Im Überblick
Trend Micro stellte die Neuauflage ihres juristischen Leitfadens Cybersicherheit und IT-Compliance im Unternehmen vor. Dieser gibt einen Einblick in wichtige juristische Themengebiete, die für den Einsatz von IT und Internet in Unternehmen relevant sind. Der Leitfaden wurde im Zuge von NIS2 und DORA überarbeitet.
Im Überblick
Die Sicherung der Daten und Systeme spielt eine wichtige Rolle in der Strategie zur Cyberhygiene, wie sie von der NIS2-Richtlinie vorgesehen ist. Anlässlich der Umsetzungsfrist für die EU NIS-2-Direktive hat Arcserve ein neues Ebook veröffentlicht, das Unternehmen dabei hilft, die Aspekte der Datensicherheit rechtzeitig bis Oktober 2024 zu erfüllen.
Meldungen: Online-Medien
"Trending Evil" gibt Einblicke in die jüngsten von "Mandiant Managed Defense" beobachteten Bedrohungen. Die Berichte klären über die gravierendsten Bedrohungen des jeweiligen Zeitraums auf. Darüber hinaus werden die aktivsten Hackergruppen, Malware-Familien, häufige Zielbranchen sowie Taktiken, Techniken und Methoden der Angreifer vorgestellt. Die Berichte stellen außerdem Abwehrmaßnahmen vor, die Unternehmen zum Schutz ihrer IT-Umgebungen vor den häufigsten Bedrohungen ergreifen können.
Mit "SASE For Dummies" veröffentlichte SASE-Spezialistin Versa Networks ein kostenloses E-Book, welches wertvolle Hintergrundgrundinformationen zum beliebten Secure Access Service Edge-Ansatz bietet sowie die Leser mit Best Practices für eine gelungene SASE-Implementierung versorgt. SASE ermöglicht Unternehmen ein durchgängiges, Cloud-natives und vertrauenswürdiges Netzwerk sowie nachhaltige Sicherheit. Indem Funktionen wie Identität, Vertrauen und Kontext unabhängig von der Verbindung, dem Benutzer, dem Gerät oder der Anwendung einbezogen werden, geht der SASE-Ansatz weit über traditionelle Netzwerk- und Sicherheitsarchitekturen hinaus. Da Richtlinien mit SASE konsistent und allgegenwärtig bereitgestellt werden, können die Unternehmen sicherstellen, dass sämtliche Sicherheits-, Netzwerk-, Anwendungs-, Benutzer- und Geschäftsanforderungen erfüllt werden.
Mit "Service Account Security for Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten "for Dummies"-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die Absicherung und Überwachung sensibler Dienstkonten. Für Hacker sind Dienstkonten ein beliebter Angriffspunkt, da sie zum einen Zugriff auf geschäftskritische Anwendungen gewähren und zum anderen Möglichkeiten der Privilegien-Erhöhung bereithalten. Da diese Konten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend "hinter den Kulissen" erfüllen, werden sie zudem nur selten überprüft. Gleichzeitig zögern IT-Administratoren, diese Accounts zu deaktivieren, da sie ihre Abhängigkeiten oft nur schwer verstehen können und Betriebsstörungen unbedingt vermeiden wollen. Cyberangreifern eröffnet diese mangelhafte Überwachung Tür und Tor für weitreichende Kompromittierungen.
Mit "Service Account Security for Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten "for Dummies"-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die Absicherung und Überwachung sensibler Dienstkonten. Für Hacker sind Dienstkonten ein beliebter Angriffspunkt, da sie zum einen Zugriff auf geschäftskritische Anwendungen gewähren und zum anderen Möglichkeiten der Privilegien-Erhöhung bereithalten. Da diese Konten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend "hinter den Kulissen" erfüllen, werden sie zudem nur selten überprüft. Gleichzeitig zögern IT-Administratoren, diese Accounts zu deaktivieren, da sie ihre Abhängigkeiten oft nur schwer verstehen können und Betriebsstörungen unbedingt vermeiden wollen. Cyberangreifern eröffnet diese mangelhafte Überwachung Tür und Tor für weitreichende Kompromittierungen.
Mit "Least Privilege Cybersecurity For Dummies" veröffentlicht der PAM-Spezialist Thycotic ein kostenloses E-Book, welches IT-Professionals und Geschäftsanwender über die Umsetzung einer minimalen Rechtevergabe aufklärt. Das Buch bietet den Lesern einen schnellen aber detaillierten Überblick darüber, wie der Zugriff von Benutzern und Anwendungen auf privilegierte Konten - insbesondere auf Endpunkten - mit Hilfe verschiedener Kontrollen und Tools sinnvoll eingeschränkt werden kann, ohne die Produktivität zu beeinträchtigen.