mail-Adressen mit zugehörigen Passwörtern über Kreditkarteninformationen bis hin zu vielen weiteren persönlichen Details.

Weiterlesen
ArtikelSecurity

IT-Sicherheit: Vertrauen aus der Cloud

Unternehmen setzten in vielen Anwendungsszenarien auf Cloud-Technologie und XaaS-Angebote. Der Gedanke, einen Kernbaustein der IT-Sicherheit in die Cloud zu verlagern, löst bei vielen Verantwortlichen immer noch Schweißausbrüche aus. Wer jedoch seine Public-Key-Infrastruktur (PKI) als Cloud-Plattform oder SaaS betreibt, sichert seine digitale Kommunikation wie bisher auf hohem Niveau ab. Zudem lassen sich die typischen Cloud-Vorteile genießen, wenn Unternehmen die für sie geeignete Cloud-Lösung wählen.

Weiterlesen
ArtikelSecurity

Mobiles Bezahlen – mittlerweile sicher wie noch nie?

Vorbei sind die Zeiten, in denen Bargeld und Überweisungsträger die sicheren Zahlungsmittel der Wahl waren. Am Point of Sale (PoS), also am Verkaufsstandort, wird heute via Giro- oder Kreditkarte bezahlt. Und neuerdings immer öfter via Mobile Payment per Smartphone. Der Verkaufsstandort ist aber längst nicht mehr ausschließlich der Laden um die Ecke, das Kaufhaus oder das Lieblings-Restaurant.

Weiterlesen
NewsSecurity

Cloud-App-Sicherheit auf Node.js und Kubernetes erweitert

An dieser Stelle noch ein Nachtrag zur Dynatrace-Perform: Dort wurde bekannt gegeben, dass das im letzten Dezember veröffentlichte „Application Security Module“ erweitert wird. Dank der Erweiterung wird die Dynatrace-Risikobewertung auf Basis von Künstlicher Intelligenz (KI) in Zukunft auch Node.js-basierte Applikationen abdecken. Node.js kommt als Runtime-Umgebung für die Cloud-nativen Anwendungen vieler Marken zum Einsatz. Außerdem wird die Erweiterung dafür sorgen, dass in Kubernetes-Umgebungen vorhandene Software-Schwachstellen nun nicht mehr nur in Workloads, sondern auch in der Plattform selbst automatisch erkannt werden. Dabei verknüpft Dynatrace die Schwachstellen, die gefunden wurden, mit Containern, was ihre Bewertung erleichtert und die Fehlerbehebung beschleunigt.

Weiterlesen
NewsSecurity

Sicherheit für Home-Office- und Unternehmensumgebungen

Es hat sich nach wie vor daran nichts geändert, dass die E-Mail das wichtigste Kommunikationsmittel im Geschäftsalltag darstellt. Ihre Bedeutung hat in der aktuellen Lage, in der viele Menschen von zu Hause aus arbeiten, sogar noch zugenommen. Deswegen spielt auch die Sicherheit geschäftlicher E-Mails momentan eine besonders wichtige Rolle. Hier kommt der „Secure Email Gateway“ (SEG) von Trustwave ins Spiel. Dieses Werkzeug sorgt dank der ständig aktualisierten Bedrohungsinformationen der Trustwave SpiderLabs für einen für einen leistungsfähigen Bedrohungsschutz.

Weiterlesen
NewsSecurity

u.trust Anchor: Neue Utimaco-HSM-Plattform

Mit u.trust Anchor bringt Utimaco eine neue Generation seiner Hardware-Sicherheitsmodul-Plattform (HSM). Die robuste und konvergierte Lösung eignet sich sowohl für Zahlungs-, als auch für andere Anwendungen. Über sie sind Unternehmen und Cloud-Dienstleister dazu in der Lage, HSM-as-a-Service anzubieten. Die Plattform lässt sich einfach verwalten, bietet eine hohe Leistung und ermöglicht die Auditierbarkeit der kryptographischen Schlüssel, die die Grundlage für das Vertrauen in Datenschutz und IT-Security darstellen. Die Endkunden haben jederzeit volle Kontrolle über die Plattform und die Schlüsselspeicherung ist unbegrenzt.

Weiterlesen
NewsSecurity

Mobilität ist der Schwerpunkt der neuen Version der Cybersecurity Awareness Plattform von Lucy Security

Lucy Security bringt mit der Version 4.7.8 eine neue Fassung seiner Cybersecurity Awareness Plattform auf den Markt. Zu den Highlights dieser Version gehört der weiterentwickelte Phishing-Alert-Button. So können die Anwender den Button für Office 365 jetzt auf Smartphones unter iOS und Android verwenden. Die Cyber Security Awareness Plattform Version 4.7.8 steht als Download zur Verfügung.

Weiterlesen
MarktSecurity

NSE-Kurse von Fortinet weiterhin kostenlos

Fortinet wird seine Advanced Security Trainings für das Selbststudium auch nach dem Ablauf des Jahres 2021 kostenlos anbieten. Die Schulungen zur Cyber-Sicherheit umfassen mehr als 30 Security-Kurse, die sich mit Themen wir Cloud-Sicherheit, Secure SD-WAN oder auch OT-Sicherheit auseinandersetzen. Weitere Kurse werden im Lauf des Jahres dazukommen. Zusätzlich lassen sich jederzeit aufgezeichnete Lab-Demos, die von Sicherheitsexperten erstellt wurden, aufrufen. Der Großteil der Kurse gehört übrigens zum Fortinet NSE-Zertifizierungsprogramm, so dass sie sich auch zum Vorbereiten auf die Zertifizierungsprüfungen eignen. Abgesehen davon können die Teilnehmer die Kurse auch nutzen, um CPE-Credits für CISSP und andere (ISC)2-Zertifizierungen zu sammeln. Sie bekommen für jede Stunde Training einen Credit.

