Aktuelle IT-Security News

31.03.2022 - ISO 27001-Zertifizierung

Storyblok-Umfrage: CMS-Sicherheit bereitet Fachleuten Sorge

Eine mangelhafte Internetsicherheit kann für Unternehmen teuer werden. Laut einem Bericht des Marktforschungsunternehmens Forrester (“The Four Tenets Of SaaS Application, Security and Protection”) kann der Verlust von Daten in einer SaaS-Anwendung aufgrund unzureichenden Datenschutzes Kosten von 3 bis 3,5 Millionen US-Dollar pro Vorfall übersteigen – und diese Schätzung ist noch konservativ.

15.03.2022 - Authentifizierung

Die Aktivierung der Multifaktor-Authentifizierung für alle User ist essenziell

Nicht alle Authentifizierungsanwendungen sind gleich und ein angenehmes Authentifizierungserlebnis muss nicht auf Kosten der Sicherheit gehen. Projektmanager sollten nach zertifizierten Produkten Ausschau halten und sich bewusst sein, dass der Schutz von Authentication Secrets während der Bereitstellung von grundlegender Bedeutung für die Aufrechterhaltung der Authentifizierungsintegrität ist.

14.02.2022 - 5G

Palo Alto Networks und IBM wollen 5G-Sicherheit automatisieren

Wirksame 5G-Sicherheit ist absolut unerlässlich. Das wäre auch dann der Fall, wenn die Erreichung dieser Ziele teuer und störend wäre. Glücklicherweise ist dies beides nicht der Fall. Die Zusammenarbeit von Palo Alto Networks mit IBM bietet klare und quantifizierbare Geschäftsvorteile, einschließlich OPEX-Reduzierung und beschleunigte Markteinführung durch KI-gestützte Sicherheitsautomatisierung für 5G-Netzwerke.

08.02.2022 - Personalien

Zscaler ernennt Paul Eccleston zum VP International für Partner und Alliances

Seit mehr als 20 Jahren hat Paul Eccleston verschiedene Channel-Organisationen in ganz EMEA gegründet, aufgebaut und geleitet. Bevor er zu Zscaler kam, war er Executive Chairman und CEO der Nuvias Group, einem Spezialdistributor für Sicherheit, Infrastruktur und Zusammenarbeit, der es Partnern ermöglicht, erfolgreiche und profitable Geschäfte mit den führenden Anbietern in diesem Bereich aufzubauen.

20.12.2021 - Botnet Krypto

Krypto-Wallets in Gefahr: Phorpiex hat einen Nachfolger

Die neue Variante von Phorpiex birgt drei Gefahren: Erstens verwendet Twizt ein Peer-to-Peer-Modell und ist in der Lage, Befehle und Updates von Tausenden anderer infizierter Computer zu empfangen. Ein Peer-to-Peer-Botnet lässt sich außerdem schwerer ausschalten oder in seinem Betrieb stören. Dies macht Twizt stabiler als frühere Versionen von Phorpiex-Bots. Zweitens kann Twizt, ebenso wie alte Versionen von Phorpiex, Krypto-Währungen stehlen, ohne mit dem Befehls- und Kontrollserver zu kommunizieren

29.09.2021 - Threat Intelligence

NETSCOUT und NTT Communications beschließen Zusammenarbeit

Die Initiative wird von September 2021 bis Dezember 2021 in Japan laufen. Der Schwerpunkt liegt auf der Erkennung und Eindämmung großer DDoS-Angriffe, der Umsetzung von Abwehrmaßnahmen für Anwendungsangriffe, der Analyse von Malware-Angriffen in Honeypots, der Nutzung künstlicher Intelligenz (KI) zur Vorhersage von Cyberangriffen und der Erkennung neuer Angriffe, bevor diese zu einem Problem werden.

08.09.2021 - Netzwerkmanagement

Beschleunigung der Anwendungsbereitstellung und sichere Richtlinienverwaltung mit AlgoSec A32.10

Die neue Version unterstützt intelligente Änderung der Konnektivität von Anwendungen und Sicherheitsrichtlinien. Sie erhöht die Sichtbarkeit des Netzwerks, weil die Identifikation von Anwendungen verbessert wurde, um Schatten-IT zu begegnen und das Mapping des Netzwerks genauer zu gestalten. Außerdem wurde die Analyse von Bedrohungen in Multi-Cloud-Umgebungen und hybriden Strukturen erweitert

24.08.2021 - Studie

Deloitte Cyber Security Report: Bedrohungslage ist auf einem hohen Niveau

In diesem brisanten Umfeld schätzen Politik und Wirtschaft die Gefahrenlage rund um Cyber-Risiken auf einem hohen Level ein. Das zeigen die Ergebnisse des aktuellen Cyber Security Reports, für den Deloitte und das Institut für Demoskopie Allensbach mehr als 400 Führungskräfte aus Unternehmen sowie über 100 Abgeordnete aus den Landtagen, dem Bundestag und dem Europaparlament zum Stand der Cyber-Sicherheit in Deutschland befragt haben.

