Security

Sicherheits-Informationen

ArtikelSecurity

Absicherung komplexer Cloud- und Datacenter-Umgebungen

Cloud-Umgebungen, IT-Virtualisierung und softwaredefinierte Infrastruktur (SDI) sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren. Agile IT-Infrastrukturen als Grundlage für die digitale Transformation bedingen zwangsläufig, dass CIOs und IT-Leiter ihre Sicherheitsstrategie überdenken. Deshalb hat Mikrosegmentierung eine hohe Priorität.

Weiterlesen
SecurityTipps

Sandbox-Modus beim neuen Edge-Browser auf Chromium-Basis aktivieren

Eines der Highlights des neuen Microsoft Edge-Browsers auf Chromium-Basis, der zurzeit auf den Markt kommt, ist ohne Zweifel die Sandbox-Funktion. Mit ihr lassen sich Tabs – wie der Name vermuten lässt – in einer Sandbox betreiben. Surft der Anwender mit einem solchen Tab eine mit Malware präparierte Seite an und holt sich eine Infektion, so verbleibt diese in der Sandbox und kann nicht auf die zugrundeliegende Windows-Installation zugreifen.

Weiterlesen
ArtikelSecurity

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist ein genauer Blick auf die aktuelle Bedrohungslandschaft und auf Technologien, die helfen, das Tempo der Cyberkriminellen mitzugehen und langfristig die Nase vorne zu behalten.

Weiterlesen
NewsSecurity

Ransomware startet PCs im abgesicherten Modus, um Schutzmechanismen auszuhebeln

phosLabs und Sophos Managed Threat Response haben einen Bericht über eine neue Ransomware veröffentlicht, die eine bisher noch nicht bekannte Angriffsmethode verwendet: Die sogenannte Snatch-Ransomware geht mit variierenden Techniken vor und veranlasst unter anderem einen Neustart übernommener Computer im abgesicherten Modus, um verhaltensorientierte Schutzmaßnahmen, die speziell nach Ransomware-Aktivitäten wie das Verschlüsseln von Dateien Ausschau halten, zu umgehen. Sophos geht davon aus, das Cyberkriminelle damit eine neue Angriffstechnik etabliert haben, um fortschrittliche Schutzmechanismen auszuhebeln.

Weiterlesen
NewsSecurity

Neuester Digital Guardian DLP-Agent für MacOS

Security-Spezialist Digital Guardian gibt die Verfügbarkeit seines neuesten Endpoint Data Loss Prevention Agent für MacOS-Geräte bekannt. Die DLP-Agent-Version 7.6 erweitert die Data Protection-Funktionen des Unternehmens und unterstützt Apples neuestes Betriebssystem MacOS 10.15.x Catalina. Darüber hinaus eignet sich der DLP-Agent auch für die früheren MacOS-Versionen 10.14 Mojave und 10.13 High Sierra.
Mac-Geräte enthalten oft wertvolle Unternehmensdaten aufgrund der Nutzerprofile, zu denen häufig leitende Angestellte und F&E-Ingenieure gehören.

Weiterlesen
NewsSecurity

Cisco eröffnet Technology Verification Service Center in Bonn

Cisco hat letzten Freitag sein Technology Verification Service Center in Bonn eröffnet. Hier lassen sich die Sicherheit und der Betrieb von Netzwerk-Technologien – insbesondere für kritische Infrastrukturen und Service Provider aus ganz Europa – unter realen Bedingungen testen. Das TVS Center ist Teil der integrierten Sicherheitsstrategie von Cisco, die von der Produktentwicklung über die Lieferkette und den Betrieb bis hin zum Datenschutz reicht.

Weiterlesen
ArtikelSecurity

Verschwindet das Phänomen der „German Angst“? – Studie zeigt: Deutsche haben immer weniger allgemeine Sicherheitsbedenken

Die deutsche Bevölkerung führt ein vergleichsweise angstfreies Leben. Zumindest könnte man leicht dieser Meinung sein, wenn man den diesjährigen Unisys Security Index (USI) betrachtet. Denn während der globale Durchschnittswert bei 175 von 300 Zählern liegt, befindet sich der Indexwert der Bundesrepublik auf einem Rekordtief von 123 Punkten – niedrigster jemals ermittelter Stand für Deutschland seit der ersten Erhebung des USI 2007 und weltweit der zweitniedrigste Wert. Nur die Niederländer sind noch sorgenfreier mit einem USI-Wert von 115.

Weiterlesen
NewsSecurity

Sophos veröffentlicht Kompendium zum IT-Security-Topthema Ransomware

Sophos hat eine neue Ausgabe in seiner englischsprachigen Reihe der „Playbooks for Defenders“ veröffentlicht. Mit dem Titel „How Ransomware Attacks“ beschreiben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsmaßnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Ergänzung zum jüngsten Sophos Threat Report 2020. Analysiert werden elf der gängigsten und beständigsten Ransomware-Familien, darunter Ryuk, BitPaymer und MegaCortex.

Weiterlesen
ArtikelSecurity

Mit Testszenarien die Cybersicherheit verbessern

Unternehmen sind sich mehr denn je bewusst, wie stark sich Cyberkriminalität auf ihre Reputation auswirken kann. Jährlich erscheinende Berichte wie der Verizon Data Breach Investigations Report und der Verizon Insider Threat Report greifen diese Entwicklung auf und weisen auf Cyberbedrohungen hin, die jede Organisation auf dem Radar haben sollte. Zwar sind zum Verständnis der Gefahren grundlegende Kenntnisse zu Cyberbedrohungen notwendig, doch erfordert die Vorbereitung auf einen Sicherheitsvorfall einen viel breiter angelegten Ansatz.

Weiterlesen
NewsSecurity

NetSupport RAT installiert sich über gefälschte Update-Benachrichtigungen

Die Security-Analysten des Zscaler-ThreatLabZ-Teams konnten zwei Kampagnen aufdecken, bei denen Cyberkriminelle ahnungslose Nutzer dazu bringen wollen, einen Remote Access Trojaner (RAT) über ein gefälschtes Flash-Player- und ein Font-Update herunterzuladen. Ziel dieser Kampagnen ist es, bösartige Redirector-Skripte in kompromittierte Content-Management-System-(CMS)-Plattformen einzuschleusen.