Weiterlesen
SecurityTests

Im Test: Einfache und anwenderfreundliche Zwei-Faktor-Authentifizierung mit Airlock 2FA

Die Security Innovation der Ergon Informatik AG „Airlock“ bietet unter dem Namen „Airlock 2FA“ ein Produkt zur Zwei-Faktor-Authentifizierung an. Die Absicherung von User-Konten nur mit Benutzernamen und Passwörtern kann heutzutage, da Phishing allgegenwärtig ist und immer wieder Datenbanken mit Benutzer-Credentials im Internet veröffentlicht werden, nicht mehr als zeitgemäß gelten. Unglücklicherweise bringt die Zwei-Faktor-Authentifizierung aber immer einen gewissen Zusatzaufwand für die Nutzer mit und wird deswegen im Arbeitsalltag nicht gerne gesehen. Um dieses Problem zu lösen, bringt Airlock 2FA die so genannte Zero-Touch-Authentifizierung mit, die die Bedienung des Systems besonders einfach machen soll. Wir haben uns im Testlabor angeschaut, wie das genau funktioniert.

Weiterlesen
NewsSecurity

Einfachere Verwaltung der Sicherheit in Software Defined Networks und in der Cloud

AlgoSec präsentiert eine neue Version seiner Network Security Management Suite. Mit A32 wird sowohl die Sichtbarkeit von Applikationen im Netz erweitert als auch die Auto-Discovery-Funktion verbessert. Darüber hinaus hat der Hersteller die Integration von Software-Defined-Networking- (SDN) und SD-WAN-Produkten ausgebaut. Mit Version A32 erhalten Sicherheitsexperten und IT-Spezialisten genauen Einblick in den Datenverkehr. Zudem werden sie in die Lage versetzt, die Sicherheitsvorkehrungen in der gesamten IT-Umgebung des Unternehmens, auch in hybriden Installationen, genau zu steuern.

Weiterlesen
NewsSecurity

Kostenlose Lösung identifiziert SUNBURST-Angriffe

Das kostenlose Open-Source SUNBURST-Indentifikationswerkzeug von SentinelOne ermöglicht es Unternehmen festzustellen, ob ihre Geräte durch die SUNBURST-Malware gefährdet würden, die die Grundlage für die SolarWinds-Angriffskampagne darstellt. Das Tool hilft SolarWinds-Orion-Kunden also, rückwirkend zu bestimmen, welche Auswirkungen ein Angriff gehabt hätte. Es eignet sich aber auch für den Einsatz bei Nicht-SolarWinds-Kunden, da es feststellen kann, ob ihr Endpoint-Security-Provider in der Lage gewesen wäre, die hochwirksame SUNBURST-Attacke zu verhindern.

Weiterlesen
NewsSecurity

BeyondTrust Password Safe 7.1: Erweiterte Sicherheit für Zugangsdaten mit Team-Passwortfunktionen

BeyondTrust hat die neue Version 7.1 von Password Safe mit erweiterter Team-Passwortfunktionalität ausgestattet. Die neue Funktion ermöglicht es Nutzergruppen — unabhängig davon, ob sie im Homeoffice oder Büro arbeiten — gemeinsam genutzte Team-Kennwörter für Konten zu speichern und zu verwalten, die üblicherweise bestimmte IT-Teams in einer vollständig überprüfbaren und kontrollierten Umgebung einsetzen.

Weiterlesen
NewsSecurity

Dynatrace Application Security: Neues Plattformmodul erhöht Sicherheit für Produktions- und Vorproduktionsumgebungen

Laut IDC sollen 90 Prozent der neuen Unternehmensanwendungen weltweit bis 2022 Cloud-nativ entwickelt werden. Unternehmen investieren bereits in eine Vielzahl von Tools zur Bewältigung von Sicherheitsbedrohungen, nach wie vor gibt es jedoch Blind Spots und Unsicherheiten hinsichtlich der Risiken und ihrer Auswirkungen auf Cloud-native Anwendungen. Wenn Schwachstellen entdeckt werden, erfordern derzeitige Ansätze manuelle Prozesse, die ungenaue Risiko- und Impact-Analysen liefern. Damit sind Teams gezwungen, Zeit mit der Suche nach Fehlalarmen zu vergeuden.

Weiterlesen
NewsSecurity

Neue Netzwerk-Firewall

Die FortiGate 2600F ist die neueste Netzwerk-Firewall von Fortinet, die laut Hersteller bis zu zehnfach höhere Leistungswerte als herkömmliche Highend-Modelle bietet. Die neu entwickelten Fortinet Security Processing Units (SPUs) NP7 und CP9 bilden das Herzstück der FortiGate 2600F und bieten mit die höchsten Leistungswerte der Branche. So können sowohl Kosten als auch Komplexität reduziert werden. Fortinet, einem weltweit führenden Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, gelingt es auch bei der FortiGate 2600F, Networking nahtlos mit Security zu verbinden – und das sowohl in hybriden Rechenzentren, Multi-Cloud-Umgebungen als auch bei großflächig angelegten Remote-Konzepten.

Weiterlesen
NewsSecurity

Kona Site Defender – Schutz von Websites, Webanwendungen und APIs vor Ausfällen und Datendiebstahl

Ob Anwendungen on-premise oder in der Cloud zur Verfügung stehen, ob es sich um normale Websites oder Web-APIs (Application Programming Interface) handelt, ob über eine Web Application Firewall (WAF) oder im Kampf gegen Distributed-Denial-of-Service (DDoS)-Angriffe – der Kona Site Defender von Akamai schützt Organisationen gegen Webattacken aller Art. Der Kona Site Defender nutzt die Transparenz der global verteilten Akamai Intelligent Edge Platform, um die DDoS-Angriffe, Attacken auf Webanwendungen sowie API-basierte Angriffe abzuwehren. Er enthält eine umfangreiche Sammlung vordefinierter, konfigurierbarer Firewall-Regeln auf Anwendungsebene, die durch Machine Learning und menschlicher Analyse stetig aktualisiert werden. Das ermöglicht eine genaue Erkennung von Webangriffen.

Weiterlesen
NewsSecurity

R81-Konsole mit automatischer Bedrohungsabwehr an Bord

Die Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den Überblick zu behalten, ist hinlänglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich – darunter die erst automatisierte Bedrohungsabwehr der Welt. Außerdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls übernommen und erfolgt auf sämtlichen Systemen und über alle Arten von IT-Umgebungen hinweg – egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.

