Menschen sind der wichtigste Faktor zur Prävention und Abwehr von Cyberattacken

Kommissar Threat Hunter

Keine Cyber-Security kann jeden Angriff abwehren und jede Lücke schließen. Dabei setzen viele Organisationen auf immer ausgefeiltere Abwehrtechnologien. Doch wie so häufig sind die Angreifer der IT-Sicherheit einen Schritt voraus – denn sie kennen die Abwehrtools selbst in- und auswendig und kennen somit jedes auch noch so kleine Schlupfloch. Technologie allein genügt also nicht.

 

Umso wichtiger ist es, dass sich Unternehmen mit Hilfe von Experten proaktiv aufstellen, Risiken im Vorfeld erkennen und im Notfall Schäden so schnell wie möglich minimieren. Angesichts immer komplexerer Hackermethoden genügt Technologie dabei nicht. Solange es menschliche Hacker gibt, müssen ihnen menschliche Verteidiger gegenüberstehen. Die folgenden vier Thesen zeigen, worauf es bei intelligenter IT-Security ankommt und welche Rolle der Faktor Mensch spielt.

 

Anzeige

These 1 – Zuerst analysieren, dann einkaufen

Die meisten IT-Sicherheitsteams beschäftigen sich mit Abwehrtechnologien und Werkzeugen, bevor sie wissen, was diese überhaupt leisten sollen. Das ist ein falscher Ansatz, denn es gibt kein Patentrezept für Cybersicherheit. Jedes Unternehmen hat seine eigenen Risiken, Lücken und Angreifer- abhängig von der Branche, den Geschäftsprozessen, den eingesetzten Technologien und der Art der zu schützenden Daten. Wer IT-Sicherheit erwirbt, ohne seine spezifischen Risiken zu kennen, muss meistens später Software dazukaufen. Dadurch gestaltet sich die Abwehr immer komplexer.

Der umgekehrte Weg ist der bessere. Zunächst kommt es darauf an, den eigenen Status intelligent zu analysieren und dann das eigene Risikoprofil zu erstellen. Ein Unternehmen, welches zum Beispiel weiß, dass es Ziel für Spear-Phishing der APT-40-Gruppe ist, sollte fortschrittliche Authentifikations-Tools einsetzen und Anomalien erkennen können. Diese Werkzeuge können dann nicht nur den Identitätsdiebstahl verhindern. Unternehmen erfahren auch, wenn Angreifer kompromittierte Zugangsdaten verwenden.

Anzeige

Aufgrund einer intelligenten Bestandsaufnahme sind IT-Sicherheitsteams in der Lage, die Funktionalitäten der Abwehr aufeinander abzustimmen, um Risiken zu verringern. Die Reihenfolge dafür ist folgende:

  1. Intelligente Analyse;
  2. Identifikation der Risiken;
  3. Herunterbrechen von notwendigen Abwehrfunktionen in technische Anforderungen; sowie
  4. Testen einer Technologie-Plattform unter diesen Vorgaben.

 

These 2 – Proaktive und praktische Intelligenz.

Chief Information Security Office (CISOs) können nicht mehr nur reagieren, sondern müssen im Vorfeld aktiv sein. Die meisten Entscheider kennen die hierbei entscheidende Rolle einer intelligenten Bedrohungsanalyse. Diese sollte aber operativ umsetzbare Erkenntnisse liefern, um Unternehmen im Wettkampf mit den Angreifern zu helfen.

Eine solche anwendbare Intelligenz liefert Unternehmen folgende Informationen.

  1. Rechtzeitige Informationen: Dann können die Verantwortlichen reagieren, bevor eine externe Aktion die Abläufe im Unternehmen behindert.
  2. Relevante Informationen: Sie betreffen solche Ereignisse, die Abläufe in Unternehmen behindern können. Ein Beispiel sind Hinweise zu branchenspezifischen Attacken, welche eine bestimmte technologische Plattform angreifen, die beim Kunden implementiert ist. In diesem Fall sind Gegenmaßnahmen notwendig und sollen praktisch umsetzbar sein.

Diese Intelligenz wirkt sowohl kurzfristig als auch auf lange Sicht.