Weiterlesen
NewsSecurity

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Die von FireMon veröffentlichte Studie mit dem Titel „2019 State of the Firewall“ zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen. Demgemäß stellen sie trotz dünner Personaldecke nur schleppend von manuellen auf automatisierte Prozesse um. Ergebnis sind die IT-Sicherheit gefährdende Fehlkonfigurationen, die Nacharbeit erfordern und damit zusätzlich Kosten verursachen. Eine steigende Netzwerkkomplexität bei gleichzeitig fehlender Sichtbarkeit des Sicherheitsstatus sind weitere Problemfelder, mit denen die im Rahmen der jährlichen Untersuchung Befragten derzeit kämpfen.

Weiterlesen
NewsSecurity

Neues Thycotic-Toolkit vereinfacht den Einstig in unternehmensweites PAM

Mit dem neuen kostenlosen Privileged Access Management Policy Toolkit stellt Thycotic IT-Abteilungen ab sofort ein praktisches Werkzeug zur Verfügung, das es ihnen ermöglicht, individuelle, an den Anforderungen ihrer IT-Umgebung und Unternehmensstruktur ausgerichtete PAM-Richtlinien zu entwickeln. Auf diese Weise bringen Sicherheitsverantwortliche mehr Transparenz in die Verwaltung ihrer privilegierten Unternehmenskonten und können notwendige Schutzmaßnahmen und Verhaltensregeln unkompliziert mit allen Mitarbeitern, Partnern und Drittanbietern teilen.

Weiterlesen
NewsSecurity

Umfassende Cybersicherheit für kleine Unternehmen mit der neuen Firewall ATP100 von Zyxel

Untersuchungen zeigen, dass 43 Prozent aller Datenschutzverletzungen kleine Unternehmen betreffen, da ihnen häufig die nötige Sicherheitsinfrastruktur fehlt, einer wachsenden Zahl von Cyberangriffen bestmöglich zu begegnen. Um diese Herausforderung in Zukunft besser zu meistern, stellt Zyxel seine neue ZyWALL ATP100-Firewall vor, die kleinen Firmen laut Hersteller ein hohes Maß an Bedrohungsinformationen liefert. Dank des integrierten, Cloud-basierten Security-Services ist die ZyWALL ATP100 in der Lage, sich aus einer ständig wachsenden Datenbank an weltweiten Cybersicherheitsupdates zu bedienen, um Informationen über neue globale Bedrohungen zum Schutz des eigenen Unternehmens proaktiv zu nutzen.

Weiterlesen
NewsSecurity

USB-Speicher sicher organisieren

DataLocker (https://datalocker.com) hat die zentrale Verwaltungsplattform SafeConsole weiter optimiert. So wird in SafeConsole 5.5 beispielsweise die Vergabe von besonders sicheren Passwörtern unterstützt, die den FIPS 140-2 Compliance-Regelungen entsprechen. Gleichzeitig wird das automatisierte Ausrollen von Daten auf innerhalb einer Organisation eingesetzte Speichermedien vereinfacht. Parallel zur neuen Version der SafeConsole steht außerdem ein Update der Erweiterung DataLocker PortBlocker auf Version 1.2 zur Verfügung. Mit der Data-Loss-Prevention-Lösung (DLP) lässt sich individuell konfigurieren, welche USB-Laufwerke an PCs und Notebooks der Anwender genutzt werden dürfen.

Weiterlesen
NewsSecurity

Hacker erraten 60 Prozent aller Passwörter

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie „Under the Hoodie“ von Rapid7, die auf den Ergebnissen von 180 in neun Monaten durchgeführten Penetrationstests beruhen.

Weiterlesen
NewsSecurity

ESET veröffentlicht Version 7.0 von File Security für Linux

Der IT-Security Spezialist ESET hat die Version 7.0 von ESET File Security für Linux (EFSL) veröffentlicht. Die komplett neu entwickelte Sicherheitslösung bietet erweiterten Schutz für eingesetzte Linux-Server von Unternehmen. ESET File Security für Linux basiert auf der neuesten ESET LiveGrid-Technologie und beseitigt alle Arten von Bedrohungen, einschließlich Viren, Rootkits, Würmern und Spyware. Die Version 7.0 bietet eine Vielzahl von erweiterten Funktionen, darunter Echtzeit-Dateisystemschutz und eine grafische Echtzeit-Web-Benutzeroberfläche (GUI).

Weiterlesen
ArtikelSecurity

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich?

Wer sich mit dem Thema Endgeräteschutz beziehungsweise Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Weiterlesen
NewsSecurity

Mit Managed Services gegen staatliche Industriespionage

Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme für Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu schützen als auch geistiges Eigentum für ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer.

Weiterlesen
NewsSecurity

LogRhythm startet erstes unbegrenztes Datenmodell für SIEM

LogRhythm gab kürzlich sein erstes Lizensierungsprogramm für den Schutz einer unbegrenzten Datenmenge für NextGen SIEM bekannt. Während andere in der Branche behaupteten, unbegrenzte Datenmodelle zu unterstützen, gab es bisher immer einen Haken. LogRhythm ändert dies, um die Vorhersehbarkeit hinsichtlich der Finanzierung des Schutzes steigender Datenmengen für CISOs zu verbessern und Risiken zu minimieren.

Weiterlesen
ArtikelSecurity

Neun Prüfsteine für die Absicherung von Cloud-Umgebungen

DevOps, IaaS, App-gesteuerte Prozesse: Die digitale Transformation beschleunigt eine Vielzahl an Geschäftsabläufen im Unternehmen. Aus Sicht der IT-Sicherheitsverantwortlichen stellt sich die Frage, ob sie ihre Sicherheitsstrategien an die veränderten Bedingungen angepasst haben? Es ist Zeit, die IT-Security-Strategie zu überdenken und den Fokus auf die Absicherung hybrider Cloud-Umgebungen zu legen.

