- Anzeigen -
Embedded Software Engineering Kongress 2022 - Sindelfingen | 05.–09.12.2022
Der ESE Kongress ist Deutschlands Leitkongress der Embedded-Softwarebranche



Im Überblick

Moderne Cybersicherheit setzt auf interaktives Teamwork

Sophos kündigte "Sophos X-Ops" an, eine neue funktionsübergreifende Einheit aus "SophosLabs", "Sophos SecOps" und "Sophos AI". Die drei etablierten Cybersecurity-Experten-Teams werden vereint, damit Unternehmen noch effektiver gegen die sich ständig ändernden und immer komplexeren Cyberattacken verteidigt werden können.


Im Überblick

Mehrere Millionen Dateien pro Tag scannen

Deep Instinct hat ihre Lösung "Deep Instinct Prevention for Applications" vorgestellt. Hierbei handelt es sich um eine agentenlose und nach Bedarf einsetzbare Anti-Malware-Lösung für Unternehmen, die unabhängig von Geräten und Betriebssystemen funktioniert.


Inhalte


09.08.18 - Traditioneller Endpoint-Schutz reicht nicht mehr aus: Server sind eine kritische Infrastruktur, werden aber in der Endpoint-Security vieler Unternehmen übersehen

09.08.18 - Lösung sichert kritische Infrastrukturen in konvergierten IT/OT-Umgebungen

10.08.18 - Universeller VPN-Client mit biometrischer Authentisierung

13.08.18 - Ivanti optimiert Nutzererfahrung und Desktopsteuerung mit dem neuen "Unified Endpoint Manager"

13.08.18 - Dell EMC bringt Data-Protection-Lösung für mittelständische Unternehmen

16.08.18 - Mehrschichtige "NextGen Endpoint Protection Platform"

17.08.18 - SentinelOne veröffentlicht kostenloses Open-Source-Tool zum Schutz vor getarnter Mac-Malware

17.08.18 - Das aktualisierte "DriveLock Control Center" gibt Security-Teams verbesserte Einblicke

20.08.18 - "Bitdefender GravityZone" ab sofort in "Nutanix Hypervisor AHV" integrierbar

04.09.18 - Komplettlösung zum Schutz für vertrauliche Dokumente nach BSI-Richtlinien

06.09.18 - "Avast Business": Neue Version macht Sicherheits-Updates für MSP schneller und einfacher

06.09.18 - WatchGuard setzt beim Kampf gegen Zero-Day-Malware auf Künstliche Intelligenz

07.09.18 - "SSL Orchestrator" und "Access Manager" erhöhen Security und Datenintegrität

13.09.18 - Varonis kündigt Integration von Box zum Schutz von Unternehmensinhalten in der Cloud an

17.09.18 - Hardwareverschlüsselter USB-Stick für den Standalone-Einsatz

18.09.18 - PAM-Spezialist unterstützt IT-Abteilungen bei der Erstellung eines individuellen Incident Response-Plans

21.09.18 - "SafeNet Virtual KeySecure": Gemalto stellt neue Schlüsselmanagement-Lösung vor

24.09.18 - McAfee erhöht die IT-Sicherheit und stellt neues Enterprise Security-Portfolio vor

25.09.18 - Aktuelles ""NetCloud OS von Cradlepoint: Neues AutoVPN-Feature richtet VPN-Verbindungen automatisch und schnell ein

05.10.18 - Tenable veröffentlicht die neueste Version von "SecurityCenter 5.7"

11.10.18 - Eset greift mit neuen Business-Securitylösungen den Enterprisemarkt an

23.10.18 - Neue Sicherheitslösung reduziert Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen

23.10.18 - Mit "Tanium Map" reduzieren IT-Teams Ausfälle und erhalten wertvolle Informationen für die Bereiche IT-Sicherheit und Operations

24.10.18 - Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit

24.10.18 - Bedrohungsanalyse bösartiger E-Mails in Minuten statt in Tagen

25.10.18 - Dank der neuartigen Malware-Erkennung, verbessertem Ransomware-Schutz sowie den Premium-Funktionen

