Sophos Mobile jetzt mit Intercept X Schutz

Mit dem neuen Intercept X for Mobile erweitert Sophos seine Security für Mobilgeräte um die Sophos Deep-Learning-Technologie, die nach Herstellerangaben bereits Endpoints und Server gegen unbekannte Attacken schützt. Zu den weiteren Sicherheitsfunktionen der neuen Schutzlösung gehören das Melden wichtiger Betriebssystem-Updates und die Erkennung bösartiger WiFi-Verbindungen. Darüber hinaus sind ein sicherer QR-Code-Scanner, einen Passwortsafe sowie ein Code-Generator für die Multi-Faktor-Authentifizierung (zum Beispiel Google 2-Step Verification) integriert. Bereits installierte Sophos Mobile Security Apps werden ab Ende Oktober automatisch auf die neue Version mit Intercept X aktualisiert.

Weiterlesen

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich?

Wer sich mit dem Thema Endgeräteschutz beziehungsweise Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Weiterlesen

Cyber-Sabotage durch Datenmanipulation: Wenn Kriminelle Daten nicht stehlen, sondern gezielt verändern

Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl. Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

Weiterlesen

Management-Lösungen im Fokus: Werkzeugkasten des Administrators

Management-Tools spielen in fast allen Unternehmens-IT-Umgebungen eine wichtige Rolle. Sei es zur Software-Verteilung, zum Patch Management oder auch für die Verwaltung von Endpoint-Security-Lösungen. Dieser Beitrag zeigt, was für Management-Werkzeuge es gibt und welchen Funktionsumfang sie mitbringen.

Weiterlesen

IGEL ermöglicht schnelles Wachstum von Linux OS-basierten Geräten

IGEL gibt die Veröffentlichung eines neuen IDC InfoBrief bekannt: „Leverage Linux to Transform Endpoints and Thrive in the Cloud and Edge Revolution“ (Endpoint-Transformation und erfolgreiche Cloud- und Edge-Revolution mit Linux). Laut IDC ist Linux das am schnellsten wachsende Betriebssystem (OS) für Endgeräte und wurde 2018 erstmals häufiger gekauft als Windows für Thin Clients. Damit erzielte es zwischen 2015 und 2018 ein jährliches Wachstum in Höhe von sechs Prozent, während Windows OS im selben Zeitraum einen jährlichen Rückgang von fünf Prozent zu verzeichnen hatte.

Weiterlesen

IT-Teams müssen umdenken

Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potentielles Schachstellen und Angriffspunkten. Darum geht es auch im nächsten Jahr wieder einmal darum, IT-Security-Strategien und – Verteidigungslinien zu überdenken und neu aufzusetzen. Im kürzlich veröffentlichten Sophos 2019 Threat Report war eines der großen Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich stalken, bevor sie wirklich zuschlagen. Das bedeutet, das Eindringlinge sich mittlerweile immer häufiger auf „Schleichfahrt“ durch die gekaperten Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn möglichst viele Steuerungselemente unter ihrer Kontrolle beziehungsweise eigene Schadprogramme heimlich installiert sind. Der Grund hierfür ist schnell gefunden: Die Endpoints in Unternehmen sind immer besser geschützt und die Cyberkriminellen fahnden nun nach dem nächsten schwächsten Glied in der Verteidigungskette. Entsprechend ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen „Protection & Detection“ hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstständig isoliert.

Weiterlesen

IGEL bietet volle Unterstützung für Amazon WorkSpaces

EL gibt die vollständige Unterstützung von Amazon WorkSpaces bekannt. Über das DaaS-Angebot (Desktop-as-a-Service) können Benutzer überall und jederzeit über das Gerät ihrer Wahl auf ihren digitalen Desktop zugreifen.

Weiterlesen

Sysbus Trend-Thema “Sicherheit”

Das April Trend-Thema lautet dieses Jahr “Sicherheit”. Zu Wort melden sich byon, Colt, Axians, PrimeKey, Matrix42, DeskCenter Solutions und Ergon Informatik.

Weiterlesen