Weiterlesen
SecurityTests

Im Test: Die Total Security Suite der Watchguard-T40-Appliance

Letzte Woche haben wir die Watchguard-Appliance T40 in unserem Testlabor in Betrieb genommen. Heute wenden wir uns der Total Security Suite zu, die dieser Appliance zusätzliche Enterprise Security-Features zur Verfügung stellt. Dazu gehören: ein APT-Blocker, ein Intrusion Prevention System, ein Web-Filter und vieles mehr. Abgesehen davon haben wir auch untersucht, wie die Appliance auf Angriffe mit DoS-Tools reagiert und ihr Verhalten mit Werkzeugen wie nmap und OpenVAS 9 analysiert.

Weiterlesen
NewsSecurity

Endpoint-Detection-and-Response-Produkt für Managed Service Provider und große Unternehmen

“Bitdefender EDR” (Endpoint Protection and Response) wendet sich an Managed Service Provider und große Unternehmen. Das Produkt soll den Verantwortlichen in diesen Umgebungen dabei helfen, die Resilienz ihrer Infrastrukturen gegen Cyber-Angriffe zu erhöhen und aktive Bedrohungen schnell zu identifizieren sowie zu entfernen. Die Lösung kommt als Cloud-Produkt und eignet sich sowohl zum Absichern von On-Premise-, als auch von Cloud-Umgebungen.

Weiterlesen
NewsSecurity

Jahresendaktion für SECUDOS-Kunden

Die digitale Souveränität, die sich unter anderem mit der Souveränität beim Datenumgang auseinandersetzt, spielt eine immer wichtigere Rolle. Setzen Anwender auf kostenlose Filehoster, um die Daten ihrer Unternehmen an andere, wie zum Beispiel Kollegen, Kunden oder auch Partner, zu übertragen, so können nicht befugte Dritte sie in vielen Fällen abgreifen oder mitlesen. Das gefährdet die Datensouveränität, da die Unternehmen in diesem Fall nicht mehr über ihre eigenen Daten bestimmen können.

Weiterlesen
SecurityTests

Im Test: Tabletop-Security-Lösung Watchguard T40

Watchguard wendet sich mit der T-Serie an Anwender in externen Niederlassungen, Filialen und Home Offices. Die Serie besteht aus insgesamt vier Tabletop-Appliances, die sich jeweils für den Einsatz in ganz kleinen Büros bis hin zur Verwendung in Niederlassungen mit mehr als 50 Mitarbeitern eignen. In diesem Test haben wir die zweitgrößte Lösung – die Firebox T40 – unter die Lupe genommen.

Weiterlesen
NewsSecurity

Der SECURE-BOOT-STICK von ECOS Technology erhält erneut eine BSI-Zulassung

Die Remote-Access-Produkte der SECURE-BOOT-STICK-Familie von ECOS wurden um neue Sicherheitsfunktionen erweitert. Das Produkt SECURE BOOT STICK [SX] erhielt zudem erneut eine BSI-Zulassung. Mit der Lösung können Daten verarbeitet werden, die bis in den Geheimhaltungsgrad VS-NfD eingestuft wurden. Außerdem erstreckt sich die BSI-Zulassung auch auf die Geheimhaltungsstufen NATO-Restricted und EU-Restricted. Das erweitert die Einsatzmöglichkeiten des Produkts in Bundesbehörden, bei der Bundeswehr, im KRITIS-Umfeld und in Unternehmen deutlich.

Weiterlesen
NewsSecurity

Moderne Ransomware: Veröffentlichung statt Verschlüsselung

Cyberkriminelle scheinen gerade ihre Strategie zu ändern. Das Verschlüsseln von Daten mit dem Ziel, die Inhaber dieser Daten zu erpressen und sie nur nach Zahlung eines “Lösegelds” zu entschlüsseln und wieder zugänglich zu machen, wird jetzt um eine neue Angriffsart ergänzt. Dabei handelt es sich um Attacken, bei denen die Kriminellen damit drohen, Daten, die vertraulich sind, online zu publizieren, falls das Lösegeld nicht bezahlt wird. Das sagen zumindest Experten von Kaspersky, die die Ransomware-Familien Ragnar Locker und Egregor unter die Lupe genommen haben.

Weiterlesen
NewsSecurity

Neue Analyse-Tools und dynamische Visualisierungswerkzeuge von Netskope

Netskope bringt “Advanced Analytics”, mit denen Unternehmen in die Lage versetzt werden, Berichte über die Web- und Cloud-Nutzung zu bekommen, ihr Risikoverständnis anhand belastbarer Daten zu verbessern und ihr Risiko zu messen. Darüber hinaus stellt die Lösung auch aussagekräftige visuelle Dashboards zur Verfügung. Auf diese Weise können die Kunden gut fundierte Entscheidungen treffen und so ihr Sicherheitsniveau deutlich anheben.

Weiterlesen
ArtikelSecurity

So nutzen Sie SharePoint Online sicher: Sechs Tipps zur sicheren SharePoint Online-Nutzung

Nicht erst durch den bekannten Trend zum Homeoffice hat sich die Nutzung von Cloud-Diensten im Unternehmensalltag etabliert. Microsoft hat mit Microsoft 365 (vorher Office 365) hier wesentlichen Anteil. Ein zentrales Element der Collaboration-Strategie von Microsoft ist SharePoint Online, welches das Speichern, Teilen und die Verwaltung digitaler Informationen in Unternehmen ermöglicht und als eine zentrale Applikation für Microsoft Teams fungiert.

Weiterlesen
GlosseSecurity

Hohes Stress-Niveau bei Security-Experten

In Deutschland haben die Unternehmen immer größere Schwierigkeiten beim Besetzen der offenen IT-Experten-Stellen. Das geht aus einer Veröffentlichung des statistischen Bundesamtes hervor. Laut dieser Publizierung berichten 69 Prozent der Unternehmen, dass es Probleme dabei gibt, IT-Experten zu finden. Darüber hinaus hat die Zahl der Cyberangriffe aufgrund der überstürzten Digitalisierung wegen der Corona-Pandemie weltweit zugenommen. Diese Tatsache in Kombination mit dem eben genannten Fachkräftemangel führen zu einem ständig steigenden Druck auf das vorhandene IT-Security-Personal.

Weiterlesen
ArtikelSecurity

Vom Sprint zum Marathon

In den letzten Monaten hat sich die Unternehmens-IT blitzschnell verändert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Veränderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notlösungen – auf den Sprint folgt der Marathon.