Weiterlesen
NewsSecurity

Zerto 7.5: IT-Resilience-Lösung in neuer Version

Zerto hat die Verfügbarkeit von Zerto 7.5 bekannt gegeben. Die Version bietet stärkere Integrationen in die Lösungen von Technologiepartnern, neue Sicherheitsfunktionen und fortschrittliche Analysen. Sie unterstützt Kunden bei ihrem Weg in die Cloud und der Verringerung von Sicherheitsrisiken. Neu sind eine erweiterte Funktionalität für Microsoft Azure, einschließlich Unterstützung von Azure Managed Disks, Scale-Sets und Azure VMware Solution (AVS); Integrationen in HPE StoreOnce Catalyst; Zertifizierung und Unterstützung für VMware vSphere APIs for I/O Filtering (VAIO) sowie erweiterte Analysen für die Berichterstellung, Planung und Anpassung von Disaster Recovery (DR) und Langzeitspeicherung.

Weiterlesen
AdvertorialsSecurity

In vier Schritten zu einer IT-Sicherheitskultur

Internetkriminalität nimmt immer mehr zu und so stellt IT-Sicherheit eines der größten Risiken für Unternehmen dar. Während Unternehmen Vorkehrungen treffen können, um ihre Netzwerke und Daten zu schützen, ist einer der riskantesten Faktoren kaum einschätzbar: der Mensch. Die schwächsten Glieder in der Kette sind häufig die Mitarbeiter eines Unternehmens und nicht die IT-Infrastruktur. Wie lässt sich dieses Risiko mindern?

Weiterlesen
NewsSecurity

Gefahr lauert auf populären Domains

Der WatchGuard Internet Security Report für das zweite Quartal 2019 liegt vor und eröffnet erneut einen detaillierten Blick auf die aktuelle Bedrohungslandschaft. Erstmals wird dabei auch gezeigt, welche Domains von Angreifern am häufigsten für Phishing-Angriffe und zum Hosting von Malware genutzt werden. In der Liste tauchen nicht zuletzt etliche Subdomains legitimer Websites und Content Delivery Networks (CDN) auf – wie SharePoint, Amazonaws.com und Cloudflare.net. Insgesamt überrascht die Zunahme von Malware: Im Vergleich zum Vorjahreszeitraum stieg die Bedrohung um 64 Prozent. Zudem weisen die Sicherheitsspezialisten darauf hin, dass gleich zwei Module von Kali Linux, einem beliebten Werkzeug für Penetration Tests zur Überprüfung der Sicherheit im Netzwerk, in die Top Ten der Malware eingestiegen sind.

Weiterlesen
NewsSecurity

Sophos bietet Sandboxing-Technologie über Rechenzentrum in Frankfurt an

Sandboxing-Technologien sind ein wichtiger Baustein im Verteidigungsgürtel von Unternehmen. Sophos setzt dieses wichtige Security-Element mit seiner „Sandstorm“-Technologie um und bietet so eine zusätzliche Sicherheitsebene gegen Ransomware und gezielte Cyberattacken. Sophos Sandstorm blockiert potentiell evasive Gefahren und analysiert diese in einer sicheren Cloud-Sandbox. Die Ergebnisse ermöglichen es anschließend zu entscheiden, ob zum Beispiel eine Mail oder ein Web-Download geblockt oder weitergeleitet werden.

Weiterlesen
ArtikelSecurity

Vom Kunden zum Mitbewerber: Wie Unternehmen des Finanzsektors den wichtigsten Bedrohungen begegnen sollten

Jüngste Berichte zeigen, dass sich die Zahl der Cyberangriffe auf den Finanzdienstleistungssektor alleine in Großbritannien im Jahre 2018 verfünffacht hat – in Deutschland dürften diese Zahlen ähnlich aussehen. Einen internationalen Einblick in die Thematik bietet der im letzten Jahr erschiene Report „2018 State of Cyber Resilience“ des Beratungsunternehmens Accenture. Hier offenbart sich für den Finanzsektor, dass einer von sieben Angriffen auf Banken und Kapitalunternehmen erfolgreich ist – und erschreckende 42 Prozent der Attacken werden frühestens nach einer Woche bemerkt. Den zunehmenden Risiken auf den Finanzsektor haben Organisationen in diesem Bereich bisher zu wenig entgegenzusetzen. Laut Accenture hat nur jedes fünfte Unternehmen (18 Prozent) sein Budget für Cybersicherheit innerhalb der letzten Jahre deutlich erhöht. Lediglich ein Drittel (30 Prozent) der Befragten plante zum Zeitpunkt der Erhebung, die Ausgaben für den Schutz gegen Cyberangriffe für die künftigen drei Jahre wesentlich zu steigern.

Weiterlesen
GlosseSecurity

Schnelle und sichere Umsetzung der PSD2 Anforderungen

Seit dem 14. September 2019 greift die neue Zahlungsrichtlinie Payment Service Directive 2 (PSD2) der Europäischen Union. Der Stichtag zwingt Banken dazu, Schnittstellen (APIs) für externe Finanzdienstleister, sogenannte Fintechs oder Third Party Provider, bereitzustellen. Zugriffe auf diese Schnittstellen müssen stark authentifiziert – also über einen zweiten Faktor – erfolgen und Banken haben allgemein dafür zu sorgen, dass ihre IT-Sicherheit dem jeweils aktuellen technischen Stand entspricht. Zahlen der Europäischen Zentralbank belegen die Dringlichkeit einer solchen Direktive, denn im Jahr 2016 entstanden Schäden durch betrügerische Transaktionen in Höhe von 1,8 Milliarden Euro – nur innerhalb der EU.