19.11.18 - Für Privatanwender: G Data stellt neue Version ihrer Sicherheitslösung vor

21.11.18 - Neue Version von "Kaspersky Small Office Security "unterstützt kleine Unternehmen bei Cybersicherheit

23.11.18 - Next-Generation Antivirus: Warum "Virustotal" nicht immer ein guter Indikator für Malware-Erkennungen ist

27.11.18 - Dreifach geschützt mit der "Avira Internet Security Suite 2019"

11.12.18 - "F-Secure RDR" ab sofort verfügbar: Endpoint Detection & Response für Managed Service Provider

14.12.18 - G Data-Neuentwicklung "DeepRay": Künstliche Intelligenz bringt Durchbruch in der Bekämpfung von Cybercrime

17.12.18 - "Trend Micro Apex One": Umfassende, fortschrittliche Endpunkt-Sicherheitslösung bietet automatisierte Detection & Response und entlastet damit IT-Sicherheitsverantwortliche

17.12.18 - "AVG 2019" bietet noch mehr Schutz für die Privatsphäre und Komfort für Familien und Privatanwender

14.01.19 - Symantec präsentiert erste neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen

21.01.19 - Panda "Adaptive Defense 360": Intelligente IT-Sicherheitslösung der neuen Generation

05.02.19 - Avira bringt den Router für ein sicheres Smart Home auf den Markt: "Avira SafeThings"

07.02.19 - "PhishER" hilft bei der Eindämmung von E-Mail-Bedrohungen

12.02.19 - GuardiCore aktualisiert Sicherheits-Tool "Infection Monkey"

15.02.19 - "Sophos XG Firewall" dank Synchronized Security mit integriertem Lateral-Movement-Protection

19.02.19 - Security-Appliance für kleine Unternehmen mit 30 Prozent mehr Leistung

27.02.19 - API-Cybersecuritylösung von Ping Identity schützt Organisationen vor zunehmenden API-Bedrohungen

14.03.19 - Datensicherheits-Plattform 7.0 von Varonis erkennt Datenvorfälle noch schneller und gibt gezielte Empfehlungen

20.03.19 - Check Point führt "Maestro" für Hyperscale-Netzwerksicherheit und skalierbare Gateways ein

21.03.19 - "DataLocker PortBlocker" sorgt für volle Kontrolle über USB-Anschlüsse

25.03.19 - Schluss mit Passwortleaks: Sichere HTTPS-Verbindungen durch Clientzertifikate unabhängig vom Passwort

25.03.19 - Schutz vor schädlichen E-Mail-Anhängen mit "Docs in the Box"

01.04.19 - Dell bringt neue IT-Sicherheitslösungen für Endgeräte auf den Markt

02.04.19 - BullGuard erweitert IoT-Sicherheitsplattform für Telekommunikationsanbieter um 5G- und Edge-Computing-Fähigkeit

02.04.19 - Das IoT des Post-Quantenzeitalters: Microsoft, DigiCert und Utimaco entwickeln eine ganzheitliche Sicherheitslösung

16.04.19 - Rohde & Schwarz Cybersecurity stellt neuartige IP-Verschlüsselungstechnik mit VS-NfD-Zulassung vor

22.05.19 - Neue Version von "Kaspersky Anti-Ransomware Tool for Business" kostenfrei verfügbar

23.05.19 - Unterstützung von forensischen Analysen bei Sicherheitsvorfällen

03.06.19 - Transparenz im Netzwerkverkehr erhöht die Sicherheit für MSPs, MSSPs und mittelständische Unternehmen

01.07.19 - Unisys veröffentlicht "Stealth 4.0": Sicherheitssoftware mit "Dynamic Isolation"-Funktion

23.07.19 - Einfache Alternative zu Public-Key-Infrastrukturen vor

25.07.19 - CrowdStrike erweitert ihre Endpoint-Security-Plattform mit branchenweit erster Firmware-Angriffserkennung

16.08.19 - "Skybox Security Suite 10" hilft, das Schwachstellenmanagement umfassend zu automatisieren und bietet eine einzigartige und hoch effektive Priorisierung

