Sicherheit

InfrastrukturNews

Dome-Kamera für das Gesundheitswesen

Mit der AXIS Q9307-LV bringt Axis Communications eine Dome-Kamera auf den Markt, die speziell für den Einsatz im Gesundheitswesen optimiert wurde. Die Sicherheitslösung bündelt in einem Gerät vier unterschiedliche, wichtige Sicherheitsfunktionen, nämlich eine Hinweis-LED-Anzeige, eine Audio- und Videoanalysetechnologie, eine Netzwerkvideokamera und einen Zweiwegelautsprecher, der über ein integriertes Mikrofon verfügt. Mit der audiovisuellen All-in-One-Lösung ist also eine Zweiwegekommunikation möglich.

Read More
ArtikelKünstliche Intelligenz

Enterprise Search setzt generativer KI sinnvolle Grenzen

Unternehmen und Behörden, die ChatGPT (Generative Pretrained Transformer) und Co. mit organisationseigenen Daten nutzen möchten, stehen vor einem Dilemma: Generative KI birgt trotz beeindruckender Vorteile einige Sicherheitsrisiken. In eine Enterprise-Search-Lösung integriert, erhalten die intelligenten Helfer jedoch sinnvolle Grenzen und spielen dennoch ihre Stärken voll aus.

Read More
ArtikelIoT

Sicher mit Zero Trust – IoT- und Unternehmensnetzwerke effektiv schützen

Die digitale Welt befindet sich in einem stetigen Wandel. Besonders deutlich wird das bei Cloud-Computing und dem Internet der Dinge (IoT) für Unternehmen und Organisationen: Für die Prozesse in modernen Netzwerken, vor allem in mobilen Netzwerken, entwickeln sich neue Sichtweisen. Denn die Chancen, Ansprüche und nicht zuletzt die Architektur der IT-Netzwerke wandeln sich immerzu. Eine Schätzung von Statista zeigt, dass bis 2030 weltweit über 29 Milliarden IoT-Geräte im Einsatz sein werden. Die Zahl der Remotezugänge steigt beständig durch mobile Arbeitsplätze und Homeoffice. Gleichzeitig nimmt auch die Zahl der Sicherheitslücken zu, die für Cyberkriminelle ein beliebtes Einfallstor sind. Mit der neuen Technik muss daher auch ein neues Bewusstsein für die Sicherheitsrisiken einhergehen.

Read More
ArtikelCloud

Vom Outsourcing zum Cloud Sourcing – Wie Unternehmen durch den Wechsel Vorteile sichern und ihre Transformation beschleunigen können

Die Liste der Gründe für Unternehmen in die Cloud zu wechseln ist lang: Kosteneffizienz, Flexibilität, Geschäftskontinuität, Sicherheit und Nachhaltigkeit zählen zu den meistgenannten Motiven. Dennoch zögern etliche Unternehmen ihre Workloads in die Cloud zu migrieren. Dabei ist ein Wechsel mit einer ganzheitlichen Strategie erfolgreich zu verwalten und erste Erfolge schnell realisiert.

Read More
ArtikelBackup

Hybrid Work und Multi-Cloud: Optimale Resilienz durch autonomes Datenmanagement

Der moderne Arbeitsalltag ist deutlich flexibler geworden, doch der Trend geht derzeit wieder weg vom reinen Home-Office und hin zum hybriden Arbeiten. Dadurch steigen die Anforderungen an die Agilität und Sicherheit der IT-Infrastruktur. Cloud-Dienste sind auf dem Vormarsch und bieten einen sicheren sowie ortsunabhängigen Zugriff auf Anwendungen von jedem internetfähigen Gerät aus. Dabei werden vor allem hybride Cloud-Umgebungen immer beliebter. Worauf sollten Unternehmen besonders achten, um die Sicherheit ihrer sensiblen Daten zu schützen?

Read More
AdvertorialsAuthentifizierung

Verhaltensbasierte Authentifizierung: Verbesserung von Sicherheit und CX ohne Kompromisse

Ob Filmempfehlungen von Netflix oder Trainingsvorschläge von Apple Fitness – Verbraucher erwarten überall extrem personalisierte digitale Dienste, auch von ihren Banken. Die hohen Anforderungen an den Schutz der Kundenfinanzen vor Betrug und Diebstahl haben jedoch dazu geführt, dass die meisten Banken nicht in der Lage sind, die Erwartungen der Verbraucher zu erfüllen.

Read More
ArtikelKünstliche Intelligenz

KI-gestützte Programmierung: Risiken, aber auch viel Potenzial

KI-Tools wie ChatGPT sorgen fast täglich für Schlagzeilen. Programme, die Sprachmodelle für große Textmengen (Large Language Models, kurz LLM) verwenden, gelten für viele als Allheilmittel für die Bewältigung praktischer Probleme in Wirtschaft und Gesellschaft. Andere machen sich Sorgen über die sicherheitsrelevanten Auswirkungen der sogenannten Generative AI.

Read More
ArtikelHome Office/Collaboration

Effizient und sicher: Wie Verschlüsselung digitale Kollaboration produktiver macht

Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein völlig selbstverständlicher Modus unserer täglichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns zügiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivität durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges Übel und setzten vielerorts fertige Softwarelösungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht genügen. Wir kennen längst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivität zum Opfer fallen. Unternehmer tragen ein hohes Maß an Verantwortung für den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitsplätze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr persönliches Überleben. Sie müssen dafür sorgen, dass beides Hand in Hand geht – Datensicherheit und Kollaboration.

Read More
ArtikelHome Office/Collaboration

CRMs in der Cloud: Warum eigentlich?