  1. Sie unterstützt die Cyberabwehr von Unternehmen taktisch und operativ mit rechtzeitigen und umsetzbaren Informationen. Indexwerte drücken aus, wie stark Systeme kompromittiert sind und wo Angriffe unmittelbar bevorstehen.
  2. Sie unterstützt operativ mit Prognosen sowie mit Informationen zu Hackern und zu den möglichen Risiken der Zukunft.

Eine proaktive Abwehr bereitet Unternehmen auf aktuelle und zukünftige Ereignisse vor. Diese verteidigen zu können, verlangt Experten, geeignete Prozesse und Technologien. Das lässt sich nicht auf die Schnelle aufbauen. Eine gute Defensive wächst kontinuierlich und agiert langfristig. Sie versteht daher, wie sich die Gefahrenlage verändert und baut die notwendigen Fähigkeiten auf, um Effekte zu minimieren.

 

These 3 – Denken wie ein Angreifer – Threat Hunting

Es gibt mehr als genug Belege, dass Sicherheitsplattformen viele Attacken abwehren, aber niemals alles verhindern können. Die Angreifer kennen die Abwehr-Tools genauso gut wie die IT-Security selbst. Hacker machen aus Social Engineering und Phishing fast schon eine Kunstform, um Zugangsdaten zu stehlen und Zugriff zu Systemen zu erlangen.

Umso wichtiger ist es daher, das menschliche Analysten Ausschau halten. Der Mensch ist und bleibt daher unersetzbar. Die aktuellen Aufgaben definieren aber ein besonderes Anforderungsprofil für die Defensivakteure und für ihr Threat-Hunting:

  1. Analysten müssen wie die Angreifer denken.
  2. Sie wissen dank ihrer Erfahrung und Intuition, wo sie nach ihren Aktionen suchen und wonach sie Ausschau halten.
  3. Sie können in Echtzeit durchspielen, was der Angreifer als nächstes tun wird, und wie man das verhindern kann.
  4. Trainierte und erfahrene Analysten nutzen dabei die Informationen der Telemetrie und sind immer auf dem neuesten Stand.
  5. Sie denken und handeln eher wie ein Geheimagent, der sich in den Gegner hineinversetzt. Und nicht wie ein Sicherheitstechniker.

 

These 4 – Menschen statt Automatismen

Viele Organisationen verfügen entweder nicht über die Technologie oder über Fachkräfte, um in ihrer IT  ein solches Threat Hunting durchzuführen, proaktiv Eindringlinge abzuwehren und Vorkommnisse zu verhindern. Sie wenden sich daher an die Cyber-Security-Anbieter. Das ist ein richtiger Schritt. Einen Mehrwert schaffen aber nur Dienste, hinter denen Menschen stehen. Ein Threat Hunting kann nicht automatisiert stattfinden.

Denn bei einer tiefgehenden Analyse kommt es gerade auf den erfahrenen Menschen und seine Intuition an, und nicht nur auf die Technologie. Dabei geht es nicht um automatische Abläufe. Es kommt darauf an, bewusst proaktiv nach Gefahren zu suchen, gezielt hinzusehen, die nächsten Schritte überlegt zu entscheiden. Professionelle Teams in einem Security Operations Center können das bieten. Managed Detection and Response (MDR) bringt den Faktor Mensch ins Spiel, um gegen kunden- und industriespezifische komplexe Angriffe zu schützen.

Daniel Clayton, VP of Global Support and Services bei Bitdefender

 

657 Artikel zu „Cyber-Security“

Cyber-Security-Prioritäten während der aktuellen Pandemie

Die Welt, wie wir sie kennen, wurde durch die Covid-19-Pandemie auf den Kopf gestellt. Als es weltweit zu Ausgangsbeschränkungen kam, stellte dies große wie kleine Unternehmen vor neue, unerwartete Herausforderungen – und jetzt, da wir uns auf den langen Weg der Erholung begeben, tun wir dies mit anderen Prioritäten als noch vor wenigen Monaten. Die…