04.08.2021 - Linux Security

Qualys ermöglicht mehr Sicherheit für Red Hat Linux-Betriebssysteme

In Zusammenarbeit mit Red Hat bietet Qualys einen einzigartigen Ansatz mit einem containerisierten Qualys Cloud Agent, der die Sicherheit auf das Betriebssystem ausdehnt. Der Cloud Agent für Red Hat Enterprise Linux CoreOS auf OpenShift, kombiniert mit der Qualys-Lösung für Containersicherheit, bietet eine kontinuierliche Erkennung von Paketen und Schwachstellen für den gesamten OpenShift-Stack.

20.07.2021 - Security für IT, OT, IIoT

Armis erreicht 100 Prozent Visibilität aller OT, ICS und IT Assets

Es gibt viele Produkte, die unterschiedliche Ansätze zur Erkennung von ICS-Angriffen bieten. Diese Evaluierungen können Sicherheitsexperten helfen, besser zu verstehen, wie sie die Anforderungen ihrer Organisation in Bereichen wie dem Angriffsstadium, in dem die Erkennungen auftreten, den Arten von Datenquellen, die gesammelt werden können, und der Art und Weise, wie Informationen präsentiert werden können, erfüllen

10.02.2021 - Big Data-Plattform

SentinelOne akquiriert Scalyr und revolutioniert damit XDR und Sicherheitsanalysen

Die SaaS-Plattform von Scalyr wurde für die Cloud entwickelt und schöpft das volle Potenzial von XDR aus. Durch die Aufhebung von Datenschema-Anforderungen beim Ingestion-Prozess und von Index-Beschränkungen bei der Abfrage kann Scalyr riesige Mengen an Maschinen- und Anwendungsdaten in Echtzeit aufnehmen und ermöglicht es Unternehmen, Daten mit beispielloser Geschwindigkeit und Kosteneffizienz zu analysieren, abzufragen und zu bearbeiten.

01.02.2021 - KI

Vectra AI erläutert Potential der Analyse von Verhaltensweisen und Nutzungsmustern

Mit der zunehmenden Nutzung von Cloud-Software durch Unternehmen dominieren Anwendungen wie Office 365 den Bereich der Produktivität. Die Office 365-Plattform verzeichnete zuletzt mehr als 250 Millionen aktive Benutzer pro Monat und wurde zur Grundlage für die gemeinsame Nutzung, Speicherung und Kommunikation von Unternehmensdaten. Dies machte sie auch zu einer unglaublich reichen Fundgrube für Angreifer.

24.12.2020 - Web Application Security

Ungeschützte Web-APIs sind ein willkommenes Einfallstor für Angreifer

Bei der Bewertung der Sicherheitslage einer Webanwendung gilt es, sich vor Augen zu halten, was das schwächste Glied in der Schutzkette sein könnte. Anstatt sich frontal mit den Sicherheitsmaßnahmen des „Haupttors“ auseinanderzusetzen, suchen Angreifer nach potenziellen unbeaufsichtigten Lücken, durch die sie hindurch gelangen können. APIs sind aus Sicht eines Angreifers die perfekten Kandidaten.

30.09.2020 - Endpoint Security

CrowdStrike Falcon sorgt für vollumfänglichen Endgeräteschutz bei TDK Electronics

Die neue Lösung von CrowdStrike passte genau in die bestehende Strategie von TDK Electronics: neben einer nativen Integration mit integrierter Zwei-Faktor-Authentifizierung in der Cloud zur Erreichung einer mehrstufigen Sicherheitsstrategie bietet CrowdStrike Falcon auch ein umfassendes Rechtemanagement, um rollenbasierten Zugriff für die weltweit verteilten Administratoren zu ermöglichen.

29.09.2020 - Identity - Know-Your-Customer (KYC)

SignD erklärt KYC – lästige Pflicht oder unternehmerischer Vorteil?

Know-Your-Customer (KYC) ist als Teil der generellen Sorgfaltspflicht ein an Wichtigkeit gewinnendes Buzzword der modernen Welt. Es kommt vor allem im Zuge von Kundenannahme-Vorgängen – dem sogenannten Onboarding – zur Anwendung. KYC beschreibt alle notwendigen Schritte, die zur Identifizierung des Kunden dienen und zur Abschätzung des durch ihn einhergehenden Risikos eingesetzt werden.

07.09.2020 - Identity Management

Versteckte Risiken bei einer isolierten Betrachtung der IT-Sicherheit staatlicher Behörden

Mit einem umfassenden Ansatz für das Indentity Management, der die Zugriffsanforderungen aller Benutzer abdeckt, können die IT-Sicherheitsteams der Behörden einen vollständigen Überblick darüber erhalten, wer auf welche Ressourcen Zugriff hat, was nicht nur zu effizienteren Zugriffsprotokollen, sondern auch zu konsistenteren und streng kontrollierten Zugriffsrichtlinien beiträgt.