Es ist nicht mehr von der Hand zu weisen: Homeoffice hat sich über die letzten drei Jahre selbst bei den Skeptikern durchgesetzt. Zumindest dort, wo es theoretisch möglich ist. Dafür sprechen der Anspruch der Belegschaft auf flexible Arbeitsgestaltung und, nicht zuletzt, die belegten Produktivitätssteigerungen. Insbesondere Letzteres ist ein wichtiges Learning der letzten drei Jahre, welches die einst zweifelnden Entscheidungsträger pro flexibler Arbeitsortgestaltung gestimmt hat.

Read More
ArtikelCloud

Datenschutz in der Cloud spielend einfach

Software as a Service, Storage as a Service und viele andere as a Service-Modelle sind für Unternehmen eine prima Sache mit diversen Vorteilen. Junge, verteilte und agile Unternehmen etwa binden sich weniger interne IT und aufwendige Administration ans Bein und etablierte Unternehmen reduzieren den Aufwand im hauseigenen Rechenzentrum. IT, Computing und vor allem Anwendungen kommen quasi wie Strom aus der Steckdose. Möglich macht dies vornehmlich die Cloud. Die Parallele hat allerdings einen kleinen Hacken: Während Strom in den meisten Fällen ausschließlich aus der Steckdose entnommen wird, ist es bei der Cloud häufig eine bi-direktionale Beziehung. Man erhält den gebuchten Dienst – ganz ähnlich wie beim Strom – allerdings gibt man gleichzeitig etwas in die Cloud, nämlich wertvolle und sensitive Daten. Und nachdem beispielsweise das EU Cyber-Resilienz-Gesetz und die verschärfte Geschäftsführerhaftung in Kraft getreten sind, ist es für Unternehmen an der Zeit, eine vielleicht zu laxe Handhabung von Daten in der Cloud neu zu überdenken – beispielsweise mit einer datenzentrischen Verschlüsselung.

Read More
ArtikelCloud

Cloud-Risiken werden immer noch unterschätzt

Der kürzlich erfolgte Angriff auf ein großes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht geschützt sind, Konten mit schwachen Passwörtern und Passwörter, die im Klartext gespeichert sind. Bei diesem jüngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies ermöglichte ihnen Zugriff auf weitere Daten in einer noch größeren Infrastruktur.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Unternehmen sind nach dem Lockdown flexibler aufgestellt als zuvor, es gibt jedoch noch viel zu tun

Es wird oft behauptet, dass die Pandemie eine Art Fast Forward für die Arbeitsweise von Unternehmen war. So zeigt die Unit4-Umfrage zum Business Future Index 2022, an der weltweit 3.450 Unternehmen teilgenommen haben, dass die digitale Transformation, flexibles Arbeiten und Produktivität bei fast der Hälfte der befragten Unternehmen einen großen Sprung nach vorne gemacht haben. 74 Prozent der Befragten gaben an, dass sich das Wohlbefinden der Mitarbeiter verbessert habe, 73 Prozent sprachen von einer engeren Zusammenarbeit in ihren jeweiligen Teams und 72 Prozent sahen ein rundum verbessertes Benutzererlebnis.

Read More
ArtikelCompliance

Vom Netzwerkrand in den Fokus: Wireless-Edge-Router machen Homeoffice leistungsfähig, sicher und compliancegerecht

Im heimischen Online-Büro lauern Risiken: Lästig ist es, wenn der Datendurchsatz nicht reicht, weil im Heimnetzwerk die Arbeits- mit den Privatgeräten in Konkurrenz treten. Aufwendig ist das Administrieren nach Firmenstandards und gefährlich wird es, wenn die Sicherheit nicht garantiert werden kann. Wireless-Edge-Router mit klaren Kernkompetenzen, verbunden über 4G LTE oder 5G, umgehen nicht nur den bekannten Ressourcen- und Bandbreitenmangel, sie bieten durch ein isoliertes WLAN-Netzwerk auch mehr Sicherheit und leichtere Systembetreuung. Unternehmensweite Standards sind damit einfach zu erfüllen. Compliance-Richtlinien, Administration und Sicherheit werden auf Home-Office, Pop-up-Standorte oder mobile Büros einfach übertragen.

Read More
ArtikelCloud

Herausforderung Cloud: Verwaltung und Schutz von Unternehmensdaten

Immer mehr Firmen verlagern ihre Daten in die Cloud – selbst traditionell eher konservative Unternehmen wie Finanzinstitute. Die Vorteile der Clouddienste sind zu groß, um sie zu ignorieren. Und für die meisten modernen Workloads ist die Datenmigration vergleichsweise einfach. Die Public-Cloud-Dienste basieren jedoch auf wirtschaftlichen und technologischen Paradigmen, die sich mitunter stark von denen privater Installationen unterscheiden können. Bei älteren Anwendungen können sich Probleme einstellen.

Read More
ArtikelEntwicklung

Gegen die „Release-Angst“ – Wie Release Orchestration die Software-Entwicklung optimiert

Automatisierung ist wohl einer der wichtigsten Trends in der Softwareentwicklung. Die schnellen Erfolge, die Unternehmen durch die Automatisierung von Aufgaben wie Infrastrukturbereitstellung, Softwaretests und Builds erzielen, können durchaus beeindruckend sein. Allerdings geht damit die Gefahr einher, dass die Organisationen dank der kurzfristigen Verbesserungen in der Software-Entwicklung vergessen, dass die unterschiedlichen Stränge der Softwareentwicklung eine übergeordnete Orchestrierung benötigen.

Read More
ArtikelBackup

Backup as a Service für Cloud-Daten: Eine hervorragende Kombination

Im Zuge der Pandemie waren viele Unternehmen dazu gezwungen, ihre Mitarbeitenden ins Homeoffice zu schicken. Viele der Arbeitnehmer und Organisationen haben dabei die Vorzüge dieser Arbeitsweise erkannt und möchten darauf auch nicht mehr verzichten. Wie eine Umfrage des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation, die gemeinsam mit der Deutschen Gesellschaft für Personalführung durchgeführt wurde zeigt, existieren nun bei 60 Prozent der Unternehmen in Deutschland Formen des hybriden Arbeitens. Und weitere 20 Prozent planen dies in den nächsten drei Jahren zu ermöglichen. Dementsprechend geht auch IDC davon aus, dass bis 2023 fast zwei Drittel (60 Prozent) aller Daten von Unternehmen durch Mitarbeiter im Homeoffice erzeugt werden.