06.09.19 - "Bitdefender GravityZone" jetzt zusätzlich mit "Advanced Endpoint Risk Analytics"

27.09.19 - Code42 und IBM Resilient: Neue Funktionen zur Warnung vor Datenverlust und Datendiebstahl bei der Kündigung von Mitarbeitern

10.10.19 - DSGVO-konforme Generierung von Testdaten mit Eperi jetzt möglich

14.10.19 - Neo4j & Thales: Graphdatenbank mit Data-at-Rest-Verschlüsselung

14.10.19 - Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit

16.10.19 - Verbesserte URL-Isolierung auf Basis individueller Risikoprofile und neue Anpassungsmöglichkeiten für Security Awareness Trainings

14.11.19 - Verbesserter Schutz der Mitarbeiter vor gezielten Angriffen

19.11.19 - McAfee erweitert Produktportfolios: Neues Produkt speziell für die Bedürfnisse der Gaming-Community

20.11.19 - Cybersicherheits-Lösung "Norton 360" bietet ein All-in-One-Abonnement, Datenschutz und umfassenden Schutz für mehrere Geräte

26.11.19 - "G Data Generation 2020": Neue Technologie "Beast" schützt vor unbekannter Schadsoftware

04.12.19 - BullGuard stellt neue Version ihrer Security-Suite vor

10.01.20 - Neue Version von Malwarebytes mit informativer und vereinfachter Benutzeroberfläche sowie einer schnelleren Engine

10.02.20 - Erweiterte Funktionen von "Cloud Access Security Broker" und Cloud-Workload-Schutz

20.02.20 - Detaillierte Netzwerküberwachung, verschärfter Schutz und jede Menge Zeitersparnis durch Automatisierung

03.04.20 - Hochsicher verschlüsselte Kommunikation im Handyformat

08.04.20 - Neue Fast-Tracks-Sicherheits-Gateways von Check Point gegen Gen-V-Cyber-Bedrohungen

20.04.20 - Gesteigerte Unternehmenssicherheit mit der neuen Lösung "Zywall VPN1000" von Zyxel

24.04.20 - CyberArk bietet neue Just-in-Time-Funktionen im Privileged Access Management

07.05.20 - Cyber-Security: Unisys stellt Stealth 5.0-Software vor

12.05.20 - Internet of Things in Unternehmen: ExtraHop deckt Bedrohungen mit neuen Reveal(x)-Funktionen auf

12.05.20 - YesWeHack launcht "Vulnerability Disclosure Policy-Finder"

14.05.20 - Imperva kündigt voll integrierte "Advanced Bot Protection" an

18.05.20 - Microsoft stellt neue intelligente, plattformübergreifende Sicherheitsfunktionen vor

18.05.20 - Fortinet führt über 350 neue Funktionen in ihre Security Fabric-Plattform ein

18.05.20 - Neues "Security Lab" von Veracode unterstützt Entwickler bei der Behebung von Schwachstellen

22.05.20 - VPN-Management-System für "Juniper SRX" mit neuer 2-Faktor-Authentisierung

09.06.20 - Homeoffice-Infrastruktur in fünf Minuten per Cloud VPN aufbauen

18.06.20 - "Kaspersky Security for Microsoft Office 365" bietet jetzt zusätzlichen Schutz für SharePoint Online und Microsoft-Teams

19.06.20 - ForgeRock vereinfacht den Migrationsprozess von Legacy-Produkten zu einer modernen Identitätslösung

22.06.20 - Verizon Business mit neuen Lösungen zur Bekämpfung von Cyber-Kriminalität

03.07.20 - Absicherung von Homeoffice-Infrastrukturen

04.08.20 - Securonix kündigt Paketlösung zur Bedrohungsüberwachung in Remote-Arbeitsumgebungen an

05.08.20 - Attivo Networks integriert ihre ThreatDefend-Plattform in Microsoft IoT Edge

11.08.20 - Anwendungskontrolle und Verwaltung von Privileged Sessions

19.08.20 - Ransomware-Angriffe frühzeitig auf dem Smartphone sehen

01.09.20 - Source Code Leaks schneller aufspüren

08.06.20 - "Kaspersky Security for Microsoft Office 365" bietet jetzt zusätzlichen Schutz für SharePoint Online und Microsoft-Teams