Weiterlesen
ArtikelSecurity

In drei Schritten zur effektiven Cybersecurity-Strategie

Viele Unternehmen verfolgen immer noch veraltete Ansätze bei der Absicherung ihrer IT-Landschaft. Ein gefährliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verfügbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, verschärft die Situation, da sie Cyberkriminellen weitere Angriffsflächen öffnet. Um heute die Vielzahl und die Komplexität der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses berücksichtigen sollte.

Weiterlesen
NewsSecurity

Größere Diversität soll die Qualifikationslücke verringern und Unternehmen weniger erpressbar machen

Im Topmanagement sind sieben von zehn (71 Prozent) der IT-Sicherheitsspezialisten überzeugt, dass ihre Organisationen durch Cyberkriegsaktivitäten gefährdet werden. Knapp die Hälfte (49 Prozent) denkt, dass ihr Unternehmen durch einen Ransomware-Angriff ausgelöscht werden könnte. Sechs von zehn (59 Prozent) sind davon überzeugt, dass ihre Firma Erpresser für einen Entschlüsselungs-Key oder Ähnliches bezahlen würde. Als Schutzmaßnahme würden sich drei Viertel (76 Prozent) eine größere Diversität unter den IT-Sicherheitsspezialisten wünschen. Das sind die wichtigsten Erkenntnisse, die sich aus einer gestern veröffentlichten Bitdefender-Studie ergeben, die weltweit durchgeführt wurde.

Weiterlesen
NewsSecurity

McAfee bringt integrierte Sicherheit für das Zuhause

McAfee erweitert sein Produktportfolio für Endanwender. Zu den neuen Funktionen gehören ein verbessertes VPN, Absicherungsfunktionen für Social Media und eine Verteidigung gegen Online-Betrug. Damit sollen die Benutzer vor den heute am häufigsten auftretenden Bedrohungen geschützt werden, was eine besondere Rolle spielt, da sich bei vielen inzwischen sowohl das Arbeits- als auch das Privatleben zuhause abspielen.

Weiterlesen
NewsSecurity

Neue Version der Cybersecurity-Awareness-Plattform von Lucy Security

Die Lucy Security AG bringt die neue Version ihrer Security-Awareness-Plattform auf den Markt. Die Lösung – jetzt mit der Versionsnummer 4.7.5 – steht unter https://lucysecurity.com/de/download zum Download bereit. Zu den neuen Funktionen gehören Mehrsprachigkeit im Plugin für Phishing Incidents, eine einfachere und intuitivere Erstellung von Kampagnen und ein – laut Hersteller – verbessertes Trainingserlebnis. Außerdem soll sich die Bedienbarkeit für Administratoren ebenfalls verbessert haben.

Weiterlesen
InterviewSecurityVideos

Sysbus-Interview mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Tim Berghoff über die Themen Mitarbeitersensibilisierung, Awareness Trainings, Home Office, verteilte Teams, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen ergeben. Ein Überblick über die Schwierigkeiten, die sich aus auf privaten Geräten abgelegten Unternehmensdaten ergeben, schließt das Interview ab.

Weiterlesen
NewsSecurity

DigiCert unterstützt Kunden beim Umstellen auf die neue TLS-Zertifikatslaufzeit

DigiCert bietet ab sofort ein Kundenabonnement, das über mehrere Jahre läuft und mit dem Zertifikate im Voraus gekauft werden können. Konkret geht es um TLS/SSL-Zertifikate und diese lassen sich über den CertCentral-TLS-Manager bis zu sechs Jahre im Voraus erwerben. Der Hintergrund dafür ist, dass sich ab Anfang September dieses Jahres die längstmögliche Laufzeit solcher Zertifikate auf ein Jahr verkürzt. Der neue Mehrjahresplan von DigiCert vereinfacht in diesem Zusammenhang den Erneuerungs- und Kaufprozess für Kunden und Partner.

Weiterlesen
NewsSecurity

Fortinet bringt Hyperscale-Firewall

Fortinet bringt nach eigener Aussage die weltweit erste Hyperscale-Firewall auf den Markt. Dabei handelt es sich um die FortiGate 4400F, die neue Maßstäbe bei den Security Compute Ratings setzen soll. Außerdem bietet die Appliance laut Hersteller eine hohe Leistung sowie umfassende Sicherheit und Skalierbarkeit. Das Produkt setzt auf dem aktuellen NP7-Netzwerkprozesser der siebten Generation von Fortinet auf, der unter anderem Hardware-Beschleunigung anbietet. Das führt nach Angaben von Fortinet dazu, dass die Lösung die einzige auf dem Markt ist, die genug Leistung zum Absichern von 5G-Netzen und Hyperscale-Rechenzentren mitbringt.

Weiterlesen
NewsSecurity

Als Browser-Update getarnte Malware

Aktuell läuft eine Kampagne, mit der Cyberkriminelle zu einem Update der Browser von Internet-Usern aufrufen. Klicken die Anwender auf den in die jeweilige gefälschte Webseite eingebundenen Update-Button, so installiert ihr System kein Browser-Update, sondern Malware. Die Angreifer sind laut Proofpoint vermutlich Mitglieder der Gruppe „Threat Actor 569“, die auch als „SocGholish“ bekannt ist.

Weiterlesen
NewsSecurity

Die starke Authentifizierung mit dem Wallix Authenticator beschleunigt die digitale Transformation

Der Wallix Authenticator ist eine Lösung zur Multi-Faktor-Authentifizierung. Damit ergänzt Wallix sein Portfolio um ein Produkt, das das IT-Sicherheitsniveau durch ein einheitliches Identitäsmanagement für alle Anwender erhöht. Die Kunden erhalten zudem auch Unterstützung beim Schützen und Verwalten der Zugangsdaten, und zwar unabhängig davon, ob diese sich in der Cloud oder im Unternehmensnetzwerk befinden, oder auch beim Fernzugriff zum Einsatz kommen.

