IT-Security

Checkmarx ist Leader im Gartner Magic Quadrant für Application Security Testing 2021

Checkmarx, Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, gibt bekannt, dass das Unternehmen im Gartner Magic Quadrant for Application Security Testing 2021 im vierten Jahr in Folge als »Leader« eingestuft wurde. Im Report würdigt Gartner Checkmarx für die ganzheitliche Vision und die hohe Umsetzungskompetenz im Markt für das Application Security Testing (AST).   Laut den Autoren des Reports »hat…

Plan B der Hacker: Nach dem Angriff ist vor dem Angriff

  Kommentar von Eric Waltert, Regional Vice President DACH bei Veritas Technologies.   »In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten Hackerattacken der vergangenen Jahre mehrere Millionen Dollar. Die Angriffe gegen die Firma JBS und die Colonial Pipeline richteten sich gegen kritische Infrastrukturen (KRITIS). Beide Fälle zeigen, dass die Attacken immer perfider und gezielter…

Cybersicherheit: 150 Millionen Angriffs-E-Mails in 2020

Cloud Services von Microsoft und Google als perfekte Plattformen für Attacken von Cyberkriminellen. Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millionen via Google – das ist die erschreckende Bilanz, die der US-Cybersecurity-Spezialist Proofpoint jetzt nach einer Analyse der Cyberbedrohungen für 2020 veröffentlicht hat [1]. Cyberkriminelle nutzen ganz offensichtlich die umfangreiche Funktionalität und nahezu grenzenlose…

IT-Security bleibt größte Sorge der Unternehmen und befördert Managed Services

Proaktivität ist Schlüsselanforderung bei Umstellung auf sicherheitszentriertes Servicemodell.   Die Covid-19-Pandemie hat deutlich vor Augen geführt, welche Auswirkungen solch ein Ereignis auf nahezu jedes Unternehmen weltweit hat: digitale Transformation, zunehmende Remote-Arbeit aber auch steigende Cyberkriminalität – nie waren die Chancen für Managed Service Provider größer als jetzt, sich ihren Kunden als kompetente Service-Berater in puncto…

Schwachstellen in Microsoft Exchange Servern: Der ewige Wettlauf

Cyberkriminelle scannen bereits binnen fünf Minuten nach Veröffentlichung der Microsoft Advisories auf Schwachstellen in Microsoft Exchange Servern. Palo Alto Networks hat jüngst seinen 2021 Cortex Xpanse Attack Surface Threat Report veröffentlicht. Im Rahmen des Berichts wurden Bedrohungsdaten ausgewertet, die im Zeitraum zwischen Januar und März dieses Jahres in Unternehmen erhoben wurden. Die Ergebnisse bestätigen, dass…

Von der Erpressung zum Datendiebstahl: Ransomware im Wandel der Zeit

Seit vielen Jahren gibt es eine feste Größe im Bereich der Cyberkriminalität, nämlich Angriffe mittels Ransomware. Bei solchen Attacken bringen Kriminelle Unternehmen dazu, Schadcode auf ihren Systemen auszuführen, der dort oder im verbundenen Netzwerk vorhandene Daten verschlüsselt und für den Nutzer unzugänglich macht. Die Ziele, die Kriminelle mit diesen Angriffen verfolgen, haben sich im Laufe…

Cybersicherheit: Vier Eckpfeiler zur Absicherung digitaler Innovationen in der Produktion

Heute ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyberbedrohung konfrontiert. Ein gutes Beispiel, dass die möglichen Auswirkungen auf eine Lieferkette in der Fertigung zeigt, ist die Halbleiterbranche. Ein Cyberangriff auf eine Halbleiter-Fertigungsstätte (Fab) kann in weniger als einem Tag Schäden von mehreren Millionen Euro verursachen. TXOne Networks, Spezialist für OT-Sicherheitslösungen,…

Mehr Sicherheit im Finanzsektor – Jetzt und zukünftig

  Die Branche der Banken und Finanzdienstleister steht unter Dauerbeschuss. Sei es durch gezielte Cyberangriffe, nationalstaatlich gesponsert, durch Gruppen von ambitionierten Angreifern oder einzelne Kriminelle. Das verwundert nicht, haben doch diese Ziele in punkto Risiken, Reputation und Wert am meisten zu bieten. Allerdings gehören sie auch zu der Art von Zielen, die gemeinhin am besten…

