Radware empfiehlt vier Strategien gegen staatliche Hacker

Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gefördertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019/2020 von Radware wurden im vergangenen Jahr bereits 27 Prozent aller Cyberattacken auf staatlich gesponserte Hackergruppen zurückgeführt. Naturgemäß haben staatlich geförderte Hacker erhebliche Ressourcen zur Verfügung, und die meisten Unternehmen verfügen nicht über das interne Fachwissen und auch nicht über die Budgets, um staatlich unterstützte Cyberattacken in Echtzeit zu bekämpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.

Weiterlesen

Wie Datenanalysen, Künstliche Intelligenz und Machine Learning den Geschäftsalltag verändern

Um im alltäglichen Wettbewerb bestehen zu können, müssen die drei Technologien „Datenanalysen“, „Künstliche Intelligenz“ (KI) und Machine Learning (ML) sinnvoll verwendet werden, damit sich die stetig wachsenden Datenmengen effektiv nutzen lassen. Zum einen erzeugen Unternehmen intern große Datenmengen – so zum Beispiel durch die fortschreitende Automatisierung und Digitalisierung von Produktionsprozessen in Zeiten von Industrie 4.0. Zum anderen können Unternehmen auf immer mehr, immer größere externe Datenbanken und Datenmengen im Internet zurückgreifen. Beispielsweise verzeichnet Google in einer Minute bis zu 3,8 Millionen Suchanfragen, gleichzeitig werden 188 Millionen Emails verschickt und 4,5 Millionen Youtube-Videos abgerufen.

Weiterlesen

pdfaPilot 9 im Zeichen von Automatisierung

callas software hat die Version 9 von pdfaPilot veröffentlicht. Im Mittelpunkt des Updates steht der vollständig überarbeitete und jetzt grafische Editor zum Erstellen und Modifizieren von Prozessplänen. Mit diesem können Anwender selbst komplexe Workflows einfach generieren und damit PDF-basierte Abläufe weiter automatisieren. Darüber hinaus hält pdfaPilot 9 einige neue Features bereit, die Anwendern mehr Flexibilität rund um die Verarbeitung von PDF-Dateien verleihen.

Weiterlesen

Fokus Smart Home-Technologien: Sicherheitsrisiko oder freundliche Helfer?

Das Thema Smart Home befindet sich derzeit in aller Munde. Was aber genau ist ein Smart Home? Eine über das Internet steuerbare Heizung? Ein intelligenter Lautsprecher? Programmierbare Rollläden? Eine Alarmanlage, die mit Türkontakten und Rauchmeldern zusammenarbeitet? Dieser Beitrag gibt einen Überblick über die verfügbaren Technologien und zeigt, worauf die Anwender beim Einrichten eines Smart Home achten müssen.

Weiterlesen

Dynatrace bietet ab sofort Autonomous Cloud Enablement Practice

Dynatrace bietet ab sofort Autonomous Cloud Enablement (ACE) Practice für einen schnelleren Übergang zum autonomen Cloud-Betrieb im Rahmen von DevOps. ACE stellt Kunden Best Practices, praktisches Experten-Wissen und Automatisierungsdienste bereit. Diese sind für eine erfolgreiche Einführung von autonomen NoOps-Cloud-Prozessen nötig. Die ersten Schwerpunkte liegen sowohl auf robusten CI/CD-Pipelines als auch auf autonomen, sich selbstheilenden Produktionsprozessen für Cloud-native Umgebungen.

Weiterlesen

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Die von FireMon veröffentlichte Studie mit dem Titel „2019 State of the Firewall“ zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen. Demgemäß stellen sie trotz dünner Personaldecke nur schleppend von manuellen auf automatisierte Prozesse um. Ergebnis sind die IT-Sicherheit gefährdende Fehlkonfigurationen, die Nacharbeit erfordern und damit zusätzlich Kosten verursachen. Eine steigende Netzwerkkomplexität bei gleichzeitig fehlender Sichtbarkeit des Sicherheitsstatus sind weitere Problemfelder, mit denen die im Rahmen der jährlichen Untersuchung Befragten derzeit kämpfen.

Weiterlesen

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich?

Wer sich mit dem Thema Endgeräteschutz beziehungsweise Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Weiterlesen

Microsofts „Deutsche Cloud“ – Sicherheit für Unternehmen made in Germany?

Nach dem ersten Versuch im Jahr 2016 startet Microsoft nun erneut die Entwicklung einer deutschen Cloud und bekennt sich dabei unter anderem zur Einhaltung der EU-Datenschutzverordnung (DSGVO). Dies ermöglicht Unternehmen zahlreiche Chancen. Im Rahmen der neuen Entwicklungen gibt McAfee Empfehlungen, wie Unternehmen heutzutage die Nutzung von Cloud-Diensten mit effizienter IT-Security verbinden können.

Weiterlesen

Warum Komplexität Sicherheit entgegensteht

Komplexität von IT-Systemen ist für moderne Unternehmen längst Alltag. Der rasche Anstieg in der Nutzung von öffentlichen, privaten und hybriden Cloud-Plattformen in Verbindung mit äußerst komplexen Netzwerken, die aus einer wachsenden Anzahl von Netzwerkgeräten bestehen, führt zu sich ständig weiterentwickelnden Netzwerkarchitekturen.

Weiterlesen