Weiterlesen
GlosseSecurity

Cyberkriminelle kämpfen um Heim-Router

Leut neuen Forschungsergebnissen von Trend Micro müssen Anwender mit einer neuen Angriffswelle rechnen, die sich gegen Heim-Router wendet. Dabei wird versucht, die Geräte in IoT-Botnetze zu integrieren. Der Konkurrenzkampf ist dabei so stark, dass sich die Angreifer gegenseitig von den kompromittierten Routern verdrängen, um auf diese Weise eine möglichst große Zahl von ihnen zu kontrollieren. Der Bericht von Trend Micro zeigt nicht nur, wie die Cyberkriminellen vorgehen, sondern informiert auch über mögliche Gegenmaßnahmen.

Weiterlesen
ArtikelSecurity

UEBA – smarter Ansatz für bessere IT-Sicherheit

Um Cyberangriffe zu unterbinden, setzen Unternehmen oft auf Whitelist- und Blacklist-Verfahren. Damit gelingt es in vielen Fällen, Systeme konsequent zu schützen. Jedoch ist der Preis hoch: Denn zum einen bedeutet die Listenführung einen immensen Aufwand für die IT-Abteilung, zum anderen ist der operative Betrieb eingeschränkt. Besser funktioniert ein intelligenter Ansatz mit User and Entity Behavior Analytics (UEBA).

Weiterlesen
NewsSecurity

Sandbox gegen komplexe Angriffe

Kaspersky bietet jetzt eine Sandboxing-Lösung für Kundennetzwerke an. Das On-Premise-Tool nennt sich „Kaspersky Research Sandbox“ und soll die Umgbungen von Einrichtungen mit starken Einschränkungen bei gemeinsamer Datennutzung sicherer machen. Die Benutzer der neuen Lösung können Computer Emergency Response Teams (CERT) oder auch Security Operations Center (SOC) realisieren. Das Werkzeug hilft beim Erkennen und Analysieren zielgerichteter Angriffe. Außerdem können sich die Sicherheitsexperten, die es einsetzen, darauf verlassen, dass sämtliche unter die Lupe genommenen Informationen im eigenen Netz verbleiben.

Weiterlesen
NewsSecurity

ObserveIT-Plattform soll Insider-Bedrohungen abwehren

Die ObserveIT Insider Threat Management (ITM)-Plattform von Proofpoint ist Cloud-basiert und sorgt für einen fundierten Überblick über Bedrohungskontexte, Benutzeraktivitäten und Dateninteraktionen. Darüber hinaus hilft sie beim Erkennen von Insider-Risiken und sorgt für einen schnelle Reaktion auf Vorfälle. Damit führt sie ein neues Paradigma für die Benutzerrisikoanalyse ein, das sich auf Personen konzentriert, den ROI verbessert, die Risiken verringert und einen skalierbaren Ansatz für Cyber-Security-Teams realisiert.

Weiterlesen
ArtikelSecurity

Wer sorgfältig plant, ist schneller handlungsfähig

Die aktuell erlebte Home-Office-Kultur ermöglicht neue Remote-Arbeitsstrukturen – birgt gleichzeitig aber auch Gefahren. Cyber-Kriminelle nutzen nachweislich alle Neuerungen, Lücken und Unsicherheiten schamlos aus. Ein Grund mehr, sich ausgiebig mit einer ganzheitlichen Strategie für IT-Sicherheit auseinanderzusetzen. Dabei gilt es sowohl die Unternehmensumgebung als auch Remote-Systeme abzusichern und präventive Schutzmaßnahmen zu ergreifen.

Weiterlesen
NewsSecurity

G+H Systems bringt daccord Microsoft Edition

In Microsoft-Umgebungen gehört es zu den alltäglichen Aufgaben, Benutzerkonstellationen und Berechtigungen im Active Directory und in NTFS-Dateisystemen im Auge zu behalten. In großen Netzen hilft hierbei eine Lösung, die dazu in der Lage ist, die Berechtigungsvergaben in NTFS- und Active-Directory-Umgebungen (AD) auszuwerten und grafisch darzustellen. Hier setzt die daccord Microsoft Edition von G+H Systems an.

Weiterlesen
NewsSecurity

Sicherheitslösung für kritische Infrastrukturen und industrielle Steuerungssysteme

Mit dem Sicherheits-Gateway 1570R kündigt Checkpoint Software Technologies ein Produkt an, das SCADA-Systeme, industrielle Steuerungssysteme (ICS) und Netzwerke in kritischen Infrastrukturen gegen fortgeschrittene Cyber-Bedrohungen schützen soll. Zum Funktionsumfang der Lösung gehören neben Sicherheitstechnologien zur Bedrohungsabwehr laut Hersteller auch eine hohe Leistung, Zuverlässigkeit und einfache Steuerung sowie Bereitstellung. Typische Einsatzgebiete sind automatisierte Fabriken, Flotten und Kraftwerke.

Weiterlesen
NewsSecurity

Secret Server-Zertifizierungsprogramm von Thycotic

Das neue Zertifizierungsprogramm des Privileged Access Management-Spezialisten Thycotic heißt Secret Server Certification Program. Es wendet sich sowohl an Kunden, als auch an Partner und Systemintegratoren. Das Programm verfolgt das Ziel, die Fähigkeiten von Sicherheitsexperten in Bezug auf die Verwendung von PAM-Produkten in Unternehmen auszubauen und zu verbessern. Das funktioniert mit interaktiven, bedarfsorientierten E-Learning-Sessions.

Weiterlesen
NewsSecurity

Synopsis: Veraltete Open-Source-Bestandteile in kommerziellen Software-Produkten

Ein aktueller Bericht von Synopsys befasst sich mit Open-Source-Sicherheit und Risikoanalyse (OSSRA). Der Report vermittelt die Kenntnisse, die sich aus mehr als 1250 Analysen kommerzieller Codebasen ergeben haben. Die Analysen wurden vom Black Duck Audit Services-Team des Synopsys Cybersecurity Research Center (CyRC) durchgeführt. Im Zentrum des Reports stehen Muster und Trends in Bezug auf die Nutzung von Open-Source-Komponenten innerhalb kommerzieller Applikationen. Darüber hinaus liefert der Bericht auch Empfehlungen und Einblicke, die Unternehmen dabei helfen sollen, die mit der Open-Source-Nutzung verbundenen Risiken aus betrieblicher Sicht sowie unter Berücksichtigung von Lizenzkonformitäts- und Sicherheitsaspekten zu bewältigen.