Read More
AdvertorialsTrend-Thema

Trend-Thema “Security”

“Cyberattacken sind eine große Bedrohung für Unternehmen”, meint Süleyman Karaman, Geschäftsleiter Geschäftskunden bei Deutsche Glasfaser. “Jedoch kann bereits mit geringen Investitionskosten der Schutz deutlich verbessert werden. Sehr unkompliziert geht das mit dem Sicherheitspaket für Businesskunden von Deutsche Glasfaser: die neue Produktlösung macht die Arbeit für Unternehmen sicherer, wirkt dem Risiko von Angriffen entgegen und ist für Mitarbeitende aller Erfahrungslevels geeignet.”

Read More
ManagementTests

PRTG Hosted Monitor im Test – Cloud-basiertes Monitoring

Der “PRTG Hosted Monitor” von Paessler ist eine Monitoring-Lösung auf Cloud-Basis. Administratoren können das Produkt verwenden, um ihre Netzwerke und die Komponenten, die darin enthalten sind, im Auge zu behalten. Der PRTG Hosted Monitor arbeitet in etwa so, wie die “klassische” PRTG-Software für den Einsatz On-Premises, hat dieser gegenüber aber den Vorteil, dass er Out-of-the-Box von überall genutzt werden kann. Damit eignet sich die Lösung sowohl für Unternehmen, für die der Betrieb eines eigenen PRTG-Servers mit zu viel Aufwand verbunden wäre, als auch für verteilte Umgebungen.

Read More
ComplianceNews

Schutz vor defekten Akkus in Mobilgeräten

Viele Anwenderinnen und Anwender finden die Möglichkeit beunruhigend, dass die Akkus in ihren Mobilgeräten, wie beispielsweise Smartphones, Tablets oder auch Notebooks, explodieren könnten. Das gilt sowohl beim Einsatz der Geräte im Home Office, als auch im Büro. Wenn die Mitarbeiterinnen und Mitarbeiter ihre aber Geräte zu Hause nutzen und selber transportieren, stellt sich für Unternehmen die Frage nach Haftung und Versicherung besonders stark. Hier kommt die “AfB Akku-Box” ins Spiel.

Read More
ArtikelHome Office/Collaboration

Herausforderungen mit Unified-Communication & Collaboration-Tools

Nahezu jede Organisation hat zu Beginn der Pandemie rasch Unified-Communications und Collaboration- (UC&C) Tools eingeführt. Trotz des Auslaufens der Homeoffice-Pflicht sind diese Instrumente nach wie von zentraler Bedeutung für die Unterstützung der heutigen, zunehmend hybriden Arbeitsformen. Die Folgen der massiven Einführung und Nutzung von UC&C-Plattformen sind jedoch noch nicht vollständig bekannt. Laut einer aktuellen NETSCOUT-Studie gaben mehr als ein Drittel der IT-Entscheidungsträger in Unternehmen mit einem Umsatz von mehr als 950 Millionen Euro an, dass zwischen 50 und 75 Prozent aller Helpdesk-Anfragen mit einem UC&C-Problem zusammenhängen.

Read More
NewsStorage

Größere Datensicherheit und bessere Skalierbarkeit mit erweiterter OneXafe-Serie

Die OneXafe-Appliances stellen unveränderliche Datenspeicher bereit. Arcserve hat nun sein Produktportfolio an OneXafe-Lösungen um die Serie “OneXafe 4500” erweitert. Die neuen Geräte bieten Speicherkapazitäten bis hin zu 216 TByte an und eignen sich für den Einsatz bei Unternehmen beliebiger Größe. Der von den Appliances bereitgestellte native und unveränderliche Speicher lässt sich nutzen, um unstrukturierte Daten und Backups abzulegen und vor Ransomware zu schützen.

Read More
ArtikelCloud

Klare Sicht mit Cloud-Surveillance

Die Corona-Pandemie hat in vielen Bereichen die digitale Transformation beschleunigt, auch bei gehosteten physischen Sicherheitslösungen. Ein zentraler Aspekt dabei ist, dass mit Hilfe der Cloud aus den Daten vieler verknüpfter IoT-Geräte und Sensoren Informationen gewonnen werden, um Sicherheitslösungen genauer und zuverlässiger zu machen. Deren Verarbeitung durch die Analyse-Engine einer Business-Intelligence-Lösung kann zusätzliche Erkenntnisse ergeben, weil aus den gesammelten Daten leistungsstarke Analysen erstellt werden können.

Read More
ArtikelCloud

Wie Unternehmen mit umfassenden Plattformen auch in der Cloud für Sicherheit sorgen

Die Großwetterlage der Cloud-Workload-Sicherheit bietet ein geteiltes Bild: Immer mehr Daten, Applikationen und Prozesse wandern in die privaten und öffentlichen Clouds. Während die Bedenken gegenüber der Wolke schwinden, steigt der Druck auf die Verantwortlichen in Unternehmen, die IT flexibel und kostengünstig zu gestalten. Doch herkömmliche IT-Sicherheitstechnologien sehen nicht alles, was in der Cloud geschieht, und können die dortigen Workloads nicht absichern. Der Silberstreif am Horizont erscheint in Form von umfassenden Plattformen: Sie sorgen für klare Sichtverhältnisse und können Daten, Infrastrukturen sowie Prozesse absichern.

