Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick

Die Angriffsfläche, die Unternehmen heute im Blick haben müssen, wächst schnell, verändert sich ständig und wird immer komplexer. Sicherheitsteams stellt dies vor enorme Herausforderungen. Angreifer kundschaften die Geschäftsumgebung aus, um Schwachpunkte zu finden, und arbeiten sich auf der Suche nach wertvollen Assets seitlich im Netzwerk vor. Sicherheitsteams sind jedoch durch isolierte, unvollständige Einblicke in die Angriffsoberfläche eingeschränkt. Sie müssen sich auf eine rechtzeitige Erkennung und Reaktion verlassen, um den Handlungen von Angreifern entgegenzuwirken.

Weiterlesen

Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz

Viele moderne Arbeitsplätze verlassen sich heute stark auf mobile Geräte wie Smartphones und Tablets. Gleichzeitig werden sie meisten dieser Geräte aber nicht von der IT-Abteilung der Unternehmen verwaltet. Dies kann zu einer Reihe von Herausforderungen für die IT-Teams bei der Unterstützung von Remote- und Hybrid-Arbeitsmodellen führen. Hier ist vor allem mangelnde Compliance zu nennen und die Schwierigkeiten reichen bis zur Unfähigkeit, technische Probleme auf den betroffenen Geräten aus der Ferne zu beheben.

Weiterlesen

IT-Fachkräftemangel verschärft Ransomware-Risiko

Die Landschaft der Cyberbedrohungen entwickelt sich ständig weiter – und eine der größten aktuellen Bedrohungen ist zweifelsohne Ransomware. Für moderne, durchdigitalisierte Unternehmen, die im täglichen Geschäftsbetrieb auf Daten angewiesen sind, kann ein erfolgreicher Ransomware-Angriff katastrophale Folgen haben. Selbst bei einer Zahlung des Lösegelds, wovon Experten und Justizbehörden generell abraten, ist nicht garantiert, dass die Erpresser die Daten freigeben.

Weiterlesen

Angreifer nutzen hochkarätige Zero Days immer schneller aus

Was die Cybersicherheit angeht, besteht heute ein Risiko für Regierungsinstitutionen, Unternehmen und private Haushalte gleichermaßen. Digitale Systeme bestimmen den Alltag. Die Infrastruktur, die Wirtschaft und das Gesundheitswesen sind zunehmend davon abhängig. Umso wichtiger ist es, Strategien und Ressourcen aufeinander abzustimmen, um die Risiken und Bedrohungen bestmöglich einzudämmen. Es ist wichtig zu erkennen, dass die Cybersicherheit nicht mehr nur in der Verantwortung einiger weniger liegt. Sie erfordert die ständige Wachsamkeit und die Bemühungen aller, ob in der Behörde, im Unternehmen oder im Home-Office. Letztlich geht es darum, die Bereitschaft zu verbessern, einen Cyberangriff ohne größere Folgen zu überstehen.

Weiterlesen

Netzwerkdaten für Security richtig nutzen

Immer wieder hören wir bei Infoblox die Frage „Wie zahlt DDI – sprich DNS, DHCP- und IP-Adress-Management – als Bündel aus Netzwerkbasisdiensten überhaupt auf Security-Themen ein?“ Während sich viele Security-Verantwortliche häufig schnell erschließen können, warum das Domain-Name-System (DNS) für die Sicherheit des Netzwerks ein wichtiger Bestandteil ist, braucht die Verknüpfung von IP-Adress-Management (IPAM) und Security meist etwas mehr Erklärung. Dabei kann man nicht deutlich genug sagen: IPAM ist ein entscheidender Faktor für sichere Netzwerke und eine zentrale Komponente des Zero-Trust-Konzepts. Durch die Implementierung von IPAM können Unternehmen ihre Threat Intelligence verbessern und ihre Netzwerke besser vor Cyber-Angriffen schützen.

Weiterlesen

Selbstheilende Cybersicherheit auf dem Prüfstand

Die Verwaltung von Endgeräten ist nach wie vor ein wesentlicher Bestandteil der Strategie eines jeden IT-Teams. Da es durch die rasche Umstellung auf Fernarbeit immer mehr Endgeräte gibt, ist es jedoch schwieriger denn je, den Überblick zu behalten und diese zu schützen. Die Modernisierung des Endpunkt-Managements im Rahmen einer zeitgemäßen Cybersicherheit ist daher unausweichlich.

Weiterlesen

OT-Sicherheit – Mehr als nur ein Nebenschauplatz der IT-Sicherheit

OT (Operational Technology) steht für die Betriebstechnologie, die zum Einsatz kommt, um die physischen Komponenten eines industriellen Netzwerks zu überwachen und zu steuern. Industrielle Netzwerke sind dabei nicht nur für Produktionsprozesse – etwa in der Schwerindustrie – erforderlich, sondern auch zum Betrieb kritischer Infrastrukturen wie Kraftwerke, Stromleitungen oder Verkehrsnetze. IT und OT waren früher strikt getrennt, wachsen jedoch immer mehr zusammen, wodurch sich bei der OT-Sicherheit neue Anforderungen ergeben.

Weiterlesen