Weiterlesen
ArtikelSecurity

Mittelständler werden zur leichten Beute für Hacker

Zu klein oder zu unwichtig für eine Cyber-Attacke? So jedenfalls denken viele Mittelständler in Deutschland – und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: „Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen für die Wirtschaft gehören und in Deutschland Jahr für Jahr Schäden im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als Rückgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei längst ins Visier von Kriminellen gerückt. Gerade kleinere und mittelgroße Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv – denn Hacker wissen, dass KMUs oftmals nur über grundlegende Sicherheitsvorkehrungen verfügen, was unter anderem am fehlenden Bewusstsein für die Gefahren, geringeren Budgets für die IT-Sicherheit und nicht vorhandenen Fachkräften liegt. Mittelständler verfügen damit nicht über die notwendigen Ressourcen und dieselbe Expertise wie ein Großunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengröße ohnehin keinerlei Rolle.

Weiterlesen
ArtikelSecurity

Online-Betrug stoppen: Schutz vor Missbrauch von Anmeldedaten

Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. schädliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit täglich über Hundert Millionen dieser Angriffe, mit einem Spitzenwert von fast 300 Millionen pro Tag. Diese unautorisierten Zugriffe auf Nutzerkonten über gestohlene Logins erfolgen durch Bots, die heute für bis zu 70 Prozent des Website-Traffics verantwortlich sind.

Weiterlesen
NewsSecurity

ThreatDefend-Plattform sieht Angreiferverhalten voraus

Die ThreatDefend-Plattform von Attivo Networks wurde um neue Funktionen erweitert. Diese sollen das Verhalten eines Angreifers voraussehen, der versucht, von einem infizierten Endpoint aus ins Unternehmensnetz auszubrechen. Darüber hinaus versucht ThreatDefend auch, diesem Angreifer eine Falle zu stellen. Dieses Vorgehen zum Erkennen von Bedrohungen, das laut Hersteller einzigartig sein soll, verfolgt vor allem das Ziel, die Dwell-Time zu verringern. Bei der Dwell-Time handelt es sich um die Zeitspanne, während der sich Angreifer unerkannt im Netz bewegen können und die die Unternehmen brauchen, um nach der Abwehr des Angriffe einen normalen Betrieb wieder aufzunehmen.

Weiterlesen
NewsSecurity

Neuer Service von Kaspersky mit Echtzeit-Warnungen

Mit dem Service „Digital Footprint Intelligence“ bietet Kaspersky unverzügliche Updates, wenn Schwachstellen in Unternehmen auftreten. Auf diese Weise werden die Kunden in die Lage versetzt, auf Bedrohungsinformationen aus öffentlichen und zugriffsbeschränkten Quellen zuzugreifen. Dazu kommen auch noch Ergenisse der Sicherheitsforscher von Kaspersky. Die genannten Informationen sollen Sicherheitsspezialisten in CERTs (Computer Emergency Response Teams) und SOCs (Security Operation Centers) dabei helfen herauszufinden, welche Daten über ihre Organisationen bei Cyberkriminellen vorliegen und welche Angriffsmöglichkeiten sich dadurch ergeben. Das unterstützt sie wiederum beim Entwickeln einer effizienten Verteidigungsstrategie.

Weiterlesen
NewsSecurity

Fortinet stellt alle Online-Trainingskurse zur Cyber-Sicherheit kostenlos zur Verfügung

Das gesamte Online-Angebot von Fortinet in Bezug auf Trainings für Netzwerk-Sicherheitsexperten ist ab sofort kostenlos zum Selbststudium verfügbar. Dabei handelt es sich um 24 Sicherheitskurse für Fortgeschrittene. Zu den behandelten Themen gehören Public Cloud Security, Secure Access oder auch Secure SD-WAN. Die meisten Kurse stammen aus dem Lehrplan des NSE Institute (Network Security Expert).

Weiterlesen
GlosseSecurity

Cybersecurity-Mythen, weit verbreitet

Mythen sollten vor allem unterhaltsam sein. Leider existieren aber auch Mythen, die Gefahren mit sich bringen, nicht zuletzt in Bezug auf die Cybersicherheit. Werden nämlich Schutzmaßnahmen falsch verstanden, kann es zu katastrophalen Sicherheitslücken kommen. Deswegen wollen wir an dieser Stelle über die sieben größten Cybersecurity-Mythen aufklären.

Weiterlesen
NewsSecurity

Office 365 und Endpunkte: neues Werkzeug zum Security Assessment

Ab sofort gibt es ein neues, online arbeitendes Security Assessment Tool von Trend Micro, mit dem IT-Mitarbeiter ihre E-Mail-Umgebungen auf Basis von Office 365 sowie ihre möglicherweise infizierten Endpunkte analysieren können. Das Werkzeug entdeckt bislang unbekannte Bedrohungen und liefert anschließend einen umfassenden Bericht, der den Anwender tiefgehende Informationen über ihr Sicherheitsniveau zur Verfügung stellt. Das Tool kostet nichts und lässt sich unabhängig von anderen Sicherheitsprodukten einsetzen. Abgesehen davon stehen auch diverse Individualisierungsoptionen für Channel-Partner zur Verfügung, die die Dienstleistung ihren Kunden anbieten wollen.

Weiterlesen
NewsSecurity

ZeroDiscIo von YesWeHack in neuer Version

YesWeHack bringt eine neue Version von ZeroDiscIo. Dabei handelt es sich um eine unabhängige Plattform, die gemeinnützig ist und das koordinierte Melden von Sicherheitsschwachstellen möglich macht. Das bedeutet, dass Hacker in die Lage versetzt werden, in einem rechtlich sicheren Umfeld über ZeroDiscIo.com anonym Schwachstellen zu melden. Die Plattform existiert bereits seit 2016.

Weiterlesen
ArtikelSecurity

Den Kriminellen einen Schritt voraus – Kampfansage an König Emotet

Ein Gespenst geht um in der Online-Welt – sein Name ist Emotet, seine Funktionen vielfältig. Zeitweise wirkt die Malware aus dem Jahr 2014 gar unaufhaltsam und übermächtig. Das Klinikum Fürstenfeldbruck, die Uni Gießen, die Medizinische Hochschule Hannover und das Kammergericht Berlin sind die wohl bekanntesten Fälle – die Opfer von Emotet sind abwechslungsreich und, so sollte man meinen, oft auf Cyberangriffe vorbereitet. Das BSI warnt explizit vor dieser Schadsoftware, und immer wieder wird der Trojaner auch „König-Emotet“ genannt. Die Dominanz und Bedeutsamkeit von Emotet sind nicht von der Hand zu weisen – dabei steht die Malware exemplarisch für eine neue Generation von Schadsoftware. Aber was macht diese so gefährlich? Und wie kann man dieser Schadsoftware die Zähne ziehen?