Weiterlesen
NewsSecurity

Guardicore und Mellanox bieten agentenlose Hochgeschwindigkeitslösung für Mikrosegmentierung in Rechenzentren

uardicore stellt gemeinsam mit Mellanox Technologies, Ltd. (NASDAQ: MLNX) die laut Hersteller erste Hochgeschwindigkeitslösung ohne Software-Agenten bereit, die eine Mikrosegmentierung in Enterprise-10G-100G-Netzwerken mit niedriger Latenz bietet. Die Lösung kombiniert die Sicherheitsplattform Guardicore Centra und Mellanox BlueField SmartNICs, um Kunden mit integrierter Hardware-Sicherheitstechnologie für Mikrosegmentierung auszustatten. Die technische Integration ermöglicht Anwendern den Einsatz von BlueField SmartNICs, um Mikrosegmentierungsanforderungen in Hochgeschwindigkeitsnetzen oder Szenarien abzudecken, in denen agentenbasierte Lösungen nicht eingesetzt werden können. Die neue Lösung ist vollständig integriert und zentral über Guardicore Centra administrierbar.

Weiterlesen
ArtikelSecurity

Den Hacker im Browser isolieren: Drei Schritte zum sicheren Surfen in Unternehmen

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft oder unbedacht klickt. Das stellt nicht einmal ein Problem dar, wenn die Infrastruktur dafür richtig aufgebaut ist. Doch wenn diese bösartigen Inhalte tatsächlich auf dem Endgerät ausgeführt werden, kann der Schaden immens sein und den Angreifern steht der Weg ins Netzwerk offen.

Weiterlesen
NewsSecurity

Forensik-Tool von ElcomSoft liest sichere Instant Messaging-App Signal aus

ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV), ein forensisches Tool für den schnellen Zugriff auf Informationen aus lokalen und mobilen iOS-Backups. EPV kann ab sofort Chat-Verläufe von „Signal“ entschlüsseln und anzeigen; Signal ist eine der weltweit sichersten Messenger-Apps. Darüber hinaus ist EPV in der Lage, lokale iOS-Backup-Passwörter wiederherzustellen, die für die Screen Time-Funktion und zur Beschränkung der Bildschirmzeiten eingerichtet wurden.

Weiterlesen
NewsSecurity

BeyondTrust baut Cloud-Vorsprung beim Privileged Access Management mit erweiterten SaaS-Lösungen aus

BeyondTrust hat mit Privileged Remote Access 19.2 neue Erweiterungen für seine SaaS-Lösungen vorgestellt. Die Komplettlösung für Kennwort- und Session-Management verfügt über einen Cloud-nativen Passworttresor, der Zugangsprivilegien über automatische Erkennung, Verwaltung, Passwortrotation, Auditierungs- und Monitoring-Technologien für jedes privilegierte Benutzerkonto schützt – vom lokalen oder Domain-Administrator bis zum bis zu persönlichen Benutzer-Adminkonten, SSH-Schlüsseln sowie Cloud- und Social-Media-Accounts.

Weiterlesen
ArtikelSecurity

Cyber-Sabotage durch Datenmanipulation: Wenn Kriminelle Daten nicht stehlen, sondern gezielt verändern

Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl. Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

Weiterlesen
NewsSecurity

Vereinfachte Geldwäschemeldung mit SEPPmail

In der ganzen Welt gibt es organisierte Kriminalität, die das Streben nach maximalen Gewinnen im Sinn hat. Besonders die Geldwäsche ist eine beliebte Methode, illegal erwirtschaftete Geldsummen in den legalen Finanz- und Wirtschaftskreislauf einzuschmuggeln. Das Geld stammt aus Tätigkeiten wie Bestechung, Drogenhandel, Steuerhinterziehung und so weiter. Deshalb sind die Täter darauf bedacht, die Herkunft des Geldes zu verschleiern. Dafür wird es beispielsweise durch verschiedene Konten und Firmen geschleust und so wieder „reingewaschen“. Dadurch lässt sich am Ende häufig nicht mehr erkennen, woher das Geld eigentlich kommt. Prinzipiell eignet sich jeder Finanzplatz, um für Geldwäsche missbraucht zu werden. Schon der leiseste Verdacht eines Geldwäscheversuchs ist bei der Geldwäschemeldestelle anzugeben. Laut einem Informationsblatt des österreichischen Bundeskriminalamts muss die Verdachtsmeldung in einem geläufigen elektronischen Format unter Verwendung sicherer Kommunikationskanäle übermittelt werden. Mit dem Secure E-Mail Gateway von SEPPmail ist dafür keine gesonderte Verschlüsselung erforderlich.

Weiterlesen
NewsSecurity

Neue backdoorfreie Endpoint-Protection-Lösung „Made in Germany“

Ab der ersten Septemberwoche wird die neue modulare TUX-Endpoint-Protection-Lösung des deutschen Cyber-Security-Anbieters TUXGUARD verfügbar sein. Die Technologie setzt auf künstliche Intelligenz sowie Machine Learning und eignet sich für jede Unternehmensgröße. Auch das TUXGUARD Management Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren bestmöglich bei ihrer Arbeit zu unterstützen. Kunden, die bereits die TUX-Firewall im Einsatz haben, können jetzt alle Sicherheitskomponenten des Herstellers in einer zentralen Managementkonsole verwalten.

Weiterlesen
NewsSecurity

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren – ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das österreichische Unternehmen Cybertrap. Seine auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Niveau anzuheben. Cybertrap bietet seine Lösung wahlweise als Managed- oder Supported Services an.

Weiterlesen
NewsSecurity

Radware schützt Cloud-Nutzer vor Krypto-Mining

Der Cloud Workload Protection-Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450 Prozent mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000 Prozent gewachsen ist.

Weiterlesen
NewsSecurity

Barracuda stattet seine CloudGen Firewall mit vollautomatisierter O365-Richtlinien-Konfiguration im Azure vWAN aus

Barracuda hat seine CloudGen Firewall mit neuen, ab sofort verfügbaren Funktionen ausgestattet, die die Konnektivität zu Office 365 und der Microsoft Azure Cloud weiter verbessern. Insbesondere die neue Funktionalität der CloudGen Firewall zur Durchsetzung lokaler Breakout-Richtlinien von Office 365 im virtuellen WAN von Microsoft Azure optimiert die Benutzererfahrung bei erhöhter Sicherheit und geringeren Netzwerkkosten.

