Geteiltes Netzwerk, doppelter Schutz: Durch Segmentierung zu mehr IT-Sicherheit

Eine gezielte Einteilung und spezifische Absicherung verschiedener Netzwerkbereiche trägt maßgeblich dazu bei, den Schaden im Falle eines Hackerangriffs in Grenzen zu halten. Auf Basis einer passenden Segmentierung können die IT-Sicherheitsverantwortlichen die jeweilige Schwachstelle schnell identifizieren und entsprechende Gegenmaßnahmen ergreifen.

Weiterlesen

Neue backdoorfreie Endpoint-Protection-Lösung „Made in Germany“

Ab der ersten Septemberwoche wird die neue modulare TUX-Endpoint-Protection-Lösung des deutschen Cyber-Security-Anbieters TUXGUARD verfügbar sein. Die Technologie setzt auf künstliche Intelligenz sowie Machine Learning und eignet sich für jede Unternehmensgröße. Auch das TUXGUARD Management Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren bestmöglich bei ihrer Arbeit zu unterstützen. Kunden, die bereits die TUX-Firewall im Einsatz haben, können jetzt alle Sicherheitskomponenten des Herstellers in einer zentralen Managementkonsole verwalten.

Weiterlesen

Radware schützt Cloud-Nutzer vor Krypto-Mining

Der Cloud Workload Protection-Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450 Prozent mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000 Prozent gewachsen ist.

Weiterlesen

Tufin Iris: Neue Cloud-Lösung identifiziert Sicherheitsrisiken in der Cloud für mehr Compliance

Tufin (NYSE: TUFN) stellt seine neue Cloud-Lösung Tufin Iris vor. Damit erhalten Cloud- und Sicherheitsteams mehr Transparenz und Kontrolle über die Sicherheitsrichtlinien Cloud-basierter Anwendungen. Tufin Iris kann in DevOps-Pipelines integriert werden, um Compliance und Agilität stets zu gewährleisten. Tufin Iris ist derzeit als Beta-Version verfügbar.

Weiterlesen

ExtraHop präsentiert Reveal(x) Cloud: Bedrohungserkennung, analyse und abwehr für Hybrid-Umgebungen

ExtraHop präsentierte vor kurzem ExtraHop Reveal(x) Cloud, eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in den Hybrid-Umgebungen von Unternehmen mit einer Cloud-first Strategie. Reveal(x) Cloud bietet Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur, sodass sie jede Transaktion analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können. Auf diese Weise lassen sich die hybriden Angriffsflächen und damit auch die Cloud-Investitionen moderner Unternehmen effektiv schützen.

Weiterlesen

Mobile Geräte im Betrieb: darauf müssen Unternehmen achten

Smartphone, Tablet, Laptop – die gängige Mitarbeiterausstattung moderner Arbeitsweise. Wie sichern Unternehmen ihre Daten und Netzwerke vor schadhaften Zugriffen am besten? Michael Veit, Sicherheitsexperte bei Sophos, gibt Antworten auf die wichtigsten Fragen.

Weiterlesen

Ping Identity bietet mehr Sicherheit für globale Unternehmen mit neuen intelligenten Funktionen bei der Multi-Faktor-Authentifizierung

Ping Identity hat weitere Updates für seine Multi-Faktor-Authentifizierungslösung (MFA) PingID bekanntgegeben, die neue Methoden zur Minderung von Risiken und zur Stärkung der Sicherheit für Unternehmen bereitstellen. Diese neuen Funktionen von PingID umfassen unter anderem Verfahren zur Beurteilung des Nutzer- und Geräterisikos vor der Gewährung einer Zugangsberechtigung sowie die Unterstützung für Fast Identity Online (FIDO) Standards. Diese bieten eine bessere Abwehr gegen erweiterte Phishing-Angriffe. Unternehmen, die diese Phishing-resistenten und benutzerfreundlichen Authentifizierungsmethoden anwenden – beispielsweise biometrische Authentifikatoren wie Gesichtserkennung und Fingerabdruckabgleich – können entsprechende Leitlinien erstellen, um die MFA nur dann einzufordern, wenn dies durch ein erhöhtes Risiko gerechtfertigt ist.

Weiterlesen

Durchbruch für die verschlüsselte E-Mail-Kommunikation: Cryptshare stellt einfache Alternative zu Public-Key-Infrastrukturen vor

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft getreten ist, bleibt der Schutz persönlicher Daten im Berufsalltag eine große Herausforderung. Wie Unternehmen, Einrichtungen und Behörden Informationen einfach und sicher austauschen können, zeigt der deutsche Software-Anbieter Cryptshare mit QUICK: Die Technologie beseitigt die seit langem bekannte Komplexität beim Passwort- oder Schlüssel-Austausch zur Verschlüsselung von Dateien und E-Mails – und vereinfacht und beschleunigt so die Kommunikationsvorgänge zwischen regelmäßig miteinander korrespondierenden Anwendern deutlich. Die zum Patent angemeldete Funktion ist ab sofort verfügbar, für Bestandskunden kostenlos als Teil der kommenden Cryptshare-Version.

Weiterlesen

Wenn Cyberkriminelle die Seiten wechseln: Der Einsatz von Ethical Hackers

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers. Zu ihren Aufgabengebieten gehören etwa Penetrationstests von Netzwerken, Rechnern, webbasierten Anwendungen und anderen Systemen, um potenzielle Bedrohungen aufzudecken. Oft handelt es sich bei diesen Mitarbeitern um Hacker, die ihre Fähigkeiten in der Vergangenheit für illegale Aktivitäten wie etwa Einbruch in Unternehmenssysteme und -netzwerke genutzt haben. Geläuterte Cyberkriminelle bieten damit einen umfangreichen Erfahrungsschatz sowie neue Denkansätze und können Lösungen vorschlagen, die nicht gleich auf der Hand liegen.

Weiterlesen