Weiterlesen
ArtikelSecurity

Geschäftsgeheimnis-Gesetz: IT-Unterstützung für effiziente Umsetzung nötig

Der Schutz des Intellectual Property im produzierenden Gewerbe ist angesichts globaler Wirtschaftsverflechtungen ein virulentes Problem: Der Schaden, der der deutschen Wirtschaft im vergangenen Jahr durch kriminelle Attacken entstanden ist, übersteigt laut einer aktuellen Bitkom Studie bereits die 100 Milliarden Euro-Grenze. 75 Prozent der befragten Unternehmen waren von einer solchen Attacke betroffen. Besonders auf dem Vormarsch dabei: Das Social Engineering. Dabei werden Mitarbeiter manipuliert, um sie zur Preisgabe von Informationen oder zur unwissentlichen Einschleusung von Spionagesoftware zu bringen.

Weiterlesen
NewsSecurity

Kostenloser Firewall Change Tracker

Tufin bringt den kostenlosen Firewall Change Tracker, mit dem Unternehmen in die Lage versetzt werden, einen Überblick über die Änderungen ihrer Firewall-Regeln zu bekommen. Die IT-Mitarbeiter sehen mit dem Tool alle Modifikationen an den Firewalls in der gesamten Organisation in Echtzeit, unabhängig vom Firewall-Hersteller. Darüber hinaus steht ihnen auch ein zentrales Monitoring-Werkzeug zur Verfügung.

Weiterlesen
HintergrundSecurity

Radware empfiehlt vier Strategien gegen staatliche Hacker

Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gefördertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019/2020 von Radware wurden im vergangenen Jahr bereits 27 Prozent aller Cyberattacken auf staatlich gesponserte Hackergruppen zurückgeführt. Naturgemäß haben staatlich geförderte Hacker erhebliche Ressourcen zur Verfügung, und die meisten Unternehmen verfügen nicht über das interne Fachwissen und auch nicht über die Budgets, um staatlich unterstützte Cyberattacken in Echtzeit zu bekämpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.

Weiterlesen
NewsSecurity

Neue Service-Plattform von Greenbone

Greenbone bringt eine neue Service-Plattform. Bei Resellern und Channel-Partnern steht damit das „Greenbone Vulnerability Management“ (VM) als vollständig verwalteter Cloud-Dienst zur Verfügung. Kunden wie Kleinunternehmen und der Mittelstand sind auf diese Weise dazu in der Lage, die Sicherheitstechnologien von Greenbone einzusetzen, ohne dazu selbst Hard- oder Software zu kaufen oder Know-How zu bilden. Der Haupt-Diestributor in der DACH-Region ist ADN.

Weiterlesen
NewsSecurity

Basis-Infrastruktur für KRITIS von uniscon

IoT-Geräte stellen – sowohl in Unternehmen als auch in medizinischen Einrichtungen – einfache Ziele für Angreifer dar. Dieses Ergebnis liefert eine Studie, die Unit 42, Palo Altos Forschungsteam für Cyber Security, durchgeführt hat. Dabei haben die Sicherheitsspezialisten Vorfälle in den USA unter die Lupe genommen. Allerdings kommt es auch in Europa zu Angriffen gegen Krankenhäuser, beispielsweise haben Hacker kürzlich die Uniklinik in Brno (Tschechien) lahmgelegt. Solche Ausfälle können, gerade aufgrund der aktuellen Lage, fatale Folgen haben.

Weiterlesen
NewsSecurity

DDoS-Angriffe kostenlos in Echtzeit analysieren

NETSCOUT SYSTEMS bietet ab sofort das „Cyber Threat Horizon“-Portal. Dabei handelt es sich um ein kostenloses Informationsportal, über das sich DDoS-Angriffe in Echtzeit analysieren lassen. Das Portal sammelt, untersucht, priorisiert und publiziert Informationen über bestehende und neue DDoS-Angriffe im Internet. Auf diese Weise entsteht ein Bewusstsein für die Angriffe, die auf die einzelnen Organisationen Auswirkungen haben könnten und die Anwender erhalten Einblicke in die aktuellen Trends in Bezug auf diese Angriffe. Letztere können sie zur Risikobewertung und Vorbereitung nutzen.

Weiterlesen
NewsSecurity

ForgeRock vereinfacht den Migrationsprozess von Legacy-Produkten zu einer modernen Identitätslösung

ForgeRock stellt die Modernize IAM Accelerators vor. Diese neuen Tools unterstützen Unternehmenskunden bei der schnellen und einfachen Migration des Identity and Access Managements (IAM) von Legacy-Anbietern wie Oracle oder CA Technologies auf die Plattform von ForgeRock. Sie tragen dazu bei, den sonst oft kostspieligen und zeitaufwendigen Migrationsprozess nahtlos und für die Benutzer quasi unsichtbar zu gestalten.

Weiterlesen
NewsSecurity

Trend Micros Honeypot lockt Cyberkriminelle an

Mit Honig fängt man bekanntlich mehr Fliegen als mit Essig: Trend Micros ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelle an. Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypotwurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Außerdem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.

Weiterlesen
NewsSecurity

Wallix präsentiert neue Lösung für das Endpoint Privilege Management

Wallix stellt mit Wallix BestSafe seine neue Lösung für das Endpoint Privilege Management (EPM) vor. Mit der Einführung von Wallix BestSafe erweitert das auf privilegierte Zugänge spezialisierte Unternehmen nun sein Angebotsportfolio um den Zugangsschutz von Anwendungen und Workstations. Damit können Organisationen aller Größenordnungen ihre Arbeitsplatz-PCs vor modernen Cyberbedrohungen wie Ransomware, Malware und Kryptominern schützen. Der Schutz erfolgt für alle Mitarbeiter transparent und ohne negative Auswirkungen auf ihre Produktivität.