Weiterlesen
NewsSecurity

ExtraHop präsentiert Reveal(x) Cloud: Bedrohungserkennung, analyse und abwehr für Hybrid-Umgebungen

ExtraHop präsentierte vor kurzem ExtraHop Reveal(x) Cloud, eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in den Hybrid-Umgebungen von Unternehmen mit einer Cloud-first Strategie. Reveal(x) Cloud bietet Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur, sodass sie jede Transaktion analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können. Auf diese Weise lassen sich die hybriden Angriffsflächen und damit auch die Cloud-Investitionen moderner Unternehmen effektiv schützen.

Weiterlesen
NewsSecurity

BeyondTrust erhält Level-2-FIPS-Validierung für Remote-Support-Appliance

BeyondTrust hat für seine Remote-Support-Appliance B300 erfolgreich die Validierung nach FIPS (Federal Information Processing Standards Publication) 140-2 Level 2 abgeschlossen. Die Appliance B300 hat damit als einzige Remote-Support-Lösung die strengen Sicherheitsprüfprogramme zur Zertifizierung nach FIPS 140-2 Level 2 durchlaufen. Die vom unabhängigen Prüflabor CygnaCom durchgeführte Validierung dokumentiert für Kunden aus der Privatwirtschaft und dem Behördenumfeld gleichermaßen, dass BeyondTrust vertrauliche Daten zuverlässig schützt.

Weiterlesen
NewsSecurity

SentinelOne erweitert die Managed Detection & Response-Funktionen seines Vigilance-Services

Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort seinen Wachsamkeitsservice Vigilance und bietet seinen Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

Weiterlesen
NewsSecurity

Ping Identity bietet mehr Sicherheit für globale Unternehmen mit neuen intelligenten Funktionen bei der Multi-Faktor-Authentifizierung

Ping Identity hat weitere Updates für seine Multi-Faktor-Authentifizierungslösung (MFA) PingID bekanntgegeben, die neue Methoden zur Minderung von Risiken und zur Stärkung der Sicherheit für Unternehmen bereitstellen. Diese neuen Funktionen von PingID umfassen unter anderem Verfahren zur Beurteilung des Nutzer- und Geräterisikos vor der Gewährung einer Zugangsberechtigung sowie die Unterstützung für Fast Identity Online (FIDO) Standards. Diese bieten eine bessere Abwehr gegen erweiterte Phishing-Angriffe. Unternehmen, die diese Phishing-resistenten und benutzerfreundlichen Authentifizierungsmethoden anwenden – beispielsweise biometrische Authentifikatoren wie Gesichtserkennung und Fingerabdruckabgleich – können entsprechende Leitlinien erstellen, um die MFA nur dann einzufordern, wenn dies durch ein erhöhtes Risiko gerechtfertigt ist.

Weiterlesen
ArtikelSecurity

Schwachstellen bei SSH-Maschinenidentitäten gefährden Smart Home-Systeme

Nach einem Bericht des IT-Magazins Techcrunch haben zwei Sicherheitsforscher Sicherheitslücken im Smart Home-System Zipato gefunden. Die Schwachstellen wurden zwar vom Hersteller behoben, werfen jedoch ein generelles Problem von Smart Home-Systemen auf. Denn die Forscher konnten den privaten SSH-Schlüssel des Hubs auf „root“ setzen und damit das Benutzerkonto mit der höchsten Zugriffsstufe von der Speicherkarte auf dem Gerät extrahieren. Letztlich kann jeder mit dem privaten SSH-Schlüssel auf das Smart Home- beziehungsweise IoT-Gerät zugreifen, ohne einen Schlüssel zu benötigen. Darüber hinaus entdeckten sie, dass der private SSH-Schlüssel in jedem Hub, der an Kunden verkauft wurde, fest kodiert war – was jedes Smart Home mit dem gleichen Hub gefährdet.

Weiterlesen
ArtikelSecurity

Wenn Cyberkriminelle die Seiten wechseln: Der Einsatz von Ethical Hackers

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers. Zu ihren Aufgabengebieten gehören etwa Penetrationstests von Netzwerken, Rechnern, webbasierten Anwendungen und anderen Systemen, um potenzielle Bedrohungen aufzudecken. Oft handelt es sich bei diesen Mitarbeitern um Hacker, die ihre Fähigkeiten in der Vergangenheit für illegale Aktivitäten wie etwa Einbruch in Unternehmenssysteme und -netzwerke genutzt haben. Geläuterte Cyberkriminelle bieten damit einen umfangreichen Erfahrungsschatz sowie neue Denkansätze und können Lösungen vorschlagen, die nicht gleich auf der Hand liegen.

Weiterlesen
NewsSecurity

VPN Management System mit noch mehr Sicherheit

Der NCP Secure Enterprise Management Server (SEM) ist das Herzstück der NCP Next Generation Network Access Technology und bietet Anwendern ein hohes Rationalisierungspotenzial. Mit ihm können Unternehmen – egal welcher Größenordnung – ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren. In der neuen Version 5.20 profitieren Administratoren mit dem NCP Secure Enterprise Management Server von mehr Sicherheit durch den Einsatz der Time-based One-time Password-Authentisierung, einer Subscription-Unterstützung für den neuen NCP Virtual Secure Enterprise VPN-Server sowie einer Option zur Konfiguration der Passwortkomplexität. Für größere wirtschaftliche Flexibilität wird außerdem das „Pay-per-Use“-Lizensierungsmodell unterstützt.

Weiterlesen
ArtikelSecurity

Hack Backs – Pro und Kontra: Schwachstellen zu Cyberwaffen formen oder doch lieber schließen?

Regierungen diskutieren regelmäßig, IT-Schwachstellen als Cyberwaffen für Hack Backs zu nutzen. Die Geschichte der Microsoft-Schwachstelle EternalBlue macht eines deutlich: Das kann sehr teuer werden. Regierungen sollten sich intensiv überlegen, ob die Vorteile einer Schwachstelle als Cyberwaffe die potenziellen Schäden für Bürger und Unternehmen wirklich überwiegen.