Read More
ArtikelCloud

Hürden bei der Cloud-Migration

IT-Anwendungen in die Cloud zu verlagern, ist längst keine Zukunftsmusik mehr, sondern branchenübergreifend die Realität in immer mehr Unternehmen. So sehr der Sprung in die Cloud auch den neuen Standard für leistungsfähige digitale Infrastrukturen abzubilden vermag – bei der praktischen Umsetzung der Migration tauchen dennoch vielerorts immer wieder Hürden auf. Ein Überblick zeigt, wie sich die größten davon vermeiden lassen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie Mensch und Technik eine Allianz bilden

Zunächst benutzten Menschen einfache Werkzeuge wie einen Hammer, dann bedienten sie Technik und Maschinen und heute interagieren wir mit intelligenten Systemen. Historisch betrachtet, scheint die Interaktion von Menschen mit Technik nur die nächste Evaluationsstufe zu sein. Doch wie geht es weiter? Die Digitalisierung von Geschäfts- und Serviceprozessen steigert zunehmend deren Komplexität. Dazu kommen erhöhte Anforderungen an die IT-Sicherheit. Das legt den Schluss nahe, dass wirklich nur intelligente Systeme, wie etwa Machine Learning oder Chatbots, die Zukunft der digitalen Transformation abbilden können. Doch der Faktor Mensch lässt sich in keinem Zukunftsszenario ausklammern. Im Gegenteil: Nur in einer Allianz von Mensch und Technik können Unternehmensziele wie Wachstum und Mitarbeiterzufriedenheit erreicht werden.

Read More
ArtikelCloud

Digitale Sicherheit 2022: Zuverlässige Schutzmaßnahmen der IT-Infrastruktur in der Cloud

Die Industrie 4.0 bietet zwar zahlreiche Vorteile wie Predictive Maintenance und Smart Monitoring, ist aber auch eine beliebte Angriffsfläche für Online-Attacken. Ransomware, Malware und Cryptojacking sind in der vernetzten Business-Welt an der Tagesordnung. Und die Zahl der digitalen Angriffe steigt weiter – ein Ende dieses Trends ist nicht in Sicht. Cyber-Kriminelle haben besonders die Cloud als Schwachstelle erkannt. Umso wichtiger ist es, eine effiziente und zuverlässige Sicherheitsstrategie für das Management von sensiblen und geschäftskritischen Daten in der Cloud zu finden.

Read More
ArtikelHome Office/Collaboration

Sichere Zusammenarbeit im Home Office

Vor rund zwei Jahren hat die Pandemie viele Unternehmen dazu gezwungen, ihre Mitarbeiter quasi von heute auf morgen ins Home Office umzuziehen. Möglich war das, weil viele Unternehmen und Organisationen bereits über eine entsprechende Infrastruktur verfügen. Sie hatten die Vorteile der Digitalisierung erkannt und Prozesse sowie die Unternehmens-interne Infrastruktur auf das sich immer weiter verbreitende verteilte Arbeiten ausgerichtet.

Read More
ArtikelHome Office/Collaboration

Homeoffice: Mit zunehmender Cloud-Nutzung steigt das Sicherheitsrisiko

Die Verlagerung ganzer Belegschaften ins Homeoffice und die verstärkte Nutzung von Cloud-Lösungen hat Unternehmen anfälliger für Sicherheitsvorfälle gemacht. Dabei nimmt nicht nur die Zahl der Angriffe von außen zu. Es sind vor allem die eigenen Mitarbeiter, die durch versehentliches Löschen von Daten, falsches Speichern und das Vertuschen von Fehlern für Datenverluste sorgen.

Read More
CloudNews

Zentrales Berechtigungs-Management für Multi-Cloud-Installationen

Der Cloud Privilege Broker von BeyondTrust ist eine Lösung für Unternehmen, die Privilegien und Berechtigungen in Multi-Cloud-Umgebungen verwalten und visualisieren kann. Dabei besteht die Möglichkeit, die Cloud-Zugriffsrisiken über ein Management-Werkzeug darzustellen und dann jeweils nach Risiken einzuordnen. Das ist zur Zeit sehr wichtig, da die Pandemie die Unternehmen dazu zwingt, ihre aktuellen Cloud-Projekte sehr schnell umzusetzen. Auch die derzeit stattfindende digitale Transformation trägt zur wachsenden Bedeutung eines Multi-Cloud-fähigen Berechtigungsmanagements bei.

Read More
AdvertorialsTrend-Thema

Sysbus Trends 2022

“Schon im Jahr 2021 haben wir gesehen, dass Lieferketten immer häufiger von Cyberkriminellen angegriffen werden, die auf diese Art und Weise versuchen, bei Unternehmen einzudringen”, erklärt Hauke Gierow, IT-Sicherheitsexperte bei G DATA CyberDefense. “Das wird dieses Jahr verstärkt so weitergehen. Im Mittelpunkt werden dabei vor allem kleinere und mittelständische Betriebe stehen, da es in solchen Einrichtungen oft der Fall ist, dass das Thema der IT-Sicherheit nicht die Priorität genießt, die erforderlich wäre. Demzufolge sind sie oftmals das schwächste Glied der Kette und bieten den Cyberkriminellen einen Ansatzpunkt, um größere Unternehmen erfolgreich zu attackieren.”

Read More
ArtikelManagement

Nur nicht die Kontrolle verlieren: Warum XDR die nötigen Einblicke für bestmögliche Sicherheit im Netzwerk liefert

Im Idealfall wächst das eigene Unternehmen. Und mit ihm die IT und digitale Prozesse. Was meistens nicht im gleichen Maß mitwächst: Die Cybersecurity! Das bringt die vorhandenen Security-Mitarbeiter schnell an ihre Grenzen. Eine Möglichkeit dieses Problem anzugehen ist Automatisierung und die Nutzung intelligenter Werkzeuge. Aber auch diese konnten in der Vergangenheit nicht alle Herausforderungen lösen und all ihre Versprechen halten. Extended Detection and Repsonse (XDR) ist jetzt gekommen, um die ungehaltenen Versprechen der anderen Tools einzuhalten.