07.09.20 - In Sekundenschnelle: "Kaspersky Threat Attribution Engine" ordnet Angriffe APT-Gruppen zu

10.11.20 - Avast verstärkt Schutz gegen Ransomware in seinen Antiviren-Lösungen "Avast Free Antivirus" und "Avast Premium Security"

13.11.20 - Consumer-Produkt-Update: Kaspersky erhöht den Schutz der Privatsphäre - Erhöhte Sicherheit persönlicher Daten von PC-Nutzern

04.12.20 - 5G-Geschwindigkeit benötigt Security, die mithalten kann

14.12.20 - Trend Micro schützt neu entstehende private 5G-Netze und Edge-Computing

29.04.21 - Varonis mit neuen Funktionen zur Bekämpfung von Insider-Bedrohungen und Collaboration-Risiken in Microsoft 365

05.05.21 - Fortinet präsentiert SASE- und Zero-Trust-Network-Access-Funktionen im Rahmen eines umfangreichen Updates des "FortiOS"-Betriebssystems

10.05.21 - Ping Identity startet neuen Dienst für die Verifizierung von Identitäten für radikal vereinfachtes Kunden-Onboarding und weniger Betrugsfälle

14.05.21 - Die "Quantum Spark Security Gateways" von Check Point schützen kleine und mittlere Unternehmen gegen die fortschrittlichsten Cyber-Bedrohungen

25.05.21 - Krankenhauszukunftsfonds: Greenbone Networks bietet mit "SecureHealth" IT-Sicherheit für Krankenhäuser

11.06.21 - "Dynamic Shellcode Protection" spürt im temporären Speicher ausgeführte Malware wie Ransomware oder Remote Access-Agenten auf

14.06.21 - Neue Anwendung von Tufin ermöglicht die automatisierte Schwachstellenüberprüfung

17.06.21 - Trotz Scheitern des Privacy Shields datenschutzkonform in der Cloud arbeiten

30.06.21 - Exabeams neues TDIR-Framework schützen gezielt vor den wichtigsten Bedrohungskategorien

06.07.21 - Erweiterte SASE-Architektur bietet vollständigen Schutz vom Endgerät bis zur Cloud

07.07.21 - Neue Tufin-App optimiert die Automatisierung von Richtlinienänderungen für "Cisco ACI"

15.07.21 - "Exabeam Alert Triage" vermeidet Alarmmüdigkeit und automatisiert Triage-Prozess

18.08.21 - F-Secure stellt Sicherheitsplattform nach dem Baukastenprinzip vor

25.08.21 - "HP Wolf Security": PCs und Drucker, kombiniert mit umfangreicher Software und Services maximiert Endpoint Protection und Resilienz

01.09.21 - "Kaspersky Machine Learning for Anomaly Detection" sagt Ausfallzeiten in Industrie-Umgebungen voraus

22.10.21 - "Ivanti Neurons" für "Zero Trust Access" schafft sicheren Zugriff unter Berücksichtigung von Benutzern, Geräten, Anwendungen und Netzwerken

22.10.21 - Firewall mit integriertem Zero Trust Network Access und Ransomware-Schutz

26.10.21 - Human erweitert mit "BotGuard "den Schutz von Unternehmen vor raffinierten Bots und automatisierten Angriffen

28.10.21 - Fortinet erweitert Angebot an Sicherheitsdienstleistungen zum Schutz digitaler Infrastrukturen

02.11.21 - "Z1 SecureMail Gateway 4.23": Sichere E-Mail Hand in Hand mit Microsoft 365 und Google Workspace

10.11.21 - Endpoint Health: Schnelle und skalierbare Lösung zur Bewertung und Korrektur des Zustands von Endpoints

19.11.21 - Cloud-Workload-Sicherheit mit der neuen "Bitdefender GravityZone Security for Containers"

30.11.21 - Echtzeitüberwachung und Gefahrenerkennung für die Salesforce-Plattform

18.01.22 - Das Unternehmen kündigt eine kostenlose E-Mail-Routing- und Anti-Phishing-Konfiguration an

