IT-Security

Digitale Identitäten im Gesundheitswesen – Wie man Effizienz und Sicherheit unter einen Hut bringt

Digitale Identitäten im Gesundheitswesen sind aktuell eines der spannendsten und interessantesten Themen. In Fachkreisen wird es schon seit einiger Zeit heiß diskutiert, aber mit der Covid-19-Pandemie ist es endgültig ins Blickfeld einer breiteren Öffentlichkeit gerückt. Zu einem weiteren Teil hat Corona die Entwicklung und den Einsatz dieser Technologie beschleunigt, wenn auch nur in begrenztem Umfang.…

Schatten-IT verhindern: Sichere Daten durch mehr Nutzerfreundlichkeit

Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos. Sie sind oft benutzerfreundlicher als die Unternehmens-IT und stehen kostenlos zur Verfügung. Für Unternehmen stellen Schatten-Tools jedoch ein ernstes Risiko für Sicherheit und Compliance dar. Viele IT-Verantwortliche schränken…

Digitalbarometer 2022: Weiter leichtes Spiel für Cyberkriminelle

Studie von BSI und Polizei zeigt: Kenntnisse zum Schutz vor Cyberangriffen sind vorhanden, werden jedoch noch unzureichend umgesetzt.   Ein aktuelles Virenschutzprogramm, sichere Passwörter und eine aktuelle Firewall sind die Maßnahmen, die Bürgerinnen und Bürger am häufigsten nutzen, um sich vor Angriffen im Netz zu schützen. Zu einem grundlegenden Basisschutz gehört aber auch, Sicherheitslücken mit…

5 Best Practices für ein risikobasiertes Patch Management

Cyberkriminelle lassen sich nicht lange bitten: Vom Moment der Veröffentlichung einer Schwachstelle dauert es im Schnitt nur 22 Tage bis zur Entwicklung eines funktionsfähigen Exploits. Auf der Unternehmensseite vergehen allerdings durchschnittlich zwischen 100 und 120 Tage, bis ein verfügbarer Patch umgesetzt wird. Ein Grund für diese Diskrepanz ist sicherlich, dass Unternehmen gegen die bloße Anzahl…

In wenigen Schritten ein Incident Response Playbook entwickeln

Ransomware-Angriffe auf Unternehmen haben quer durch alle Branchen in den letzten Jahren weiter zugenommen. Sie werden immer ausgefeilter und zielen häufig speziell auf Speicher- und Cloud-Infrastruktur ab. Damit soll ein möglichst hoher Schaden verursacht werden, um den Druck für Lösegeldforderungen zu erhöhen. Solche Ransomware-Angriffe nutzen bekannte Schwachstellen in Speichersystemen aus, wodurch die gesamte IT-Umgebung gefährdet…

Datenschutz: 10 Taktiken, die jedes Unternehmen beherzigen sollte 

Wenn man Datenschutzverletzungen vorbeugen will, geht es nicht nur darum, juristische Konsequenzen zu vermeiden, sondern auch die geschäftliche Kontinuität zu wahren. Laut einer Untersuchung von IBM sind die durchschnittlichen Kosten einer Datenschutzverletzung um 2,6 % gestiegen, von 4,24 Millionen US-Dollar im Jahr 2021 auf 4,35 Millionen US-Dollar im Jahr 2022. Eine Datenschutzverletzung führt potenziell zum Verlust…

Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperten geben Tipps, wie sich die Rechner schützen und die Auswirkungen von Angriffen minimieren lassen.   Die Arbeitsplatzrechner von Mitarbeitern sind heute…

7,8 Milliarden Euro: Markt für IT-Sicherheit wächst 2022 um 13 Prozent

Im Jahr 2023 wird ein Anstieg um 10 Prozent erwartet. 2025 soll der deutsche IT-Sicherheitsmarkt erstmals die 10-Milliarden-Euro-Grenze knacken.   Für IT-Sicherheit wird in Deutschland derzeit so viel Geld ausgegeben wie noch nie zuvor. Die Ausgaben für Hardware, Software und Dienstleistungen im Bereich IT-Sicherheit werden sich 2022 auf rund 7,8 Milliarden Euro belaufen, ein Plus…

Ping Identity 2022 in drei KuppingerCole Leadership Compass-Reports zum Leader gekürt

Auszeichnung für herausragende Leistungen in den Bereichen Customer Identity and Access Management (CIAM), Passwordless Authentication und Verified Identity.   Ping Identity, die intelligente Identitätslösung für Unternehmen, wurde im Herbst 2022 in drei KuppingerCole Leadership Compass-Reports als Leader ausgezeichnet: Customer Identity and Access Management (CIAM) Platforms, Passwordless Authentication und Providers of Verified Identity. Erst wenige Monate zuvor…

Ransomware: Auf den Angriff folgt das Trauma

  Studie von Northwave zeigt: Die psychischen Folgen eines schweren Cyberangriffs sind gravierend, lang anhaltend und ziehen sich durch das gesamte Unternehmen.   Der Spezialist für Informationssicherheit Northwave hat eine wissenschaftliche Untersuchung zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen durchgeführt. Die Ergebnisse zeigen, welch tiefe Spuren eine solche Krise bei allen Betroffenen hinterlässt. Zugleich…