Read More
CloudNews

BeyondTrust Remote Support jetzt mit Microsoft Teams-Integration für automatische Passwort-Erfassung und -Rotation in Azure Active Directory

BeyondTrust hat BeyondTrust Remote Support 21.3 veröffentlicht. Dank neuer Microsoft Teams-Integration können Teams-Nutzer jetzt direkt mit einem Supportmitarbeiter chatten, der BeyondTrust Remote Support einsetzt. Im Bedarfsfall kann zusätzlich auf eine vollständig sicherheitsgeprüfte Fernwartungssitzung mit Bildschirmfreigabe gewechselt werden, ohne Microsoft Teams verlassen zu müssen. Neue Erweiterungen ermöglichen zudem eine direkte Integration in Azure-Domänendienste zur automatischen Erfassung und Rotation von Anmeldedaten, die der Enterprise-Identitätsdienst Azure Active Directory (AD) in der Cloud speichert.

Read More
ArtikelSecurity

So bauen Sie trotz Fachkräftemangel ihr Security-Dreamteam auf

Es scheint fast so, als sei derzeit die größte Herausforderung für die Cybersecurity die Besetzung offener Stellen in Sicherheitsteams – trotz steigender Angriffe und immer professionelleren Angreifern. Laut einer Untersuchung von ISC2 beträgt der weltweite Fachkräftemangel derzeit mehr als 3 Millionen Spezialisten. Da die Nachfrage das Angebot bei weitem übersteigt, können die besten aufstrebenden und erfahrenen Sicherheitsexperten sehr wählerisch sein und den Arbeitgeber suchen, der ihnen ideale Bedingungen bietet. Was bedeutet dies für Personalabteilungen und Sicherheitsverantwortliche? Wo sollen sie anfangen, um ein schlagkräftiges Team mit den nötigen Fähigkeiten, der Erfahrung und dem Fachwissen auf- bzw. auszubauen? Die folgenden fünf Punkte helfen Ihnen bei der Zusammenstellung eines Sicherheitsteams.

Read More
Digitalisierung/Digitale TransformationNews

Tableau verbessert die Datenanalyse mit neuen Innovationen

Die Analyse- und Datenplattform von Tableau wird um neue Funktionen erweitert. Diese sollen in Kombination mit Unternehmensabonnements den Kunden dabei helfen, sämtliche Mitarbeiter in ihrer Organisation mit geprüften und vertrauenswürdigen Daten auszustatten und so die digitale Transformation voranzubringen. In diesem Zusammenhang ist eine Prognose von Gartner von Interesse. Diese besagt, dass es bis 2025 80 Prozent der Unternehmen nicht gelingen wird, ihr digitales Business erfolgreich zu skalieren. Der Grund: Sie haben keinen modernen Ansatz für die Governance von Analytik und Daten.

Read More
ArtikelVirtualisierung

Cybersecurity: Virtuelle Maschinen und Container einheitlich sichern

Längst sind die meisten Applikationen virtualisiert und Firmen nutzen inzwischen Container wie Kubernetes, um ihre Anwendungen schneller und effizienter in die Cloud auszurollen. Aber wie bei jeder neuen Plattform, so sind längst erste Malware- und Ransomware-Varianten in der Wildnis aufgetaucht, die diese Plattformen und ihre Daten kompromittieren wollen. Wer alle seine alten und die neuen Workloads mit dem gleichen Tool zentral per Backup sichern kann, wird die Folgen eines erfolgreichen Cyber-Angriffs deutlich besser in den Griff kriegen.

Read More
ArtikelRemote Access

Cybersicherheit: Fernzugriffe im Fokus

Anfang Juni meldete Volkswagen in Nordamerika, dass die Daten von mehr als 3,3 Millionen Kunden durch eine Panne bei einem Geschäftspartner in unbefugte Hände gelangen konnten.  Neben Fahrzeug- und Führerscheinnummern waren auch hochsensible Angaben wie US-Sozialversicherungs- und Kontonummern von dem riesigen Datenleck betroffen. Der Datenabfluss zeigt exemplarisch, wie fatal sich IT-Sicherheitsmängel bei Drittanbietern selbst für etablierte Weltkonzerne auswirken können.

Read More
ArtikelAuthentifizierung

Sicherheit im Homeoffice und die Unterstützung eines hybriden Arbeitsmodells

Viele Mitarbeiter haben im letzten Jahr das Arbeiten von zuhause schätzen gelernt. Und die Führungskräfte haben verstanden, dass ihre Mitarbeiter im Homeoffice genauso produktiv – wenn nicht gar noch produktiver sind als im traditionellen Büro. Viele Unternehmen stellen daher auf eine hybride Arbeitsweise um, also auf einen Mix aus Homeoffice und Büro. Ein Aspekt, der IT-Experten mit Blick auf eine solche Zukunft Kopfzerbrechen bereitet, ist allerdings das Thema Sicherheit.

Read More
ArtikelAuthentifizierung

Megatrend RPA zwingt Unternehmen, sichere Identitäten neu zu definieren

Die Robotic Process Automation (RPA, deutsch: robotergesteuerte Prozessautomatisierung) ist einer der wachsenden Megatrends. Gartner prognostiziert, dass bis 2022 bereits 90 Prozent der Unternehmen weltweit RPA eingeführt haben werden. Allein in den letzten beiden Jahren wurden dafür Investitionen in Höhe von über 1,8 Milliarden US-Dollar getätigt. Obwohl RPA für alle Branchen erhebliche Auswirkungen hat, ist vielen gar nicht bewusst, wie weit verbreitet die Technologie inzwischen ist, und dass sie bereits regelmäßig mit ihr interagieren.

