Aktuelle IT-Security News

04.08.2021 - Linux Security

Qualys ermöglicht mehr Sicherheit für Red Hat Linux-Betriebssysteme

In Zusammenarbeit mit Red Hat bietet Qualys einen einzigartigen Ansatz mit einem containerisierten Qualys Cloud Agent, der die Sicherheit auf das Betriebssystem ausdehnt. Der Cloud Agent für Red Hat Enterprise Linux CoreOS auf OpenShift, kombiniert mit der Qualys-Lösung für Containersicherheit, bietet eine kontinuierliche Erkennung von Paketen und Schwachstellen für den gesamten OpenShift-Stack.

20.07.2021 - Security für IT, OT, IIoT

Armis erreicht 100 Prozent Visibilität aller OT, ICS und IT Assets

Es gibt viele Produkte, die unterschiedliche Ansätze zur Erkennung von ICS-Angriffen bieten. Diese Evaluierungen können Sicherheitsexperten helfen, besser zu verstehen, wie sie die Anforderungen ihrer Organisation in Bereichen wie dem Angriffsstadium, in dem die Erkennungen auftreten, den Arten von Datenquellen, die gesammelt werden können, und der Art und Weise, wie Informationen präsentiert werden können, erfüllen

10.02.2021 - Big Data-Plattform

SentinelOne akquiriert Scalyr und revolutioniert damit XDR und Sicherheitsanalysen

Die SaaS-Plattform von Scalyr wurde für die Cloud entwickelt und schöpft das volle Potenzial von XDR aus. Durch die Aufhebung von Datenschema-Anforderungen beim Ingestion-Prozess und von Index-Beschränkungen bei der Abfrage kann Scalyr riesige Mengen an Maschinen- und Anwendungsdaten in Echtzeit aufnehmen und ermöglicht es Unternehmen, Daten mit beispielloser Geschwindigkeit und Kosteneffizienz zu analysieren, abzufragen und zu bearbeiten.

01.02.2021 - KI

Vectra AI erläutert Potential der Analyse von Verhaltensweisen und Nutzungsmustern

Mit der zunehmenden Nutzung von Cloud-Software durch Unternehmen dominieren Anwendungen wie Office 365 den Bereich der Produktivität. Die Office 365-Plattform verzeichnete zuletzt mehr als 250 Millionen aktive Benutzer pro Monat und wurde zur Grundlage für die gemeinsame Nutzung, Speicherung und Kommunikation von Unternehmensdaten. Dies machte sie auch zu einer unglaublich reichen Fundgrube für Angreifer.

24.12.2020 - Web Application Security

Ungeschützte Web-APIs sind ein willkommenes Einfallstor für Angreifer

Bei der Bewertung der Sicherheitslage einer Webanwendung gilt es, sich vor Augen zu halten, was das schwächste Glied in der Schutzkette sein könnte. Anstatt sich frontal mit den Sicherheitsmaßnahmen des „Haupttors“ auseinanderzusetzen, suchen Angreifer nach potenziellen unbeaufsichtigten Lücken, durch die sie hindurch gelangen können. APIs sind aus Sicht eines Angreifers die perfekten Kandidaten.

30.09.2020 - Endpoint Security

CrowdStrike Falcon sorgt für vollumfänglichen Endgeräteschutz bei TDK Electronics

Die neue Lösung von CrowdStrike passte genau in die bestehende Strategie von TDK Electronics: neben einer nativen Integration mit integrierter Zwei-Faktor-Authentifizierung in der Cloud zur Erreichung einer mehrstufigen Sicherheitsstrategie bietet CrowdStrike Falcon auch ein umfassendes Rechtemanagement, um rollenbasierten Zugriff für die weltweit verteilten Administratoren zu ermöglichen.

29.09.2020 - Identity - Know-Your-Customer (KYC)

SignD erklärt KYC – lästige Pflicht oder unternehmerischer Vorteil?

Know-Your-Customer (KYC) ist als Teil der generellen Sorgfaltspflicht ein an Wichtigkeit gewinnendes Buzzword der modernen Welt. Es kommt vor allem im Zuge von Kundenannahme-Vorgängen – dem sogenannten Onboarding – zur Anwendung. KYC beschreibt alle notwendigen Schritte, die zur Identifizierung des Kunden dienen und zur Abschätzung des durch ihn einhergehenden Risikos eingesetzt werden.

07.09.2020 - Identity Management

Versteckte Risiken bei einer isolierten Betrachtung der IT-Sicherheit staatlicher Behörden

Mit einem umfassenden Ansatz für das Indentity Management, der die Zugriffsanforderungen aller Benutzer abdeckt, können die IT-Sicherheitsteams der Behörden einen vollständigen Überblick darüber erhalten, wer auf welche Ressourcen Zugriff hat, was nicht nur zu effizienteren Zugriffsprotokollen, sondern auch zu konsistenteren und streng kontrollierten Zugriffsrichtlinien beiträgt.

15.05.2020 - Microsoft Sway

Hacker Group kompromittiert E-Mail-Konten von hochrangigen Führungskräften

Um sich gegen solche Attacken zu wappnen, sollten Unternehmen in den Aufbau einer „menschlichen Firewall“ investieren. Dafür müssen alle Mitarbeiter mit einem fortgeschrittenen Security-Awareness-Training und darin enthaltenen regelmäßig durchgeführten simulierten Phishing-Tests geschult werden. Die Trainings unterstützen die Mitarbeiter dabei bösartige E-Mails und Webinhalte zu erkennen.