IT-Security

Ransomware: Auf den Angriff folgt das Trauma

  Studie von Northwave zeigt: Die psychischen Folgen eines schweren Cyberangriffs sind gravierend, lang anhaltend und ziehen sich durch das gesamte Unternehmen.   Der Spezialist für Informationssicherheit Northwave hat eine wissenschaftliche Untersuchung zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen durchgeführt. Die Ergebnisse zeigen, welch tiefe Spuren eine solche Krise bei allen Betroffenen hinterlässt. Zugleich…

Gatewatcher kommt mit seinen Lösungen zur Erkennung von Cyberbedrohungen made in France in die DACH-Region

Die Lösungen von Gatewatcher kombinieren KI und Analysen, um einen 360-Grad-Echtzeitblick auf Cyberbedrohungen im gesamten Netzwerk zu ermöglichen – sowohl in der Cloud als auch on premises.   Gatewatcher, Technologieführer im Bereich der Erkennung von Cyberbedrohungen, gibt die Eröffnung einer Niederlassung und den Start von Cyberdetektionsdiensten in der DACH-Region bekannt.   Um seine Präsenz in…

SailPoint Identity Security hilft Unternehmen, ihr Identity-Governance-Drehbuch neu zu schreiben

Die SailPoint Identity Security Cloud geht über reine Governance hinaus und bietet herausragende Innovation, Flexibilität und Skalierbarkeit.    SailPoint Technologies Holdings, Inc., der führende Anbieter von Identity Security für Unternehmen, hat vor kurzem auf seiner jährlichen Navigate-Konferenz neue, innovative Erweiterungen der SailPoint Identity Security Cloud vorgestellt. Mit diesen Updates hilft SailPoint Unternehmen, den traditionellen Ansatz für Identity Governance, bei dem die Zugriffe erst im…

Schutz vor Ransomware: Bewährte Praktiken zur Sicherung Ihrer Daten

Ransomware-Angriffe stellen eine ernsthafte Bedrohung dar. Systeme und Netzwerke vor der Bedrohung durch Ransomware zu schützen, ist eine große Herausforderung sowohl für MSPs als auch für interne IT-Teams. Angesichts der aktuell zunehmenden Verbreitung von Ransomware-Angriffen ist es nur sinnvoll, ein umfassendes Verständnis dafür zu erlangen, was sich hinter dem Begriff Ransomware verbirgt und was Unternehmen…

Omada ermöglicht Unified Access Requests für weitere intelligente IGA-Funktionen

Produkt-Update erweitert Omada-Workflows auf ServiceNow und andere Clients über eine API.   Omada A/S (»Omada«), ein weltweit führender Anbieter von Identity Governance und Administration (IGA), gab die Veröffentlichung eines Updates für seine Cloud-native SaaS-IGA-Lösung bekannt, das Zugriffsanforderungs-Workflows in ServiceNow und anderen Clients über neue dedizierte APIs integriert. Omada-Kunden können nun die Identity Governance für alle…

Armis ab sofort im AWS Marketplace verfügbar

Die Partnerschaft vereinfacht die Beschaffung, Bereitstellung und Verwaltung der Asset Visibility und Cybersicherheitsplattform von Armis.   Armis, das führende Asset Visibility und IT-Security Unternehmen, gibt die Verfügbarkeit von Armis im AWS Marketplace bekannt, einem digitalen Katalog mit Tausenden von Software-Angeboten unabhängiger Software-Anbieter, die das Auffinden, Testen, Kaufen und Bereitstellen von Software, die auf Amazon Web…

Wie man besser nicht reagiert – am Beispiel von OpenSSL CVE-2022-3602

In den letzten Tagen ließ sich beides finden, gespannte Erwartung wie auch Besorgnis hinsichtlich der neuen OpenSSL-Sicherheitslücke. Einige Details wurden bereits am 28. Oktober bekannt, und in Fachkreisen wurde erwartet, dass diese Sicherheitslücke als »kritisch« eingestuft werden würde. Zeitgleich wurde auch ein Patch mit Verfügbarkeitsdatum 1. November angekündigt. Nach dem 1. November wissen wir nun…

Wallix als einer der weltweit führenden PAM-Anbieter eingestuft 

WALLIX wird in der SPARK Matrix, der jährlichen Marktforschungsstudie des Analystenunternehmens Quadrant Knowledge Solutions, direkt als einer der weltweit führenden Anbieter von Privileged Access Management (PAM) eingestuft. Quadrant Knowledge Solutions würdigt die Robustheit der WALLIX PAM4ALL-Lösung und ihre Fähigkeit, Unternehmen mit modernsten Zugriffs-, Identitätssicherheitsfunktionen sowie Technologien zu schützen. Quadrant Knowledge Solutions hebt das Universal Tunneling…

4 Gründe für ein Security Operations Center

Die fortschreitende Digitalisierung ermöglicht Unternehmen mehr Flexibilität dabei, wie sie ihre Geschäfte führen, wie ihre Angestellten miteinander, mit Kunden und Partnern kommunizieren, und wie sie neue Ideen und Innovationen entwickeln. Gleichzeitig waren sie aber auch noch nie so sehr gefährdet, Opfer einer Cyberattacke zu werden. Prävention, Erkennung, Einschätzung und Reaktion sind jetzt gefragt: Patrick Paulsen,…

Daten demokratisieren = Kontrollverlust? 4 Gründe, die dagegensprechen

Die Demokratisierung von Daten ist in vielen Unternehmen ein erklärtes Ziel – jeder Mitarbeiter soll eigenständig Daten für seine geschäftlichen Zwecke nutzen und analysieren können. Möglich wird dies beispielsweise durch eine moderne Data Fabric basierend auf Datenvirtualisierung. Doch wenn Datensätze für jeden frei verfügbar sind, droht Unternehmen dann nicht, dass sie die Kontrolle über diese…