Read More
ArtikelAuthentifizierung

Von Konten zu Identitäten: Cybersicherheit für die Praxis

Um es mit den berühmten Worten von David Byrne zu sagen: „Wenn es um Sicherheit geht, ist keine Zeit fürs ‘Tanzen oder Turteln’.” Technologien entwickeln sich ständig weiter. Das macht es nicht unbedingt einfacher, beim Schutz von vertraulichen und sensiblen Daten auf dem Laufenden zu bleiben. Standard in Sachen Zugriffs-Sicherheit ist der kontobasierte Ansatz. In der Praxis hat er allerdings seine Tücken, weil zunehmend mehr IT-Ressourcen streng personenbezogen zugewiesen werden und trotzdem in die Identitäts- und Kontoverwaltung eingebunden sein müssen.

Read More
Home Office/CollaborationNews

Überall Arbeiten mit “VMware Anywhere Workspace”

In den letzten Monaten änderte sich die Art des Arbeitens für viele von uns stark und dieser Wandel ist noch keineswegs abgeschlossen. Um die Erfahrung des Arbeitens für Mitarbeiter und Unternehmen zu verbessern und die Arbeit sicher und ortsunabhängig zu gestalten, bietet VMware jetzt den “VMware Anywhere Workspace”. Die Lösung verringert Reibungseffekte zwischen den Anwendern und den IT-Systemen, was das Sicherheitsniveau und die Team-Motivation verbessern soll. Und das bei geringerem Betriebsaufwand und weniger Kosten.

Read More
CloudNews

Body-Kamera von Eagle Eye Networks

Bei der Eagle Eye Body Camera handelt es sich, wie der Name schon vermuten lässt, um eine Körperkamera. Sie lässt sich nach Angaben des Herstellers einfach bedienen und bringt umfassende Sicherheitsfunktionen mit. So kann sie beispielsweise beim Auftreten von Gefahren Alarme an eine Sicherungszentrale schicken und so dafür sorgen, dass dem betroffenen Mitarbeiter schnellstmöglich geholfen wird. Die Kamera ist an das Cloud-basierte Videomanagement-System des Herstellers angebunden, das wir hier bereits getestet haben. Die Kamera wird ab dem dritten Quartal dieses Jahres erhältlich sein.

Read More
ArtikelDigitalisierung/Digitale Transformation

Die drei Transformationssäulen von Zero Trust

Die Arbeitswelt befindet sich im Umbruch und die Pandemie hat ihren Teil dazu beigetragen, Transformationsprojekte in den Fokus zu rücken. Mitarbeiter verrichten ihre Arbeit in zunehmendem Maße über das Internet und kehren dem Unternehmensnetzwerk den Rücken. Denn ihre Anwendungen werden längst in Multicloud-Umgebungen vorgehalten. Sie nutzen Kollaborationstools, die Cloud-nativ sind und greifen von überall aus auf Anwendungen und Daten zu. Die Anwesenheit im Büro wird obsolet, so dass hybride Arbeitsplatzmodelle auf der Tagesordnung stehen.

Read More
NewsSecurity

Channel-Partner-Programm von Bitdefender erweitert

Das Channel-Partner-Programm “Partner Advantage Network” von Bitdefender wurde ausgebaut. Das Ziel der Aktion war es, die Umsatzmöglichkeiten zu steigern. Außerdem soll die Partnerschaft mit Bitdefender besonders einfach werden. Bitdefender-Partner können ab sofort die Dienstleistungen und Produkte des Unternehmens bestmöglich anbieten und so Bedrohungen für die Cyber-Sicherheit ihrer Kunden herausfinden und abwehren.

Read More
CloudTipps

Überprüfung der Berechtigungen von Nutzern, Diensten und Ressourcen

In IT-Umgebungen sollten Verantwortliche die Rechte von Nutzern, Diensten und Ressourcen regelmäßig überprüfen. Denn einmal verliehene Berechtigungen können mit der Zeit obsolet werden. Hinzu kommt, dass eine zu großzügige Rechteverteilung Sicherheitsrisiken birgt. In einer AWS-Cloud-Umgebung ist es relativ einfach, Rechte zu kontrollieren und auf diese Weise Schwachstellen zu identifizieren.

Read More
AdvertorialsTrend-Thema

Trend für 2021: Home-Office wird verstärktes Angriffsziel

“Mitarbeiter im Home-Office werden eines der stärksten Angriffsziele von Cyber-Attacken im Jahr 2021 sein”, meint Mohamed Ibbich, Lead Solutions Engineer bei BeyondTrust. “Neue Angriffsvektoren richten sich gezielt gegen Heimarbeiter und Remote-Access-Verbindungen. Cyberkriminelle werden verstärkt Social-Engineering-Angriffe starten und gängige Heimgeräte ausnutzen, um Personen und Unternehmen per Network Lateral Movement zu kompromittieren. Social-Engineering-Attacken setzen in erster Linie auf unterschiedliche Phishing-Methoden unter Einsatz von E-Mail-, Sprach-, Text- und Instant-Messaging-Nachrichten – oder sie nutzen die Kommunikationswege von Applikationen aus.”

Read More
CloudNews

Incident Response und Threat Hunting in der AWS Cloud

NETSCOUT bietet ab sofort den NETSCOUT Cyber Investigator (NCI) für AWS. Zur Zeit werden immer mehr Applikationen in die Cloud verlagert, was zu einer größeren Komplexität der Umgebungen führt. Um die Effizienz beim Verwalten dieser Umgebungen zu steigern, um Kosten zu sparen und um mit der gewachsenen Bedrohungsoberfläche zurecht zu kommen, setzt NCI Paketdaten ein und gewährleistet so die ganzheitliche Sichtbarkeit, die zur Problemfindung benötigt wird.