28.01.22 - Netskope kündigt SLA für die Verarbeitung von verschlüsseltem Datenverkehr an

28.01.22 - Fortinet und Linksys liefern sichere Unternehmenslösung für das Homeoffice und hybride Arbeitsmodelle

11.03.22 - Cambridge Quantum bringt "Quantum Origin" auf den Markt

11.03.22 - Barracuda bietet Neukunden und Partnern bedarfsgerechte Security-Pläne für einen effizienteren E-Mail-Schutz

25.03.22 - Qualys erweitert ihr Patch-Management um zusätzliche Funktionen

21.04.22 - NordVPN tritt mit neuer Bedrohungsschutz-Funktion in den Antivirus-Markt ein

22.04.22 - Kostenloses Tool "ENIP & CIP Stack Detector" vereinfacht die Identifizierung von Protokollen

28.04.22 - Radware mit automatischem Schutz undokumentierter APIs

28.04.22 - DataLocker startet neues Lizenzmodell für USB-Device-Management-Lösung "SafeConsole"

29.04.22 - Implementierung von der Blockchain im Datenschutz

29.04.22 - "BeyondTrust Remote Support 22.1" unterstützt mehr IT-Plattformen und schützt IT-Systeme durch erweiterte Sicherheitsfunktionen

02.05.22 - Forcepoint vereinfacht IT-Security mit der Cloud-Plattform "Forcepoint ONE"

03.05.22 - VMware bietet Sicherheit für moderne Anwendungen – von der Entwicklung bis zur Produktion

04.05.22 - UTM-Appliances: Für die "G5"-Serie wurden unter anderem die Verarbeitungsgeschwindigkeit und die Reaktionszeiten signifikant verbessert

09.05.22 - Anonymes Surfen: Auf fast 2.000 VPN-Servern an mehr als 75 Standorten weltweit

11.05.22 - Attivo Networks sichert Domain Controller vor Angriffen über ungesicherte Endpunkte

13.05.22 - Vereinfachtes Bedrohungsmanagement durch neue Module für Vulnerability Assessment und Patch Management

16.05.22 - Bitdefender-Lösung mit Ende-zu-Ende-Verschlüsselung sichert und vereinfacht Online-Aktivitäten auf mehreren Geräteplattformen

24.05.22 - SailPoint Technologies: Identity Security soll zum Sicherheitsfundament für das moderne Unternehmen werden

25.05.22 - Qualys präsentiert "Multi-Vector EDR 2.0" mit erweiterter Priorisierung zur schnellen Erkennung der kritischsten Vorfälle

21.06.22 - Anonymisierte Überwachung mit maximalem Datenschutz für Behörden und Unternehmen

22.06.22 - Bitdefender stellt neue "GravityZone Extended Detection and Response" (XDR) für mehr Cyber-Resilienz vor

23.06.22 - Quantencomputing wird in einigen Jahren die Leistung klassischer Computer potenzieren – und dadurch auch die IT-Sicherheit vor immense Herausforderungen stellen

27.06.22 - Keine Garantie auf Immunität: Auch Linux angreifbar: Sophos schützt Cloud Workloads noch effektiver

29.06.22 - "Sophos Firewall" mit noch mehr Netzwerkleistung und -flexibilität

29.06.22 - Kontrolle und Transparenz über die gesamte Angriffsfläche durch ein Ökosystem aus eigenen und Drittanbieter-Integrationen

04.07.22 - "Cyber Defense Suite": TCS stellt integrierte Plattform für IT-Sicherheit vor

08.08.22 - Onapsis bietet ein neues Angebot für das Schwachstellenmanagement

11.08.22 - Akamai präsentiert neue "Malware-Protection"-Lösung für Datei-Uploads

29.08.22 - Veracode stellt ihre Software-Sicherheitsplattform der nächsten Generation vor

05.09.22 - Attack-Surface-Management-Lösung ermöglicht Identifikation und Schutz von Assets

14.09.22 - Bitdefender-Technologien unterstützen Amazon GuardDuty für eine fortgeschrittene Bedrohungserkennung