Die fünf Cyber-Security-Trends 2020

Im Cyber-Security-Jahr 2019 standen die Zunahme von politisch motivierten Cyber-Threats, aber auch Angriffe auf Smart-Home-Geräte oder das einjährige Bestehen der DSGVO im Fokus. Welche Trends setzen sich im Jahr 2020 fort? Welche neuen Entwicklungen werden erwartet? Stefan Wehrhahn vom IT-Security-Anbieter BullGuard beleuchtet fünf Trends für das Jahr 2020:   5G und Cybersicherheit 5G wird die…

Cyber-Security: Sicherheitsprognosen für das Jahr 2020

  Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.   Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits…

Cyber-Security-Risiken werden größer

Studie von Deloitte und dem Institut für Demoskopie Allensbach beleuchtet zum neunten Mal die Cyber-Risiken in Deutschland. Nach Einschätzung von Top-Entscheidern aus Politik und Wirtschaft haben die Gefahren erneut zugenommen: Erstmals wird die Manipulation der öffentlichen Meinung durch Fake News als höchstes Sicherheitsrisiko für die Bevölkerung eingestuft. Cyber-Risiken für Unternehmen steigen: 28 Prozent werden täglich…

Cyber-Security: So vermeiden Unternehmen ihr eigenes »Baltimore«

Die amerikanische Stadt Baltimore steht wegen einer Windows-Sicherheitslücke still. Um sich gegen Cyberangriffe zu wehren, ist das rechtzeitige Installieren von Patches und Updates wichtig. Vor unbekanntem Schadcode schützt es allerdings nicht. Applikations-Isolation mit Hilfe von Micro-Virtualisierung ist die bessere Lösung, findet Jochen Koehler, Regional VP Sales Europe beim Sicherheitsanbieter Bromium. Ransomware ist eine perfide Kryptografie-Anwendung:…

Lediglich 65 Prozent der Unternehmen haben einen Cyber-Security-Spezialisten

Obwohl 95 Prozent der CIOs in den kommenden drei Jahren einen Anstieg an Cyberbedrohungen erwarten, haben derzeit nur 65 Prozent ihrer Unternehmen einen Cyber-Security-Experten – zu diesem Ergebnis kommt eine aktuelle Umfrage des Research- und Beratungsunternehmens Gartner. Die Umfrage zeigt auch, dass Unternehmen, die sich digitalisieren, nach wie vor mit der Suche nach qualifiziertem Personal…

Zögerliche Umsetzung industrieller Cyber-Security-Maßnahmen

Fast zwei Drittel der befragten Firmen haben keine Überwachung verdächtiger Vorgänge. Industrielle Unternehmen implementieren Cyber-Security-Maßnahmen zum Schutz ihrer Daten und Betriebe nur schleppend, obwohl Angriffe weltweit zunehmen. Die Studie »Putting Industrial Cyber Security at the Top of the CEO Agenda« wurde von LNS Research erstellt und von Honeywell unterstützt [1]. Es wurden 130 strategische Entscheidungsträger…

Unternehmen ist Produktivität wichtiger als Cyber-Security

Trotz jüngster globaler Cyberattacken besteht für IT-Teams interner Druck, Sicherheitsmaßnahmen zu limitieren, um nicht die Produktivität zu beeinträchtigen. So lautet das beunruhigende Ergebnis einer Untersuchung des Sicherheitssoftware-Anbieters Bromium [1].   Auf der Infosecurity Europe Mitte 2017 in London hat Bromium 175 IT-Verantwortliche zu Themen rund um die Sicherheit in ihrem Unternehmen befragt. Dabei hat sich…

9 Cyber-Security-Trends

Erhöhter Anpassungsdruck für bisherige Cyber-Security-Strategien. 2017 im Zeichen der Cloud Security. Paradigmenwechsel erforderlich: Cyber Security muss als Business Enabler gesehen werden, nicht als Kostentreiber. Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn…

Die neue Dimension der Cyber-Security

Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von Neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. »Das ist alles schön und gut, verkennt aber…

Cyber-Security-Trends 2016: mehr Angriffe, neue Ziele und Angriffswege

Neun Trends zu Cyber-Bedrohungen und neuen Technologien – Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie – steigende Nachfrage nach Managed Security Services (MSS) und Cyber Threat Intelligence. Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich…

Cyber-Security: Viele fürchten sich vor Datenmissbrauch und verwenden trotzdem zu einfache Passwörter