Weiterlesen
ArtikelSecurity

Welle an neuen Phishing-Angriffen nutzt Coronavirus-Schlagwort

Vor dem Hintergrund der Coronavirus-Pandemie missbrauchen Cyberkriminelle das massive öffentliche Interesse nun auch für ihre Angriffe. Zu den häufigsten Taktiken zählt die E-Mail-Impersonation-Attacke: Hierbei geben sich Kriminelle als offizielle Stellen wie etwa die Weltgesundheitsorganisation (WHO) aus, um Benutzer dazu zu bringen, eine bösartige E-Mail zu öffnen. Diese Art Angriffe, bei denen Hacker auf Basis aktueller Ereignisse die Angst oder das Mitgefühl ihrer Opfer ausnutzen, ist leider nicht neu.

Weiterlesen
NewsSecurity

Robuste, wüstentaugliche Security Appliance für den militärischen Einsatz

Die INFODAS GmbH bietet jetzt eine Security Appliance an, die eigens für den militärischen Einsatz in geschützten und gepanzerten Radfahrzeugen oder Containern konzipiert wurde. „Gemeinsam mit unserem zuverlässigen Partner, der Firma iesy, ist es uns gelungen, eine widerstandsfähige, robuste, wüstentaugliche Hardware-Plattform für die SDoT-Produkte zum sicheren Datenaustausch in der Hochsicherheit zu entwickeln, die dem geforderten Formfaktor entspricht und bei der alle Security-by-Design-Prinzipien von Anfang an umgesetzt wurden“, so Thorsten Ecke, Managing Director bei infodas. „Wir freuen uns sehr, dass wir nun auch dieses Kundensegment und die damit verbundenen hohen Nachfragen bedienen können.“

Weiterlesen
ArtikelSecurity

Zusammen stark: Wie SecOps und IT-Ops gemeinsam für mehr Cloud Security sorgen können

Lange Zeit war es die Aufgabe von Network Operations (NetOps), dafür zu sorgen, dass das Netzwerk schnellst- und bestmöglich funktioniert. Security Operations (SecOps) stellten wiederum sicher, dass das Netzwerk vor allen Arten von Hacks, Schwachstellen und Cyber-Bedrohungen geschützt war. In dieser Zeit entstand eine große Kluft zwischen den beiden Disziplinen – sie interagierten auf Distanz und ohne gegenseitigen Bezug. Dieser Umstand hat auch zu einem Verlust des übergeordneten, strategischen Blicks auf die Interessen des Unternehmens geführt, der aber entscheidend für ein gemeinsames Vorankommen ist.

Weiterlesen
NewsSecurity

ElcomSoft liest jetzt Google Fit-Daten aus

Der Elcomsoft Cloud Explorer wurde auf Version 2.30 aktualisiert. Das forensische Tool des Datenwiederherstellungs-Spezialisten ElcomSoft ist nun in der Lage, Standort-, Gesundheits- und Fitness-Daten aus der Google-App ‚Google Fit‘ zu extrahieren. Dadurch erhalten IT-Forensiker, Ermittler und Strafverfolgungsbehörden Zugriff auf eine große Datenmenge, die im Google-Konto des betreffenden Nutzers gespeichert ist. Durch die Analyse der Bewegungsmuster von Verdächtigen etwa lassen sich so kriminaltechnisch wichtige Erkenntnisse gewinnen.

Weiterlesen
NewsSecurity

Thales bringt kennwortlose Authentifizierung in die Unternehmen

Thales hat die Einführung seiner ersten von Fast IDentity Online 2.0 (FIDO2) und Microsoft Azure AD getesteten Authentifizierungsgeräte angekündigt, die einen kennwortlosen Zugang für Cloud-Anwendungen, Netzwerkdomänen und alle mit Azure AD verbundenen Anwendungen und Dienste bieten. Diese Integration ermöglicht es Unternehmen, sicher in die Cloud zu wechseln und über ein integriertes Zugangsmanagement und Authentifizierungsangebot sicheren Zugang in hybriden Umgebungen zu gewährleisten.

Weiterlesen
NewsSecurity

Guardicore Threat Intelligence Firewall setzt IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durch

Guardicore hat die „Guardicore Threat Intelligence Firewall“ in die Sicherheitsplattform Guardicore Centra integriert. Das Feature geht über klassische Firewallfunktionen hinaus und hilft bei der Einhaltung von Sicherheitsanforderungen in komplexen Cloud-Umgebungen. Über Guardicore Centras Management-Dashboard für Segmentierungsregeln lassen sich ein- und ausgehende Verbindungsversuche zu bekannten, bösartigen IP-Adressen erkennen und blockieren. Auf diese Weise verkleinert sich die Angriffsoberfläche im Unternehmensnetz, und Angriffsaktivitäten werden noch vor dem Zugriff auf kritische IT-Assets im Rechenzentrum unterbunden.

Weiterlesen
NewsSecurity

Zyxel bietet ab sofort Remote-Online-Gerätekonfiguration im virtuellen Labor ZyLab an

Um Systemhäusern und deren Administratoren zukünftig noch mehr Freiheit in der selbstständigen Anpassung von Zyxel-Produkten zu bieten, haben Fachhändler ab sofort die Möglichkeit, ihre angebotenen Produkte selbstständig virtuell zu konfigurieren. Innerhalb des Zyxel-Support-Portals – dem zentralen Anlaufpunkt für die technische Unterstützung bei allen Fragen rund um das Produktportfolio – kann im virtuellen Labor ZyLab eine große Anzahl an Technologien ausgewählt und extern auf den WebGUI des gewünschten Produkts zugegriffen werden.

Weiterlesen
NewsSecurity

Forescout aktualisiert seine Plattform, um risikobehaftete Geräte schneller zu identifizieren und Gegenmaßnahmen einzuleiten

Forescout Technologies stellt neue Updates seiner Plattform vor, um Geräte in großem Maßstab abzusichern. Unternehmen werden häufiger als je zuvor angegriffen und diese Aktualisierungen der Forescout-Plattform geben den Unternehmen die einzigartige Möglichkeit, sich durch die Identifizierung und Sicherung risikoreicher Geräte zu verteidigen, einschließlich der Systeme für das Internet der Dinge (IoT) und die Betriebstechnologie (OT).

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.