06.10.22 - Anwendungssicherheit leichtgemacht: "Veracode Continuous Software Security Platform" erhält neue Funktionen

10.10.22 - Deep Instinct bringt erweiterte Malware-Präventionslösung auf den Markt

12.10.22 - CAPTCHAS von DataDome stoppen Bots, schützen Nutzerdaten und revolutionieren die Benutzerfreundlichkeit

12.10.22 - "Netscout Arbor Insight" verbessert die Sicherheit und Business Awareness für Netzwerkbetreiber jeder Größenordnung

12.10.22 - Lacework erweitert ihr Threat-Detection-Angebot, um Bedrohungen besser zu erkennen und Ursachenforschung zu beschleunigen

17.10.22 - "Detectree", Open Source Tool für Datenvisualisierung, vereinfacht die Datenanalyse, um während eines Sicherheitsvorfalls die Reaktionszeit zu verbessern

18.10.22 - Sichere APIs über den gesamten SDLC hinweg: Checkmarx launcht "Checkmarx API Security"

18.10.22 - Neue Lösung unterbricht die Automatisierung von Angriffen und erschöpft die Ressourcen von Angreifern

18.10.22 - Geballte Threat-Intelligenz: Sophos kündigt "Sophos X-Ops" an

03.11.22 - Fortinet stellt schnelle kompakte Firewall für Hyperscale-Rechenzentren und 5G-Netzwerke vor

11.11.22 - Lösung für intelligentere und automatische DDoS-Angriffsabwehr

16.11.22 - Neue Version von "BeyondTrust Privileged Remote Access" beschleunigt IT-Administration und IT-Betriebsabläufe

18.11.22 - CyberArk präsentiert SaaS-Anwendung "Secrets Hub" für AWS Secrets Manager

01.12.22 - Bitdefender stellt Entschlüsselungs-Tool für die LockerGoga-Ransomware bereit

09.02.23 - Kaspersky stellt neuen Data Feed für die Erkennung von Schwachstellen in SCADA- und Steuerungssystemen vor


Meldungen: IT-Security

Erweiterter Schutz von Amazon Web Services (AWS)-Kunden

Bitdefender hat bekannt gegeben, dass ihre Antimalware-Technologien jetzt Amazon GuardDuty unterstützen. Amazon GuardDuty ist ein Dienst zur Erkennung von Bedrohungen, der bösartige Aktivitäten und anomales Verhalten überwacht, um Amazon Web Services (AWS) -Konten, -Workloads und -Daten zu schützen.

Höheres Schutzniveau und isolierte Bedrohungen

Akamai Technologies stellt mit "Malware Protection" eine neue Lösung vor, die Webanwendungen und APIs vor schädlichen Uploads schützt. Die Lösung erweitert den Webanwendungs- und API-Schutz (WAAP) von Akamai, indem sie Malware an der Edge erkennt und blockiert. So ist sichergestellt, dass Malware nicht an Zielsysteme gelangt und sich nicht weiterverbreiten kann.

Neue Linux- und Container-Sicherheitsangebote

Sophos stellte Weiterentwicklungen für ihre Lösung Cloud-Workload Protection vor, die auch Linux-Host- und Container-Sicherheitsfunktionen beinhalten. Die Verbesserungen beschleunigen die Erkennung und Reaktion auf laufende Angriffe und Sicherheitsvorfälle in Linux-Betriebssystemen, vereinfachen den Sicherheitsbetrieb und steigern die Anwendungsleistung.

Whitelist für vertrauenswürdige Websites

Cybersicherheit und Datenschutz lassen sich immer weniger trennen. Privatanwender sind zunehmend darüber besorgt, wer den Zugang zu den Daten hat, die ihrer Person zugeordnet sind, oder die andere über ihre Online-Aktivitäten sammeln. Zugleich wollen sie wissen, ob Dritte diese Daten verkaufen, handeln oder wofür sie sie verwenden.

- Anzeigen -
Embedded Software Engineering
Kongress 2022 - Sindelfingen
05.–09.12.2022

Der ESE Kongress
ist Deutschlands Leitkongress
der Embedded-Softwarebranche

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.