Deutsche Computernutzer sorgen sich um die Sicherheit im Internet. Rund 58 Prozent befürchten, dass ihre persönlichen Daten missbraucht werden; 45 Prozent machen sich Sorgen um die Sicherheit von Online-Zahlungen. Das ergab das Eurobarometer Cyber Security der Europäischen Kommission [1]. Dennoch nutzen nach Angaben des Branchenverbandes BITKOM nur 25 Prozent Passwort-Manager wie RoboForm oder LastPass, um…

Das sind die sieben Cyber-Security-Trends für 2015

Verstärkt im Fokus von Cyber-Angreifern: Lieferanten und Medizin-Geräte. Die Unternehmen sind mit der Abwehr überfordert, daher sind externe Experten und High-End-Technologien verstärkt gefragt. Die Sicherheitsstandards bei Mega-Trends wie Cloud, automobile Konnektivität oder Internet der Dinge hinken der technologischer Entwicklung stark hinterher. Weil die Gefahr von Cyber-Angriffen wächst, werden Unternehmen und Öffentliche Hand 2015 verstärkt in…

Für jede zweite Führungskraft hat Cyber-Security keine Priorität

Drohende Angriffe auf die IT-Security spielen bei Unternehmenslenkern häufig keine wichtige Rolle. Zu dieser Einschätzung kommen 200 CIOs und CTOs in einer Befragung von Robert Half Technology in Deutschland. 46 % gaben demnach an, dass das Senior Management Problemen mit der Cyber-Security keine Priorität einräumt. Gleichzeitig stellen 43 % der befragten IT-Leiter ein erhöhtes Aufkommen…

Managen und Steuern von Benutzerzugriffsrechten für Systeme, Daten und Dateien

Wie können Unternehmen ihr Schutzniveau erhöhen und zugleich ihre IT-Ressourcen entlasten? Durch das Managen und Steuern von Benutzerzugriffsrechten für Systeme, Daten und Dateien: Mit Access Rights Management (ARM) werden der unbefugte Zugriff auf Daten verhindert und sicherheitsrelevante Prozesse innerhalb des Firmennetzwerks optimiert.   Mehr als 50 Prozent des Datenmissbrauchs wird erfahrungsgemäß von innen heraus begangen.…

Windcloud realisiert komplett grünes Rechenzentrum mit Lösungen von Dell Technologies

Innovatives Unternehmen errichtet CO2-neutrales Rechenzentrum mit Technologien von Dell Technologies. Dell EMC PowerEdge Server mit Frischluftkühlung ermöglichen einen energieeffizienten Betrieb der Cloud-Infrastruktur. Windcloud plant in einem nächsten Schritt, sein Konzept eines grünen Rechenzentrums mit Servern von Dell Technologies auf einen industriellen Maßstab auszubauen.   Windcloud verfolgt die Vision einer kohlendioxidfreien Zukunft digitaler Infrastrukturen und hat…

Die Mobilität von morgen beruht auf Daten

Eine Smart City soll das Leben ihrer Bewohner verbessern und gleichzeitig den ökologischen Fußabdruck verkleinern. Ein Baustein sind intelligente Mobilitätslösungen, die datengetrieben einen nachhaltigen und bezahlbaren öffentlichen Nahverkehr unter Einbindung aller anderen Fortbewegungsmittel ermöglichen. NTT ein weltweit tätiges IT-Dienstleistungsunternehmen, nennt die zentralen Punkte eines solchen Ökosystems.   Eine intelligente Verkehrssteuerung, die Fahrzeuge genau zu einem…

Smartes Netzwerkmanagement: Fünf Pluspunkte

Ein Netzwerkausfall, auch wenn er nur ein paar Minuten dauert, kann massive Auswirkungen für ein Unternehmen haben. Entsprechend gut sollten kritische Infrastrukturen für jede Eventualität gesichert sein. Opengear, Anbieter von Out-of-Band-Managementlösungen, erklärt, welche Vorteile ein smartes Netzwerkmanagement für Unternehmen hat.    Out-of-Band-Management (OOB) galt lange Zeit lediglich als ein Mittel, sich remote mit Geräten zu…