Read More
NewsSecurity

R81-Konsole mit automatischer Bedrohungsabwehr an Bord

Die Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den Überblick zu behalten, ist hinlänglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich – darunter die erst automatisierte Bedrohungsabwehr der Welt. Außerdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls übernommen und erfolgt auf sämtlichen Systemen und über alle Arten von IT-Umgebungen hinweg – egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.

Read More
Glosse

Die Implementierung eines sicheren VPN-Zugangs

Im Zusammenhang mit der Corona-Pandemie ist es unumgänglich, dass viele Unternehmen auf Home-Offices setzen, wenn es darum geht, alles in Betrieb zu halten. Mit Home Offices geht aber zwangsweise auch ein Fernzugriff auf die Unternehmensressourcen einher. Es spielt nämlich keine Rolle, wo die Mitarbeiter sich aufhalten, sie müssen zum Erledigen ihrer Aufgaben stets dazu in der Lage sein, auf die für sie relevanten Unternehmensdaten zuzugreifen. Der beste Weg, ein solches Szenario zu realisieren, liegt in einem VPN. Dieses öffnet über das Internet einen verschlüsselten Tunnel zwischen dem Unternehmensnetz und dem jeweiligen Home Office und ermöglicht es so, die Daten zu übertragen, ohne dass Unbefugte Zugriff darauf erhalten.

Read More
News

Zugriff auf verschlüsselte virtuelle Maschinen mit Elcomsoft

Die neue Version 4.30 von Elcomsoft Distributed Password Recovery unterstützt jetzt den Zugriff auf zusätzliche virtuelle Maschinen. Auf diese Weise erhalten Forensiker die Möglichkeit, auf Daten zuzugreifen, die sich in virtuellen Maschinen in Parallels-, VirtualBox- und VMware-Umgebungen befinden. Außerdem hat der Hersteller der Benutzeroberfläche der Software einen neuen Regeleditor verpasst. Dieser lässt sich nutzen, um direkt in der Benutzeroberfläche Regeln für Hybridangriffe zu bearbeiten.

Read More
NewsSecurity

Größere Diversität soll die Qualifikationslücke verringern und Unternehmen weniger erpressbar machen

Im Topmanagement sind sieben von zehn (71 Prozent) der IT-Sicherheitsspezialisten überzeugt, dass ihre Organisationen durch Cyberkriegsaktivitäten gefährdet werden. Knapp die Hälfte (49 Prozent) denkt, dass ihr Unternehmen durch einen Ransomware-Angriff ausgelöscht werden könnte. Sechs von zehn (59 Prozent) sind davon überzeugt, dass ihre Firma Erpresser für einen Entschlüsselungs-Key oder Ähnliches bezahlen würde. Als Schutzmaßnahme würden sich drei Viertel (76 Prozent) eine größere Diversität unter den IT-Sicherheitsspezialisten wünschen. Das sind die wichtigsten Erkenntnisse, die sich aus einer gestern veröffentlichten Bitdefender-Studie ergeben, die weltweit durchgeführt wurde.

Read More
GlosseStorage

Storage-Strategien gegen Ransomware

Ransomware gehört heute immer noch zu den größten Bedrohungen für Unternehmen. In der heutigen Zeit sind die meisten Organisationen sehr stark auf Daten angewiesen, und für diese kann ein Ransomware-Angriff katastrophale Folgen mit sich bringen. McAfee berichtete schon im letzten März, dass sich die Zahl der Ransomware-Angriffe mehr als verdoppelt hätte und zwar in einem Zeitraum von einem Jahr. Einen ähnlichen Trend können wir auch anderswo sehen, so gab die Versicherungsgesellschaft “Beazley” bekannt, dass die Zahl der Angriffe zwischen dem vierten Quartal 2019 und dem ersten Quartal 2020 um 25 Prozent angestiegen sei. Viele andere Quellen malen ein vergleichbares Bild. In diesem Beitrag analysiert Pure Storage die Problematik aus Sicht eines Speicherspezialisten.

Read More
InterviewSecurityVideos

Sysbus-Interview mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Tim Berghoff über die Themen Mitarbeitersensibilisierung, Awareness Trainings, Home Office, verteilte Teams, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen ergeben. Ein Überblick über die Schwierigkeiten, die sich aus auf privaten Geräten abgelegten Unternehmensdaten ergeben, schließt das Interview ab.

Read More
IoTNews

Neuer Standard, um das „Enterprise of Things“ abzusichern

Es gibt ab sofort neue Plattform-Updates und Funktionen von Forescout Technologies. Mit ihrer Hilfe soll es möglich sein, alle verbundenen „Things“ zu Segmentieren und zu Identifizieren. Außerdem sollen sie die „Active Defense des Enterprise of Things (EoT)” realisieren und die Compliance sicherstellen. Mit den neuen Innovationen möchte Forescout das Zero-Trust-Prinzip schneller durchsetzen, Gefährdungen minimieren, die sich aus Bedrohungen ergeben, Konsequenzen aus Sicherheitsverletzungen minimieren und die Konvergenz von IT und OT leichter machen.

Read More
ManagementNews

BeyondTrust bringt neue, erweiterte Version seiner Remote-Support-Lösung

BeyondTrust Remote Support hat neue Funktionserweiterungen und Features erhalten. Das Enterprise-Produkt zur Fernwartung steht nun in der Version 20.1 zur Verfügung. Sie soll Service-Desks und IT-Support-Abteilungen dabei helfen, ihre Effizienz zu verbessern, Sicherheitsrisiken zu minimieren und Kosten zu senken. Zu den neuen Funktionen gehört unter anderem eine automatisierte Einbindung von Chatbots. Das soll die Mitarbeiter entlasten und ihnen einen größeren Freiraum für gewinnbringende Projekte und anspruchsvolle Aufgaben einräumen, was wiederum die Benutzererfahrung im Support verbessert. Die meisten anderen Anbieter binden nur ein paar vorgegebene Chat-Technologien ein, BeyondTrust Remote Support verfügt aber speziell für diese Aufgabe über neue APIs, die es möglich machen, jedes Chatbot-Werkzeug zu integrieren.