Weiterlesen
ArtikelSecurity

So schützt man die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die ständig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die überlasteten Sicherheitsexperten damit beschäftigt sind, Sicherheitslücken zu stopfen, und darüber hinaus kaum Zeit haben, neue Lösungen zu implementieren, die ihre Arbeit tatsächlich vereinfachen würden. Derzeit straucheln viele Unternehmen damit, dieses wichtige Problem zu lösen, also Sicherheit im hier und jetzt zu gewährleisten und die IT-Security fit für die Zukunft zu machen. Das größte Hindernis ist der akute Fachkräftemangel in der IT allgemein und im Security-Bereich speziell: Der Markt ist leergefegt. Kleine und mittelständige Unternehmen sind dabei am stärksten von diesem Problem betroffen, da die hoch spezialisierten Experten in diesem Bereich schnell von Großunternehmen angeworben werden, die deutlich höhere Gehälter bezahlen können.

Weiterlesen
NewsSecurity

Smart Living für die Reisezeit: Conrad Connect sorgt für Sicherheit, wenn niemand zu Hause ist

Wanderurlaub in den Alpen, Kreuzfahrt in der Karibik oder Relaxen am Strand? Was könnte es Schöneres geben? Doch trotz aller Entspannung kommt irgendwann der fiese Gedanke auf, ob im weit entfernten Zuhause wohl alles Ordnung ist. Wer sich diese Frage künftig mit einem eindeutigen „Ja“ beantworten will, für den ist Conrad Connect (conradconnect.de) genau das Richtige.

Weiterlesen
ArtikelSecurity

Pre-Boot-Authentifizierung: Verschlüsselung ohne PBA schützt weder ausreichend, noch ist sie Compliance-konform

In einem aktuellen Hintergrundartikel zur Verschlüsselung mit BitLocker geht Microsoft davon aus, dass die Pre-Boot-Authentifizierung, ein seit langem bekanntes und von Compliance-Richtlinien anerkanntes Identifizierungsverfahren, für die Festplattenverschlüsselung nicht mehr wirklich notwendig sei – solange andere Sicherheitsmaßnahmen wie die Authentifizierung mittels TPM und Startup-Key umgesetzt werden können.

Weiterlesen
NewsSecurity

Barracuda präsentiert Analyseplattform Firewall Insights

Barracuda gibt die Einführung von Barracuda Firewall Insights bekannt. Firewall Insights analysiert und aggregiert die Daten von jeder im Unternehmensnetzwerk eingesetzten Barracuda CloudGen Firewall hinsichtlich Sicherheit, Anwendungsfluss und Konnektivität – egal, ob Hardware-, virtuelle oder Cloud-basierte Implementierungen für Microsoft Azure, Amazon Web Services und Google Cloud Platform. Barracudas neue Analyselösung liefert aussagekräftige Erkenntnisse für das gesamte WAN, einschließlich dynamischer Verfügbarkeitsinformationen über SD-WAN-Verbindungen, Transportdaten, Sicherheit sowie Details zum Web- und Netzwerkverkehr.

Weiterlesen
NewsSecurity

Ignoriert man bei Apple die Möglichkeit der Datenrettung?

Wer in der Apple-Support-Community nach Informationen zur Datenrettung sucht, bekommt den Eindruck, dass es keine Möglichkeiten gibt, Zugriff auf die Daten eines defekten iPhones zu bekommen. Es wird meist nicht auf die Frage eingegangen, sondern nur auf Backup verwiesen. Entsprechende Posts werden mit dem Vermerk „Von Apple empfohlen“ zur offiziellen Aussage gemacht (Beispiel-Link, Beispiel-Link, Beispiel-Link, Beispiel-Link). CBL Datenrettung weist darauf hin, dass diese Haltung der langjährigen Praxis wiederspricht. Selbst von schwer beschädigten iPhones können in vielen Fällen Daten gerettet werden – wenn dies nicht zuvor durch Reparaturversuche unmöglich gemacht wurde. Bei Wasserschaden ist es wichtig, das luftdicht verpackte iPhone möglichst schnell zur kostenlosen Diagnose ins Labor von CBL Datenrettung zu schicken – je länger man wartet, desto mehr Schaden richtet Korrosion an.

Weiterlesen
NewsSecurity

IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tun

Am 30. Juni läuft die Frist für die Umsetzung der ersten Verordnung der Änderung der BSI-Kritisverordnung ab. Was so juristisch daherkommt, hat für die betroffenen Branchen weitreichende Folgen. Unternehmen, die die Vorschriften nur unzureichend umsetzen, drohen im schlimmsten Fall hohe Bußgelder. Eva-Maria Scheiter, GRC-Spezialistin bei NTT Security (Germany), gibt nützliche Tipps, um Strafzahlungen zu vermeiden.

Weiterlesen
NewsSecurity

Neue Versionen von Kaspersky Endpoint Detection and Response und Kaspersky Anti Targeted Attack Platform ab sofort verfügbar

Mit den aktuellen Versionen der Unternehmenslösungen Kaspersky Endpoint Detection and Response (EDR) und Kaspersky Anti Targeted Attack Platform bietet der Cybersicherheitsexperte neue Funktionalitäten zur Vereinfachung von Ermittlungssprozessen sowie Erweiterung von Threat Hunting. Ergänzt um eine neu geschaffene, von Kaspersky-Experten angelegte und verwaltete Datenbank mit Angriffsindikatoren (Indicators of Attack – IoAs) bieten beide Technologien zusätzlichen Kontext für die Untersuchung cyberkrimineller Aktivitäten. Darüber hinaus werden IoAs nun in der Wissensdatenbank MITRE ATT&CK abgebildet, wodurch Taktiken, Techniken und Verfahren von Cyberkriminellen noch tiefergehender analysiert werden können. Unternehmen sind dadurch in der Lage, komplexe Angriffsvorfälle noch schneller zu untersuchen.

