Im Überblick

Schwachstellenscanner mit CRA-Compliance-Check

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT stellt einen automatisierten Schwachstellenscanner vor, der Software-Anwendungen automatisiert auf Sicherheitslücken prüft. Mit dem VUSC-Scanner können Hersteller von Produkten mit digitalen Elementen ihre Produkte auf Verletzungen der grundlegenden Sicherheitsanforderungen des CRA prüfen.


Im Überblick

Einblick in die Endpunkte der Kunden

Durch neue Integrationen mit SentinelOne und Microsoft Defender for Endpoint können die Managed Data Detection and Response (MDDR)-Analysten von Varonis Systems Angriffe jetzt noch schneller stoppen und noch präzisere Untersuchungen durchführen. Seit Anfang des Jahres bietet Varonis ihren Kunden einen 24x7x365-Service zur Bedrohungserkennung und -reaktion speziell zum Schutz von sensitiven Daten


Inhalte


05.10.18 - Tenable veröffentlicht die neueste Version von "SecurityCenter 5.7"

23.10.18 - Mit "Tanium Map" reduzieren IT-Teams Ausfälle und erhalten wertvolle Informationen für die Bereiche IT-Sicherheit und Operations

12.02.19 - GuardiCore aktualisiert Sicherheits-Tool "Infection Monkey"

14.03.19 - Datensicherheits-Plattform 7.0 von Varonis erkennt Datenvorfälle noch schneller und gibt gezielte Empfehlungen

21.03.19 - "DataLocker PortBlocker" sorgt für volle Kontrolle über USB-Anschlüsse

25.03.19 - Schluss mit Passwortleaks: Sichere HTTPS-Verbindungen durch Clientzertifikate unabhängig vom Passwort

23.05.19 - Unterstützung von forensischen Analysen bei Sicherheitsvorfällen

03.06.19 - Transparenz im Netzwerkverkehr erhöht die Sicherheit für MSPs, MSSPs und mittelständische Unternehmen

25.07.19 - CrowdStrike erweitert ihre Endpoint-Security-Plattform mit branchenweit erster Firmware-Angriffserkennung

16.08.19 - "Skybox Security Suite 10" hilft, das Schwachstellenmanagement umfassend zu automatisieren und bietet eine einzigartige und hoch effektive Priorisierung

27.09.19 - Code42 und IBM Resilient: Neue Funktionen zur Warnung vor Datenverlust und Datendiebstahl bei der Kündigung von Mitarbeitern

14.10.19 - Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit

16.10.19 - Verbesserte URL-Isolierung auf Basis individueller Risikoprofile und neue Anpassungsmöglichkeiten für Security Awareness Trainings

14.11.19 - Verbesserter Schutz der Mitarbeiter vor gezielten Angriffen

20.02.20 - Detaillierte Netzwerküberwachung, verschärfter Schutz und jede Menge Zeitersparnis durch Automatisierung

24.04.20 - CyberArk bietet neue Just-in-Time-Funktionen im Privileged Access Management

07.05.20 - Cyber-Security: Unisys stellt Stealth 5.0-Software vor

12.05.20 - Internet of Things in Unternehmen: ExtraHop deckt Bedrohungen mit neuen Reveal(x)-Funktionen auf

18.05.20 - Microsoft stellt neue intelligente, plattformübergreifende Sicherheitsfunktionen vor

19.06.20 - ForgeRock vereinfacht den Migrationsprozess von Legacy-Produkten zu einer modernen Identitätslösung

04.08.20 - Securonix kündigt Paketlösung zur Bedrohungsüberwachung in Remote-Arbeitsumgebungen an

05.08.20 - Attivo Networks integriert ihre ThreatDefend-Plattform in Microsoft IoT Edge

11.08.20 - Anwendungskontrolle und Verwaltung von Privileged Sessions

19.08.20 - Ransomware-Angriffe frühzeitig auf dem Smartphone sehen

25.05.21 - Krankenhauszukunftsfonds: Greenbone Networks bietet mit "SecureHealth" IT-Sicherheit für Krankenhäuser

14.06.21 - Neue Anwendung von Tufin ermöglicht die automatisierte Schwachstellenüberprüfung

17.06.21 - Trotz Scheitern des Privacy Shields datenschutzkonform in der Cloud arbeiten

30.06.21 - Exabeams neues TDIR-Framework schützen gezielt vor den wichtigsten Bedrohungskategorien

07.07.21 - Neue Tufin-App optimiert die Automatisierung von Richtlinienänderungen für "Cisco ACI"

15.07.21 - "Exabeam Alert Triage" vermeidet Alarmmüdigkeit und automatisiert Triage-Prozess

23.08.21 - CybelAngel gibt den Startschuss für die neue Sicherheitsplattform

23.08.21 - Wind River vereinfacht Umsetzung von Cybersicherheit und Schutz vor Manipulationen für kritische Systeme

