Sysbus Trend-Thema “Security”

Unser Trend-Thema für den März ist “IT-Security”. Dazu äußern sich WatchGuard, Colt und Matrix42.

Weiterlesen

Überprüfung der Berechtigungen von Nutzern, Diensten und Ressourcen

In IT-Umgebungen sollten Verantwortliche die Rechte von Nutzern, Diensten und Ressourcen regelmäßig überprüfen. Denn einmal verliehene Berechtigungen können mit der Zeit obsolet werden. Hinzu kommt, dass eine zu großzügige Rechteverteilung Sicherheitsrisiken birgt. In einer AWS-Cloud-Umgebung ist es relativ einfach, Rechte zu kontrollieren und auf diese Weise Schwachstellen zu identifizieren.

Weiterlesen

Sysbus Trend-Thema “Home Office”

Unser Trend-Thema für den Februar ist “Home Office”. Dazu äußern sich byon, WatchGuard, Matrix42, Airlock (eine Security-Innovation der Ergon Informatik AG) und Colt Technology Services.

Weiterlesen

Trend für 2021: Home-Office wird verstärktes Angriffsziel

“Mitarbeiter im Home-Office werden eines der stärksten Angriffsziele von Cyber-Attacken im Jahr 2021 sein”, meint Mohamed Ibbich, Lead Solutions Engineer bei BeyondTrust. “Neue Angriffsvektoren richten sich gezielt gegen Heimarbeiter und Remote-Access-Verbindungen. Cyberkriminelle werden verstärkt Social-Engineering-Angriffe starten und gängige Heimgeräte ausnutzen, um Personen und Unternehmen per Network Lateral Movement zu kompromittieren. Social-Engineering-Attacken setzen in erster Linie auf unterschiedliche Phishing-Methoden unter Einsatz von E-Mail-, Sprach-, Text- und Instant-Messaging-Nachrichten – oder sie nutzen die Kommunikationswege von Applikationen aus.”

Weiterlesen

Incident Response und Threat Hunting in der AWS Cloud

NETSCOUT bietet ab sofort den NETSCOUT Cyber Investigator (NCI) für AWS. Zur Zeit werden immer mehr Applikationen in die Cloud verlagert, was zu einer größeren Komplexität der Umgebungen führt. Um die Effizienz beim Verwalten dieser Umgebungen zu steigern, um Kosten zu sparen und um mit der gewachsenen Bedrohungsoberfläche zurecht zu kommen, setzt NCI Paketdaten ein und gewährleistet so die ganzheitliche Sichtbarkeit, die zur Problemfindung benötigt wird.

Weiterlesen

IT-Sicherheit optimiert für kleine und mittlere Unternehmen

Allzu oft verlassen Daten ein Unternehmen unerlaubt. Lösungen zur Data Loss Prevention (DLP) können hier Abhilfe schaffen, waren jedoch vor allem für kleinere und mittlere Unternehmen (KMU) bisher häufig überdimensioniert und damit zu teuer. Das neue Editionen-Modell von Safetica macht DLP nun für alle erschwinglich.

Weiterlesen

R81-Konsole mit automatischer Bedrohungsabwehr an Bord

Die Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den Überblick zu behalten, ist hinlänglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich – darunter die erst automatisierte Bedrohungsabwehr der Welt. Außerdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls übernommen und erfolgt auf sämtlichen Systemen und über alle Arten von IT-Umgebungen hinweg – egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.

Weiterlesen

Die Implementierung eines sicheren VPN-Zugangs

Im Zusammenhang mit der Corona-Pandemie ist es unumgänglich, dass viele Unternehmen auf Home-Offices setzen, wenn es darum geht, alles in Betrieb zu halten. Mit Home Offices geht aber zwangsweise auch ein Fernzugriff auf die Unternehmensressourcen einher. Es spielt nämlich keine Rolle, wo die Mitarbeiter sich aufhalten, sie müssen zum Erledigen ihrer Aufgaben stets dazu in der Lage sein, auf die für sie relevanten Unternehmensdaten zuzugreifen. Der beste Weg, ein solches Szenario zu realisieren, liegt in einem VPN. Dieses öffnet über das Internet einen verschlüsselten Tunnel zwischen dem Unternehmensnetz und dem jeweiligen Home Office und ermöglicht es so, die Daten zu übertragen, ohne dass Unbefugte Zugriff darauf erhalten.

Weiterlesen