Weiterlesen
NewsSecurity

Checkmarx präsentiert neue SCA-Lösung für die Analyse von Open-Source-Komponenten

Checkmarx hat seine Software Exposure Platform mit einer neuen, eigenentwickelten Engine für die Software Composition Analysis (SCA) von Open-Source-Komponenten (CxOSA) ausgestattet. CxOSA ermöglicht es Security- und DevOps-Teams, Sicherheitslücken in Open-Source-Software schnell und zuverlässig zu identifizieren, einzugrenzen und zu beheben – und so die hohe Qualität der Software und die Einhaltung der Compliance sicherzustellen.

Weiterlesen
SecurityTests

Im Test: Pulse One von PulseSecure – Zentral verwaltete Umgebung für sichere Zugriffe

Mit Pulse One bietet PulseSecure eine zentrale Management-Konsole für seine Zugriffssicherheitsprodukte an. Im Test nahmen wir die Funktionalität dieser Lösung in Verbindung mit diversen virtuellen Appliances des gleichen Herstellers unter die Lupe. Dabei kamen sowohl Pulse Connect Secure- (PCS), als auch Pulse Policy Secure-Appliances (PPS) zum Einsatz. Die Pulse Connect Secure-Lösungen stellen ein VPN für den sicheren Zugriff auf Unternehmensressourcen bereit, während die Pulse Policy Secure-Appliances das Netz mit Hilfe von Network Access Control-Funktionen (NAC) absichern.

Weiterlesen
NewsSecurity

Datensicherheit ist mehr als Antivirenschutz: Private Daten mit myEgoSecure zuverlässig schützen

Private Daten benötigen genau wie Unternehmensdaten einen besonderen Schutz. Gängige Antivirenschutz-Lösungen reichen da nicht aus, denn die eigenen Daten sollten umfassend auf dem Rechner, allen Speichermedien sowie in der Cloud vor fremdem Zugriff gesichert werden. Mit myEgoSecure gelingt dank zahlreicher Funktionen wie etwa der Verschlüsselung, Passwort-Manager und einer sicheren Löschfunktion ein umfassender Schutz aller privater Daten.

Weiterlesen
ArtikelSecurity

IT-Management und Cybersicherheit: Lehren aus Hackerangriffen

Am 7. September 2017 musste Equifax, die größte US-Wirtschaftsauskunftei, einen massiven Datenklau eingestehen. Unbekannte Angreifer hatten sensible Daten von über 145 Millionen Konsumenten in den USA erbeutet. Auch Opfer in Kanada und Großbritannien waren von dem Datenleck betroffen. Der Megahack zählt bis heute zu den zehn größten Datendiebstählen überhaupt. Welche Lehren lassen sich aus solchen Angriffen ziehen?

Weiterlesen
NewsSecurity

Das neue Gesamtpaket der Ergon Informatik: Airlock Secure Access Hub

Die Ergon Informatik AG schnürt ihre Sicherheitslösungen zu einem Komplettpaket, dem Airlock Secure Access Hub. Dieser fasst künftig die Komponenten „Web Application Firewall“ (WAF), „Customer Identity and Access Management“ (IAM) und „API Security Gateway“ (API) zusammen. Die einzelnen Schutzmechanismen wurden hierfür noch besser aufeinander abgestimmt. So verwirklicht der Airlock Secure Access Hub die Idee, einen umfassenden Schutz für Unternehmen aus einer Hand anbieten zu können und gleichzeitig ein „Business Enabler“ für Digitalisierungsvorhaben zu sein.

Weiterlesen
SecurityTipps

Multi-Faktor-Authentifizierung in der AWS Management Console konfigurieren

Bei der Konfiguration der Multi-Faktor-Authentifizierung (MFA) in der AWS Management Console haben Sie verschiedene Auswahlmöglichkeiten. Sofern Sie ein physisches MFA-Gerät verwenden, können Sie über die gleichnamige Option einen entsprechenden sechsstelligen Code ausgeben lassen. Die Option „U2F-Sicherheitsschlüssel“ ist für Hardware gedacht, die über den USB-Port mit dem Computer verbunden ist. Bei solchen Devices gibt der Anwender einen Login-Code ein und erhält über das Gerät anschließend einen Code.

Weiterlesen
SecurityTests

Test Pulse Policy Secure: Flexible NAC-Lösung für Network Visibility und Zugriffskontrolle

Mit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte im Testlabor zeigen, was in ihm steckt.

Weiterlesen
NewsSecurity

Zero Trust: Systemarchitektur von EfficientIP integriert DNS in das IT-Sicherheitskonzept

Neue Herausforderungen für die IT-Security: Schutzvorkehrungen am Netzwerk-Perimeter allein reichen nicht mehr aus, um die Sicherheit angesichts komplexer Gefahren von innen und außen zu gewährleisten. Denn Bedrohungen innerhalb des geschützten Perimeters sind in der Lage, ihre Form zu verändern und gegen vertrauenswürdige, also ungeschützte Ressourcen vorzugehen. Hier empfiehlt EfficientIP ein Zero Trust-Konzept: Der Anspruch, alle Ressourcen zu überprüfen und zu sichern, bezieht ausdrücklich auch das DNS als kritische Netzwerkbasis ein und verknüpft die Zero Trust-Architektur mit der IP-Adressverwaltung.

Weiterlesen
NewsSecurity

Sophos präsentiert mit Cloud Optix eine neue KI-Lösung für Public Cloud Security

Das Thema Security für Public-Cloud-Umgebungen adressiert Sophos jetzt mit seiner neuesten Lösung Sophos Cloud Optix. Die Anwendung ist unabhängig von anderen Security-Produkten einsetzbar und nutzt Künstliche Intelligenz (KI), um Sicherheitslücken in Cloud-Infrastrukturen aufzuzeigen und zu schließen. Cloud Optix basiert auf der Technologie, die Sophos im Januar 2019 mit Avid Secure übernommen hat.

Weiterlesen
ArtikelSecurity

Drei Empfehlungen zum Schutz von Unternehmensdaten

Der Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsmaßnahmen. Firewall, Antiviren-Software und regelmäßige Datensicherung sind längst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinlänglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software Tür und Tor öffnen.