Whitepaper: Cyber Security – Die digitale Transformation sicher gestalten

Digitalisierung bietet Hackern neue Angriffspunkte. IT-Security ist Top-Investitionsthema unter IT-Verantwortlichen. Managed Security Services Provider bieten umfangreiche Security-Dienstleistungen. Neues Lünendonk-Whitepaper kostenfrei verfügbar.   Cyber Security spielt in Zeiten einer digitalen Welt eine zentrale Rolle. Die Digitalisierung von Prozessen und Produkten sowie die Vernetzung von Maschinen und Fahrzeugen bieten Hackern neue Einfallstore und Angriffsmöglichkeiten. Unternehmen investieren daher verstärkt…

Sieben Service-Prinzipien jenseits statischer Methoden und Prozesse: Zurück zum Kunden

Standardisierung und Automatisierung haben das IT Service Management in den letzten Jahren  stark geprägt. Klassische Frameworks wie ITIL, CoBit, ISO-Normen und Softwaretools trugen auf der einen Seite wesentlich dazu bei, das Dienstleistungsmanagement zu professionalisieren. Auf der anderen Seite führten sie jedoch dazu, dass sich Abläufe und Prozesse zunehmend bürokratischer gestalten. Die Folge: Starre Vorgänge prägen…

Bannertest Dr. Hörtkorn

Ganzheitliches IT-Sicherheitsmanagement in Unternehmen besteht aus den vier Säulen Technik, Organisation, Menschen und Absicherung des Restrisikos. Im Interview erläutert Peter Janson, Prokurist der Dr. Hörtkorn München GmbH, wie sich Maschinenbauer gegen die Risiken der industriellen IoT absichern können. Digitalisierung sowie Industrie 4.0 sind brennende Themen, wenn es um die Zukunft unserer Gesellschaft in der globalisierten…

Security in der Cloud – Nicht ohne Eigenverantwortung

Unternehmen müssen ihr bestehendes Risikomanagement auf die Cloud-Umgebung auszuweiten. Die Verantwortlichen müssen sicherstellen, dass sie ihre Risiken kennen. Sie müssen zudem verstehen, welche Sicherheit die Cloud-Plattform bietet, erst dann können sie einen angemessenen Schutz für ihre Daten erzielen – unabhängig von deren Standort.

Umfassende Risikoabsicherung & Prävention bei Schäden aus der Digitalisierung im Maschinen- und Anlagenbau

Ganzheitliches IT-Sicherheitsmanagement in Unternehmen besteht aus den vier Säulen Technik, Organisation, Menschen und Absicherung des Restrisikos. Im Interview erläutert Peter Janson, Prokurist der Dr. Hörtkorn München GmbH, wie sich Maschinenbauer gegen die Risiken der industriellen IoT absichern können.

IT-Trends 2021: Cloud, Datenschutz und Datensouveränität

Fast 45 Prozent der Nutzer außereuropäischer Cloud-Anbieter wollen ihre Cloud-Kapazitäten in Europa erweitern. Bedenken in Bezug auf Datenschutz und Datensouveränität beeinflussen die Cloud-Strategie von Unternehmen und Behörden. Die wichtigsten drei Technologietrends 2021: Production Safety and Production Security, Predictive Analytics und Schutz vor Bedrohungen durch IoT.   Die Ergebnisse der jährlich erscheinenden IT-Trends-Studie von Capgemini zeigen,…

Unified Endpoint Management und Enterprise Service Management – »Von der Automatisierung zur Hyper-Automatisierung«

Die Anforderungen an Lösungen für das Unified Endpoint Management (UEM) und Enterprise Service Management (ESM) haben sich in einer Weise verändert, die noch ein Jahr zuvor kaum vorstellbar war. Wir haben mit Karl Werner, Area Sales Director DACH bei Ivanti über seine strategischen Ziele gesprochen und worauf es für die IT und IT-Sicherheit nun ankommt.

IT der bbw-Gruppe in den Rechenzentren von noris network – Leistungsstark und doppelt sicher

Bis Norwegen reichte die Suche der Unternehmensgruppe des Bildungswerks der Bayerischen Wirtschaft (bbw) e. V. nach geeigneten Rechenzentren. Zwei Hochsicherheitsrechenzentren der noris network AG – jeweils eines in Nürnberg und München – bekamen letztlich den Zuschlag. Seit Juni 2020 wird die gesamte interne IT des bbw dort betrieben – keinen Moment zu früh, denn auch beim Bildungswerk hat Corona eine leistungsfähige IT wichtiger denn je gemacht.

