Insider-Bedrohungen erkennen: Panda Advanced Reporting Tool bietet detaillierte Sicherheitsinformationen mit nur einem Klick

Cyberangriffe drohen nicht nur von außen, sondern können auch aus den eigenen Reihen stammen. Die Gefahr von Datenleaks durch Insider verdeutlicht, dass der Schutz vor externen Angriffen und Malware durch eine traditionelle Antivirensoftware nicht ausreicht.

Weiterlesen

Radware schützt Cloud-Nutzer vor Krypto-Mining

Der Cloud Workload Protection-Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450 Prozent mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000 Prozent gewachsen ist.

Weiterlesen

Next-Generation Firewall: Funktionalität darf nicht auf Kosten der Performance gehen

Die klassische Paketfilter-Firewall ist zwar unerlässlich, reicht hinsichtlich ihrer Funktionalität aber längst nicht mehr aus. In der Realität benötigt jedes Netzwerk ein ganzes Arsenal an Sicherheitsfunktionen, um sich vor Advanced Persistent Threats, Malware, Botnets, Trojanern, Viren, Ransomware, Drive-by-Downloads, Phishing und Zero-Day-Attacken schützen zu können. Aus diesem Grund rüsten Hersteller entsprechende Plattformen mittlerweile mit unterschiedlichsten, zusätzlichen Sicherheitsdiensten zur Rundumverteidigung auf, die jeglichen Datenverkehr analysieren und umfangreichen Prüfungen unterziehen. Vor diesem Hintergrund spielen Kriterien wie Performance und Visualisierung der Datenflut eine entscheidende Rolle.

Weiterlesen

Effektiver Endgeräteschutz beginnt beim Entzug lokaler Administratorrechte

Unternehmen nutzen in aller Regel verschiedenste Sicherheitslösungen, um kritische Systeme, Applikationen und Daten zu schützen. Wie eine CyberArk-Untersuchung zeigt, fehlt dabei aber vielfach eine zentrale Maßnahme, um Cyber-Angriffe bereits im Anfangsstadium einzudämmen: der Entzug lokaler Administratorrechte auf dem Einfallstor Nummer eins, dem PC.

Weiterlesen

Altaro Office 365 Backup lässt sich jetzt auch von Unternehmen buchen

Altaro bietet Altaro Office 365 Backup nun auch Unternehmen, IT-Consultants und Resellern auf Abonnementbasis an. Mit der Lösung können sie MS Office 365-Postfächer automatisch auf Altaros MS Azure-Infrastruktur sichern und im Bedarfsfall wiederherstellen. Die Überwachung und Verwaltung der Backups lässt sich zentral über die Cloud Management Console (CMC) des Herstellers erledigen.

Weiterlesen

Next-Generation Firewall-Appliances im Fokus: Ein Grundstein der Netzwerksicherheit

In unserem aktuellen Themenfokus befassten wir uns bei Sysbus mit Next-Generation Firewall-Appliances. Diese stellen einen der wichtigsten Bausteine der IT-Security dar und verfügen über eine Vielzahl an Funktionen. Dieser Beitrag geht darauf ein, was man bei der Auswahl einer solchen Appliance beachten sollte.

Weiterlesen

Zero Trust: Systemarchitektur von EfficientIP integriert DNS in das IT-Sicherheitskonzept

Neue Herausforderungen für die IT-Security: Schutzvorkehrungen am Netzwerk-Perimeter allein reichen nicht mehr aus, um die Sicherheit angesichts komplexer Gefahren von innen und außen zu gewährleisten. Denn Bedrohungen innerhalb des geschützten Perimeters sind in der Lage, ihre Form zu verändern und gegen vertrauenswürdige, also ungeschützte Ressourcen vorzugehen. Hier empfiehlt EfficientIP ein Zero Trust-Konzept: Der Anspruch, alle Ressourcen zu überprüfen und zu sichern, bezieht ausdrücklich auch das DNS als kritische Netzwerkbasis ein und verknüpft die Zero Trust-Architektur mit der IP-Adressverwaltung.

Weiterlesen

Fortinet erweitert Security Fabric um Cyber-Security-Funktionen der dritten Generation

Fortinet kündigt die Verfügbarkeit der neuesten Version seines Flaggschiff-Betriebssystems FortiOS 6.2 an. Mit FortiOS 6.2 setzt das Unternehmen die Weiterentwicklung seiner Fortinet Security Fabric durch über 300 Innovationen fort. Damit können Unternehmen ein sicherheitsorientiertes Netzwerk etablieren, das für durch die digitale Transformation geschaffene Edge- und Multi-Cloud-Umgebungen erforderlich ist.

Weiterlesen

Trend Micro verbessert Sicherheit für die Google Cloud Platform, Kubernetes und Gmail in der G Suite

Trend Micro kündigt Erweiterungen seiner Sicherheitslösungen an. Deep Security schützt zukünftig auch virtuelle Maschinen in der Google Cloud-Platform sowie die Kubernetes-Plattform. Zudem bietet die Lösung jetzt auch eine Integration ihres Container Image Scanning in die Google Kubernetes Engine. Cloud App Security ermöglicht zukünftig auch Schutz für Gmail in der G Suite.

Weiterlesen

Behörde 4.0: Die Bedeutung von Cloudspeichern und der DSGVO

Im Zusammenhang mit der zunehmenden Digitalisierung analoger Daten sehen sich auch Organisationen aus dem öffentlichen Sektor mit neuen Herausforderungen konfrontiert – allerdings tun sich in diesem Zusammenhang auch neue Chancen auf. Durch den steigenden Einsatz der Zahl mobiler Geräte und der ständigen und unmittelbaren Verfügbarkeit von Daten, die als selbstverständlich wahrgenommen wird, verändert sich auch das User-Verhalten und somit die Erwartungen der Bürger und der Wirtschaft. Um dem gerecht zu werden, gilt es, auch im Behördenumfeld, auf die neuen Bedürfnisse und Erwartungen einzugehen. Gleichzeitig sehen sich Organisationen im öffentlichen Sektor einem zunehmenden Effizienzdruck ausgesetzt.

Weiterlesen