IT-Sicherheit im Mittelstand verbessern

  Mit Fachvorträgen und Diskussionen in Online-Sessions will die SecurITy Week (17. bis 21. Mai 2021) insbesondere Verantwortliche in mittelständischen Unternehmen für das Thema IT-Sicherheit sensibilisieren und über neue Trends informieren. Zu den kompetenten Unterstützern und Vortragenden des Online-Events zählt der Nürnberger IT-Dienstleister noris network, der in eigenen Colocation-Hochsicherheitsrechenzentren umfangreiche Services im Bereich IT-Sicherheit anbietet.…

Checkmarx schützt Cloud-native Anwendungen mit neuer Scanning-Lösung für Infrastructure-as-Code (IaC)

Open-Source-basierte IaC-Scan-Engine ermöglicht es Entwicklern als branchenweit umfangreichste Plattform, Konfigurationsprobleme zu identifizieren und zu beheben.   Checkmarx, Anbieter im Bereich Software-Security für DevOps, bietet mit KICS (Keeping Infrastructure as Code Secure) eine neue, Open-Source-basierte Lösung für statische Analysen, die es Entwicklern ermöglicht, Infrastructure-as-Code (IaC) sicher zu entwickeln. Mit KICS baut Checkmarx sein AST-Portfolio weiter aus…

Zscaler erweitert Zero-Trust-Security-Portfolio um ZPA Private Service Edge und Browser Isolation

Innovationen der Zero-Trust-Exchange-Plattform, Ressourcen und Best Practises überwinden die Hürden der Einführung von Zero Trust und beschleunigen die digitale Transformation. Zscaler, Anbieter von Cloud-Sicherheit, kündigt Innovationen für die Zscaler Zero-Trust-Exchange-Plattform an und rundet das Portfolio durch neue Angebote zur Sicherung digitaler Unternehmen ab. Neue Sicherheitslösungen, Ressourcen für IT-Führungskräfte sowie Implementierungsleitfäden zur Beschleunigung der Zero-Trust-Adaption werden…

Datenschutzkonforme Marketing-Automation im B2B: Hilfe, ich habe ein US-Tool im Einsatz

Das Thema Datenschutz bringt US-Tools wie Mailchimp und Hubspot zunehmend in Verruf. Das sorgt für Verunsicherung bei B2B-Unternehmen: Dürfen US-Tools überhaupt noch zum Einsatz kommen? Wie ist E-Mail-Marketing und Marketing-Automation datenschutzkonform möglich?   Gerade als B2B-Unternehmen dachten, die EU-Datenschutzgrundverordnung (DSGVO) verdaut zu haben, mussten sie die nächste bittere Pille schlucken: Denn wie einst das Safe-Harbour-Abkommen…

Sicherheitsrisiken durch Identity Sprawl: Fünf Maßnahmen zum Schutz

Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Denn mit diesen aufkommenden Technologien wachsen die Workloads und Datenmengen und befinden sich zunehmend in der Cloud. Die Anzahl menschlicher und maschineller Identitäten steigt hierdurch exponentiell an. Um…

Zukunftssichere Absicherung der IT-Infrastruktur – Gleiche Sicherheit für alle Nutzer

Datenmissbrauch, Identitätsdiebstahl und Datenlecks sind für Unternehmen nicht nur sehr kostenintensiv, sie gefährden auch die sensiblen Beziehungen zu Kunden und Geschäftspartnern. Potenzielle Sicherheits­lücken sind dabei nicht selten auf die Kompromittierung privilegierter Benutzerkonten zurückzuführen. Denn vielerorts wird die Vergabe und Kontrolle von IT-Berechtigungen nicht zufriedenstellend gelöst.

Datacenter-Infrastrukturen, IT-Management, Cloud Services und Data-Security – Gezielter mit Security beschäftigen

Gemeinsam mit dem MTI Geschäftsführer Michael Babylon haben wir einige Trends und Perspektiven für das Jahr 2021 und darüber hinaus besprochen. Themen wie Cyber-Security und KI aber auch der schnelle Wandel in der Datacenter-Infrastruktur sind Dauerbrenner, die uns weiterhin begleiten werden.

Digitale Geschäftsprozesse rechts- und zukunftssicher machen – Elektronisch signieren

Jedem Geschäft, egal ob online oder offline, liegt eine Transaktion zugrunde. Und Kunden machen gerne Geschäfte mit möglichst einfachen Transaktionen. Nicht umsonst sind PayPal, One-Click-Bestellungen oder kontaktloses Zahlen so beliebt. Was beim Payment schon gut funktioniert, liegt an anderer Stelle oft noch im Argen: Viele digitale Geschäftsmodelle kranken noch immer daran, dass die Kunden durch komplexe und langwierige Prozesse gezwungen werden, um eine Transaktion wie einen Vertrags­abschluss rechtsgültig zu machen. Dies lässt sich durch die elektronische Signatur vermeiden.