ERAMON strukturiert Vertrieb neu und sucht nach passenden Channel-Partnern

ERAMON, Spezialist im Bereich Netzwerkmanagement für WAN-, LAN- und IT-Infrastrukturen, möchte sein Wachstum auf dem deutschen Markt vorantreiben. Das in Gersthofen bei Augsburg ansässige Unternehmen blickt auf eine langjährige Entwicklung zurück und bietet seinen Kunden heute eine zuverlässige und leistungsstarke Plattform, mit deren Hilfe sich sehr komfortabel und flexibel WAN-, LAN- und IT-Infrastrukturen überwachen und…

»Boundless Security«

Die durch die Pandemie ausgelöste Digitalisierungswelle und der vermehrte Home-Office-Einsatz der Mitarbeiter benötigen bestmögliche Absicherung durch ineinandergreifende IT-Security-Lösungen, denn durch die steigende Vernetzung gibt es immer mehr Einfallstore ins Netzwerk, die geschützt werden müssen. »Boundless Security« bietet einen grenzenlosen Sicherheitsansatz mit dem SonicWall ihre Kunden über alle wichtigen Angriffsvektoren hinweg schützen will, inklusive zentralem Management…

leogistics und VEROO schließen strategische Partnerschaft und binden über 200 Telematiksysteme in die myleo / dsc ein

leogistics- und VEROO-Kunden profitieren von kontinuierlich wachsendem Telematikservice für flächendeckendes Lkw-Echtzeittracking in Europa. Die leogistics GmbH, ein global agierender Plattform- und Softwareanbieter sowie Beratungshaus in den Bereichen Supply Chain Management, Transportmanagement, Lager- und Hoflogistik, und VEROO, Anbieter von hoch performanten Cloud-Services für Predictive Transport Visibility, bilden im Bereich Tracking & Tracing für Lkw eine strategische…

Gegen KI-Auswertung im Video-Recruiting

Anbieter für Video-Recruiting unterstützt und fordert weiterhin eine klare Absage der Branche an KI-Auswertungen von Bewerbungsvideos. Eine investigative Reportage des Bayerischen Rundfunks in Verbund mit dem Spiegel zum Einsatz künstlicher Intelligenz in Bewerbungsvideos sorgt derzeit für Furore in der Arbeitswelt. Das Ergebnis des Beitrags, der unter dem Titel »Fairness oder Vorurteil?« auch im Internet abrufbar…

Incident Response Management: Service-basierter vs. Team-basierter Ansatz

Was ist besser im digitalen Zeitalter? Service-basierter vs. Team-basierter Ansatz?   Täglich werden neue Meldungen über IT-Incidents publik, die die Vertraulichkeit und Integrität von Kundendaten sowie die generelle Verfügbarkeit von Daten und Anwendungen beeinträchtigen oder gar negative Auswirkungen auf den Ruf einer Marke oder die Bilanz eines Unternehmens haben. Dabei ist der finanzielle Schaden dieser…

Emotet: Abschied mit einem Knall

Check Points Sicherheitsforscher melden für den Januar, dass Emotet die Rangliste in Deutschland anführte. Da Europol seit Februar behauptet, das Bot-Netz zerschlagen zu haben, stellt sich nun die Frage, ob dies der Abschied mit einem Knall war, oder Totgesagte länger leben. Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, hat den Global…

EfficientIP gibt neue, lokale Partnerschaften bekannt und erreicht 2020 globales Wachstum von 69 %

Wachstumskurs soll auch 2021 mit Kunden wie Pfizer und Netflix sowie durch neue Partnerschaften wie mit dem deutschen Systemhaus Netzlink fortgeführt werden. Das Unternehmen verzeichnete in Q4 2020 sein bisher bestes Quartal und verdoppelte seinen weltweiten Umsatz im Vergleich zum Vorjahr. Der Anbieter EfficientIP hat 2020 als eins der erfolgreichsten Jahre in seiner Unternehmensgeschichte abgeschlossen.…

Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,…