Weiterlesen
NewsSecurity

Neue Version von Kaspersky Endpoint Security Cloud bietet Kontrolle und mobilgerätefreundliche Lizensierung

Kaspersky Lab veröffentlicht eine neue Version von Kaspersky Endpoint Security Cloud. Die cloudbasierte Lösung richtet sich an kleine und mittlere Unternehmen (KMUs), die von adäquatem Cyberschutz, einfachem Sicherheitsmanagement und den Vorteilen eines Cloud-Dienstes profitieren wollen. Sie ist ab sofort in Deutschland, Österreich und der Schweiz in zwei Varianten erhältlich: Kaspersky Endpoint Security Cloud und Kaspersky Endpoint Security Cloud Plus. Dadurch werden die Sicherheitsfunktionen aus der Cloud mittels Schwachstellenuntersuchung sowie Patch- und Verschlüsselungsmanagement erweitert. Pro Lizenz erhalten Nutzer nun auch zwei kostenfreie Lizenzen für mobile Geräte dazu. So unterstützt Kaspersky Endpoint Security Cloud die Mobilität der Mitarbeiter, ohne den Schutz der Unternehmensdaten zu vernachlässigen.

Weiterlesen
NewsSecurity

Fortinet erweitert Security Fabric um Cyber-Security-Funktionen der dritten Generation

Fortinet kündigt die Verfügbarkeit der neuesten Version seines Flaggschiff-Betriebssystems FortiOS 6.2 an. Mit FortiOS 6.2 setzt das Unternehmen die Weiterentwicklung seiner Fortinet Security Fabric durch über 300 Innovationen fort. Damit können Unternehmen ein sicherheitsorientiertes Netzwerk etablieren, das für durch die digitale Transformation geschaffene Edge- und Multi-Cloud-Umgebungen erforderlich ist.

Weiterlesen
NewsSecurity

Trend Micro verbessert Sicherheit für die Google Cloud Platform, Kubernetes und Gmail in der G Suite

Trend Micro kündigt Erweiterungen seiner Sicherheitslösungen an. Deep Security schützt zukünftig auch virtuelle Maschinen in der Google Cloud-Platform sowie die Kubernetes-Plattform. Zudem bietet die Lösung jetzt auch eine Integration ihres Container Image Scanning in die Google Kubernetes Engine. Cloud App Security ermöglicht zukünftig auch Schutz für Gmail in der G Suite.

Weiterlesen
ArtikelSecurity

Acht elementare Schritte zur Datensicherheit im Unternehmen

Unternehmen müssen ihre individuelle Digitalisierungsstrategie heute in einer Wirtschaftswelt verankern, die sich schneller verändert, als sie ihre Dateien und Daten schützen kann. Weder existieren Patentrezepte noch eine magische Lösung, um Datenverstöße zu verhindern. Obwohl IT-Sicherheitsverantwortliche bereits Maßnahmen ergreifen und proaktiv handeln, nimmt die Zahl an Datenschutzverletzungen von Jahr zu Jahr zu – ein unendliches Katz-und-Maus-Spiel. Jedes Mal, wenn Verantwortliche neue Methoden zum Schutz einführen, sind ihnen Kriminelle dicht auf den Fersen und finden Wege, diese Schutzmaßnahmen zu umgehen. Neben diesen externen Bedrohungen verursachen auch Mitarbeiter von innen Lecks, sei es unbeabsichtigt oder vorsätzlich.

Weiterlesen
ArtikelSecurity

Authentifizierung: Viel hilft viel

Einschlägige Studien lassen kaum Zweifel daran: Authentifizierung ist eine der offen-sichtlichsten Baustellen im Bereich der IT-Sicherheit. So können laut Data Breach In-vestigations Report 2017 von Verizon beispielsweise 81 Prozent aller Hacking-Übergriffe auf gestohlene und/oder schwache Passwörter zurückgeführt werden. Das Konzept der Multifaktor-Authentifizierung (MFA) verspricht in dem Zusammenhang konkrete Abhilfe. Die Herausforderung besteht jedoch darin, das damit einhergehende Sicherheitsniveu mit hohem Anwenderkomfort einerseits und überschaubarem Verwaltungsaufwand andererseits in Einklang zu bringen.

Weiterlesen
NewsSecurity

KnowBe4 vertieft sein Verständnis von Phishing mit Hilfe des neuen Phishing Reply Tests

KnowBe4 hat ein neues, kostenloses Tool angekündigt, mit dem ermittelt werden kann, wie viele Mitarbeiter auf eine Phishing-E-Mail namens Phishing Reply Test (PRT) antworten. Gezielte Phishing-Angriffe, bekannt als Business E-Mail Compromise oder CEO-Betrug, werden häufig genutzt. Meist handelt es sich um eine gute gefälschte E-Mail, die angeblich von der Unternehmensführung stammt und sowohl risikoreiche Nutzer als auch Kollegen aus Buchhaltungs-, Personal- und sogar IT-Abteilungen auffordert, etwas zu tun, beispielsweise Überweisungen vorzunehmen. PRT ist ein webbasiertes Tool, mit dem Cybersicherheitsexperten Mitarbeiter in diesen gängigen Szenarien auf gezielte Angriffe künftig testen können.

Weiterlesen
NewsSecurity

Guardicore Labs startet kostenlos verfügbare, öffentliche Public-Resource-Plattform zur Prüfung bösartiger IP-Adressen und Domains

Guardicore hat die Online-Community-Plattform „Guardicore Threat Intelligence“ gestartet. Mit Unterstützung von Guardicore-Labs-Forschungsdaten dient der frei verfügbare Sicherheits-Feed zur Identifizierung und Prüfung bösartiger IP-Adressen und Domains. Über ein leicht verständliches Dashboard legt Guardicore Threat Intelligence die Top-Angreifer, die am häufigsten attackierten Ports und die wichtigsten Domänen mit schädlichen Aktivitäten offen. IT-Sicherheitsabteilungen erhalten so wertvolle Einsichten, um aktuelle Angriffe zu analysieren und Risiken abzuwehren.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.