Gatewatcher kommt mit seinen Lösungen zur Erkennung von Cyberbedrohungen made in France in die DACH-Region

Die Lösungen von Gatewatcher kombinieren KI und Analysen, um einen 360-Grad-Echtzeitblick auf Cyberbedrohungen im gesamten Netzwerk zu ermöglichen – sowohl in der Cloud als auch on premises.   Gatewatcher, Technologieführer im Bereich der Erkennung von Cyberbedrohungen, gibt die Eröffnung einer Niederlassung und den Start von Cyberdetektionsdiensten in der DACH-Region bekannt.   Um seine Präsenz in…

SailPoint Identity Security hilft Unternehmen, ihr Identity-Governance-Drehbuch neu zu schreiben

Die SailPoint Identity Security Cloud geht über reine Governance hinaus und bietet herausragende Innovation, Flexibilität und Skalierbarkeit.    SailPoint Technologies Holdings, Inc., der führende Anbieter von Identity Security für Unternehmen, hat vor kurzem auf seiner jährlichen Navigate-Konferenz neue, innovative Erweiterungen der SailPoint Identity Security Cloud vorgestellt. Mit diesen Updates hilft SailPoint Unternehmen, den traditionellen Ansatz für Identity Governance, bei dem die Zugriffe erst im…

Schutz vor Ransomware: Bewährte Praktiken zur Sicherung Ihrer Daten

Ransomware-Angriffe stellen eine ernsthafte Bedrohung dar. Systeme und Netzwerke vor der Bedrohung durch Ransomware zu schützen, ist eine große Herausforderung sowohl für MSPs als auch für interne IT-Teams. Angesichts der aktuell zunehmenden Verbreitung von Ransomware-Angriffen ist es nur sinnvoll, ein umfassendes Verständnis dafür zu erlangen, was sich hinter dem Begriff Ransomware verbirgt und was Unternehmen…

Omada ermöglicht Unified Access Requests für weitere intelligente IGA-Funktionen

Produkt-Update erweitert Omada-Workflows auf ServiceNow und andere Clients über eine API.   Omada A/S (»Omada«), ein weltweit führender Anbieter von Identity Governance und Administration (IGA), gab die Veröffentlichung eines Updates für seine Cloud-native SaaS-IGA-Lösung bekannt, das Zugriffsanforderungs-Workflows in ServiceNow und anderen Clients über neue dedizierte APIs integriert. Omada-Kunden können nun die Identity Governance für alle…

Armis ab sofort im AWS Marketplace verfügbar

Die Partnerschaft vereinfacht die Beschaffung, Bereitstellung und Verwaltung der Asset Visibility und Cybersicherheitsplattform von Armis.   Armis, das führende Asset Visibility und IT-Security Unternehmen, gibt die Verfügbarkeit von Armis im AWS Marketplace bekannt, einem digitalen Katalog mit Tausenden von Software-Angeboten unabhängiger Software-Anbieter, die das Auffinden, Testen, Kaufen und Bereitstellen von Software, die auf Amazon Web…

Wie man besser nicht reagiert – am Beispiel von OpenSSL CVE-2022-3602

In den letzten Tagen ließ sich beides finden, gespannte Erwartung wie auch Besorgnis hinsichtlich der neuen OpenSSL-Sicherheitslücke. Einige Details wurden bereits am 28. Oktober bekannt, und in Fachkreisen wurde erwartet, dass diese Sicherheitslücke als »kritisch« eingestuft werden würde. Zeitgleich wurde auch ein Patch mit Verfügbarkeitsdatum 1. November angekündigt. Nach dem 1. November wissen wir nun…

Wallix als einer der weltweit führenden PAM-Anbieter eingestuft 

WALLIX wird in der SPARK Matrix, der jährlichen Marktforschungsstudie des Analystenunternehmens Quadrant Knowledge Solutions, direkt als einer der weltweit führenden Anbieter von Privileged Access Management (PAM) eingestuft. Quadrant Knowledge Solutions würdigt die Robustheit der WALLIX PAM4ALL-Lösung und ihre Fähigkeit, Unternehmen mit modernsten Zugriffs-, Identitätssicherheitsfunktionen sowie Technologien zu schützen. Quadrant Knowledge Solutions hebt das Universal Tunneling…

4 Gründe für ein Security Operations Center

Die fortschreitende Digitalisierung ermöglicht Unternehmen mehr Flexibilität dabei, wie sie ihre Geschäfte führen, wie ihre Angestellten miteinander, mit Kunden und Partnern kommunizieren, und wie sie neue Ideen und Innovationen entwickeln. Gleichzeitig waren sie aber auch noch nie so sehr gefährdet, Opfer einer Cyberattacke zu werden. Prävention, Erkennung, Einschätzung und Reaktion sind jetzt gefragt: Patrick Paulsen,…

Daten demokratisieren = Kontrollverlust? 4 Gründe, die dagegensprechen

Die Demokratisierung von Daten ist in vielen Unternehmen ein erklärtes Ziel – jeder Mitarbeiter soll eigenständig Daten für seine geschäftlichen Zwecke nutzen und analysieren können. Möglich wird dies beispielsweise durch eine moderne Data Fabric basierend auf Datenvirtualisierung. Doch wenn Datensätze für jeden frei verfügbar sind, droht Unternehmen dann nicht, dass sie die Kontrolle über diese…