Read More
Artikel

Von schnell und laut zu langsam und präzise: Warum Ransomware auch 2020 ein Problem bleibt

Seit Jahren hören wir, dass Cyberattacken immer gefährlicher und ausgefeilter werden (was zweifellos stimmt). Eine Ausnahme bildete über eine sehr lange Zeit eine sehr einfach gestrickte und überaus laute Angriffstechnik: Ransomware. Doch auch hier haben sich die Zeiten geändert und so müssen wir davon ausgehen, dass 2020 auch diese Angriffe wesentlich gezielter und raffinierter ausgeführt werden.

Read More
NewsTermine

Virtuelle Sicherheitskonferenz von LogRhythm ohne Teilnahmegebühr

Die Anwenderkonferenz “RhythmWorld” findet dieses Jahr vom 22. bis zum 24. September als virtuelle Veranstaltung statt. Die Konferenz wendet sich an Sicherheitsexperten, die die Sicherheitsabläufe in ihren Unternehmen verbessern und ihre Expertise ausbauen möchten. Eine Registrierung für die kostenlose Veranstaltung ist sowohl für Mitglieder der Sicherheitsbranche als auch für LogRhthm-Kunden und -Partner möglich.

Read More
AdvertorialsInterviewVideos

Sysbus-Interview mit Sven Haubold, Territory Account Director Large Account Reseller bei Arcserve

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Sven Haubold über die Themen Home Office, verteilte Teams, Corona, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen für die Backup-Strategien in Unternehmen ergeben. Ein Ausblick über Cloud-Backup im Zusammenhang mit Office 365 schließt das Interview ab.

Read More
Cloud

Cloud-Technologien: Die allgegenwärtige IT

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Read More
NewsSecurity

Synopsis: Veraltete Open-Source-Bestandteile in kommerziellen Software-Produkten

Ein aktueller Bericht von Synopsys befasst sich mit Open-Source-Sicherheit und Risikoanalyse (OSSRA). Der Report vermittelt die Kenntnisse, die sich aus mehr als 1250 Analysen kommerzieller Codebasen ergeben haben. Die Analysen wurden vom Black Duck Audit Services-Team des Synopsys Cybersecurity Research Center (CyRC) durchgeführt. Im Zentrum des Reports stehen Muster und Trends in Bezug auf die Nutzung von Open-Source-Komponenten innerhalb kommerzieller Applikationen. Darüber hinaus liefert der Bericht auch Empfehlungen und Einblicke, die Unternehmen dabei helfen sollen, die mit der Open-Source-Nutzung verbundenen Risiken aus betrieblicher Sicht sowie unter Berücksichtigung von Lizenzkonformitäts- und Sicherheitsaspekten zu bewältigen.

Read More
ArtikelSecurity

Online-Betrug stoppen: Schutz vor Missbrauch von Anmeldedaten

Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. schädliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit täglich über Hundert Millionen dieser Angriffe, mit einem Spitzenwert von fast 300 Millionen pro Tag. Diese unautorisierten Zugriffe auf Nutzerkonten über gestohlene Logins erfolgen durch Bots, die heute für bis zu 70 Prozent des Website-Traffics verantwortlich sind.

Read More
AdvertorialsMobile Computing

Maßnahmen für eine sichere Verwaltung mobiler Endgeräte

Mobile Endgeräte sind in vielen Unternehmen längst Alltag geworden. Doch trotz der Notwenigkeit mobiler Devices, ist nicht automatisch deren Verwaltung Routine. Viele Unternehmen scheitern bereits an der Evaluierung einer MDM-Lösung oder aber an der Kontrolle des App- sowie Softwarebestandes auf den mobilen Endgeräten. Auch die Kommunikation über das Smartphone, Tablet & Co. ist selten abgesichert, ebenso die Integration ins restliche IT-Management-System. Mit Hilfe der folgenden sechs Maßnahmen sind Sie in der Lage, Ihre mobilen Endgeräte in Zukunft sicherer zu verwalten. Melden Sie sich auch für unsere passenden Webinare an. In diesen erläutern unsere MDM-Experten die hier aufgeführten Schritte praxistauglich, sodass Sie tiefer in die Thematik eintauchen können. Darüber hinaus haben Sie die Möglichkeit, gezielt Fragen zu stellen. Jetzt kostenfrei anmelden und bequem von zu Hause aus teilnehmen.

Read More
Künstliche IntelligenzNews

Selbstlernende KI-Appliance zur sekundenbruchteilschnellen Bedrohungserkennung

FortiAI von Fortinet ist eine on-premise Appliance für Künstliche Intelligenz (KI), die selbstlernende tiefe neuronale Netze verwendet, um Sicherheitsanalysen ablaufen zu lassen und das schnelle Beseitigen von Bedrohungen zu ermöglichen. Über den FortiAI Virtual Security Analyst kommt eine leistungsfähige Security-KI in die Unternehmensnetzwerke. Das System kann Bedrohungen extrem schnell ausmachen – innerhalb von Sekundenbruchteilen. Die Entwicklung fand in den Fortinet FortiGuard Labs statt.

Read More
News

VPNs mit Peplinks SpeedFusion-Technologie

Zur Zeit halten sich in vielen Unternehmen die meisten Mitarbeiter im Home Office auf. Um solche Home Offices mit den Unternehmensnetzen zu verbinden, kommen in der Regel VPNs zum Einsatz. Sie machen es möglich, von zu Hause auf auf Informationen im Unternehmen zuzugreifen, die sonst nur vor Ort verfügbar sind, wie beispielsweise Intranets. Zuverlässsige VPNs lasen sich mit der SpeedFusion-Technologie von Peplink realisieren.

Read More
Die mobile Version verlassen
%%footer%%