Neustart von Gaia-X: Europäische IT-Experten fordern digitale Souveränität

Über 80 Prozent der IT-Experten plädieren für mehr digitale Souveränität in Europa. Mehr als ein Drittel (35 Prozent) bezeichnet eine eigenständige europäische IT-Sicherheitstechnik als „sehr wichtig“. Dies ist das Ergebnis einer Befragung von über 500 IT-Sicherheitsexperten in Deutschland, Frankreich und Großbritannien durch censuswide im Auftrag der comforte AG. Grund genug für das Cyber-Security-Unternehmen aus Wiesbaden…

Cybersecurity-Markt: Nachfrage nach strategischer Beratung wächst stark

Angesichts der exponentiellen Zunahme der Angriffsvektoren suchen Unternehmen nach neuen Wegen, um ihre Abwehrressourcen effizienter einzusetzen.   Cybersicherheit wird zur Unternehmenssicherheit. Zwei Faktoren treiben den Wandel besonders stark. Erstens nehmen die Größe der Angriffsflächen und die Zahl der Angriffspunkte massiv zu. Zweitens wächst die Fähigkeit der Angreifer, ihre Methoden zu variieren und dabei immer wieder…

Die vier größten Missverständnisse über API-Sicherheit

APIs bilden die Grundlage für digitale Services und modernisierte Anwendungen. Wir alle benutzen sie, ob wir eine Mitfahrgelegenheit buchen, unser Bankkonto verwalten oder online bestellen. Um den damit verbundenen Datenaustausch zu erleichtern, brauchen wir APIs. Während der Covid-Pandemie wuchs der Bedarf an Online-Diensten deutlich – und die Nutzung von APIs stieg deutlich an. In einer…

Partner against Cybercrime: Was XDR-Lösungen leisten müssen und die Macht starker Partnerschaften

Nicht nur die IT-Infrastruktur von Unternehmen wird aufgrund von Homeoffice und Work from Anywhere immer komplexer und bietet unter anderem dadurch eine vergrößerte Angriffsfläche, auch die Cyberangriffe selbst entwickeln sich  in ihrer Komplexität immer weiter. Schneller, raffinierter und effizienter scheint die Devise zu lauten. Dagegen helfen nur Cloud-native und KI-gestützte Sicherheitslösungen.   Unzählige hochmotivierte Angreifer…

Swisscom setzt in der Ausbildung der Cyber Security Specialists auf Immersive Labs

Führendes Schweizer Telekommunikationsunternehmen integriert die Cyber Workforce Resilience Platform, um die fachlichen Skills zu stärken und die Cyberresilienz zu optimieren.     Immersive Labs, ein global markt- und innovationsführendes Unternehmen, das es Kundinnen und Kunden ermöglicht, die Cyberkompetenz von Mitarbeitenden kontinuierlich zu messen und zu optimieren, unterstützt die Swisscom dabei, die internen Cyber-Security-Skills und die…

IT-Experten sehen Deutschland schlecht auf Cyberattacken vorbereitet

Umfrage unter 250 IT-Entscheidern: Cyberangriffe auf Lieferketten bedrohen Wirtschaft und Gesellschaft. Jüngste Angriffe auf Nordstream und Montenegro zeigen: Angriffe auf KRITIS werden mit hoher Intensität durchgeführt. Knapp 60 Prozent sehen Deutschlands Cyberresilienz im Ländervergleich hinten.   Eine Studie des finnischen Sicherheitsanbieters WithSecure (ehemals F-Secure Business) in Zusammenarbeit mit dem Marktforschungsinstitut OnePoll zeigt: Deutsche IT-Entscheider befürchten…

Use Cases für die Cybersicherheit: Mit Auswahl und Feintuning das SIEM effizient gestalten

Use Cases sind das essenzielle Herzstück eines jeden Security Information and Event Managements (SIEM). Anhand der Use Cases werden Bedrohungen erkannt und in den Meldungen des SIEM ausgegeben. Doch eine zu hohe Anzahl oder die Auswahl der falschen Use Cases für das jeweilige Unternehmen führen häufig zu Fehlmeldungen und dazu, dass tatsächliche Bedrohungen entweder nicht…

Resilient ist nur, wer die Datenhoheit behält

Die Digitalisierung verändert die Wirtschaft tiefgreifend: Plattformbasierte Geschäftsmodelle dringen in immer mehr Branchen vor und lassen neue Wertschöpfungssysteme entstehen. Diese digitale Welt macht natürlich nicht Halt an irgendwelchen Ländergrenzen. Ohne europaweites Engagement und einheitliche Regeln, die mit diesem Tempo Schritt halten, werden wir weder wettbewerbs- noch innovationsfähig bleiben. Brüssel hat das sehr wohl erkannt und…

Angreifer nutzen Automatisierung, um schneller vom Exploit zur Kompromittierung zu gelangen 

Der »Lacework Labs Cloud Threat Report« untersucht die Bedrohungslage in der Cloud in den letzten drei Monaten und enthüllt die neuen Techniken und Wege, die Cyberkriminelle nutzen, um auf Kosten von Unternehmen Profit zu machen. In dieser neuesten Ausgabe stellte das Lacework-Labs-Team eine deutlich ausgefeiltere Angreiferlandschaft fest, mit einer Zunahme von Angriffen auf zentrale Netzwerk-…