01.09.21 - "Kaspersky Machine Learning for Anomaly Detection" sagt Ausfallzeiten in Industrie-Umgebungen voraus

22.10.21 - "Ivanti Neurons" für "Zero Trust Access" schafft sicheren Zugriff unter Berücksichtigung von Benutzern, Geräten, Anwendungen und Netzwerken

26.10.21 - Human erweitert mit "BotGuard "den Schutz von Unternehmen vor raffinierten Bots und automatisierten Angriffen

10.11.21 - Endpoint Health: Schnelle und skalierbare Lösung zur Bewertung und Korrektur des Zustands von Endpoints

30.11.21 - Echtzeitüberwachung und Gefahrenerkennung für die Salesforce-Plattform

25.03.22 - Qualys erweitert ihr Patch-Management um zusätzliche Funktionen

22.04.22 - Kostenloses Tool "ENIP & CIP Stack Detector" vereinfacht die Identifizierung von Protokollen

28.04.22 - Radware mit automatischem Schutz undokumentierter APIs

03.05.22 - VMware bietet Sicherheit für moderne Anwendungen – von der Entwicklung bis zur Produktion

13.05.22 - Vereinfachtes Bedrohungsmanagement durch neue Module für Vulnerability Assessment und Patch Management

16.05.22 - Bitdefender-Lösung mit Ende-zu-Ende-Verschlüsselung sichert und vereinfacht Online-Aktivitäten auf mehreren Geräteplattformen

24.05.22 - SailPoint Technologies: Identity Security soll zum Sicherheitsfundament für das moderne Unternehmen werden

25.05.22 - Qualys präsentiert "Multi-Vector EDR 2.0" mit erweiterter Priorisierung zur schnellen Erkennung der kritischsten Vorfälle

22.06.22 - Bitdefender stellt neue "GravityZone Extended Detection and Response" (XDR) für mehr Cyber-Resilienz vor

08.08.22 - Onapsis bietet ein neues Angebot für das Schwachstellenmanagement

05.09.22 - Attack-Surface-Management-Lösung ermöglicht Identifikation und Schutz von Assets

12.10.22 - CAPTCHAS von DataDome stoppen Bots, schützen Nutzerdaten und revolutionieren die Benutzerfreundlichkeit

12.10.22 - "Netscout Arbor Insight" verbessert die Sicherheit und Business Awareness für Netzwerkbetreiber jeder Größenordnung

12.10.22 - Lacework erweitert ihr Threat-Detection-Angebot, um Bedrohungen besser zu erkennen und Ursachenforschung zu beschleunigen

17.10.22 - "Detectree", Open Source Tool für Datenvisualisierung, vereinfacht die Datenanalyse, um während eines Sicherheitsvorfalls die Reaktionszeit zu verbessern

18.10.22 - Sichere APIs über den gesamten SDLC hinweg: Checkmarx launcht "Checkmarx API Security"

18.10.22 - Neue Lösung unterbricht die Automatisierung von Angriffen und erschöpft die Ressourcen von Angreifern

11.11.22 - Lösung für intelligentere und automatische DDoS-Angriffsabwehr

16.11.22 - Neue Version von "BeyondTrust Privileged Remote Access" beschleunigt IT-Administration und IT-Betriebsabläufe

09.02.23 - Kaspersky stellt neuen Data Feed für die Erkennung von Schwachstellen in SCADA- und Steuerungssystemen vor

15.05.23 - Erweiterte Privilege-Management-Funktionen für Linux-Desktops mit Unterstützung von Azure Active Directory (AD)

26.07.23 - "CyberArk Workforce Password Management" verbessert den Schutz von Enterprise-Anwendern

18.10.23 - Update für "Kaspersky Password Manager": Einmal-Codes für 2FA und Opera-Unterstützung

19.10.23 - Neue Lösung nutzt die Davis-AI der Dynatrace-Plattform für Bedrohungssuche, Echtzeit-Erkennung und Vorfallreaktion

20.10.23 - Lösung für "Cloud Security Posture Management" (CSPM) der nächsten Generation reduziert die Angriffsfläche um 99 Prozent und ermöglicht es der IT-Sicherheit, sich in Echtzeit auf die kritischsten Bedrohungen zu konzentrieren

26.10.23 - Keeper Security kündigt erweitertes Passkey-Management für Desktop-Browser an

02.11.23 - Management-Software: Bessere Sicht auf IT-Risiken mit innovativem Software-Tool

07.12.23 - "O&O Syspectr": IT-Sicherheit für KMU durch Remote Monitoring und Management

07.12.23 - Neue Ping Identity-Lösung: Ohne Passwörter zu einer besseren Customer Experience

08.02.24 - Neue Enterprise-Lösung "Identity Security Insights" deckt identitätsbezogene Bedrohungen in Unternehmensnetzen auf

06.03.24 - Aqua Security führt mit "Trivy KBOM" ein Kubernetes-Schwachstellen-Scanning ein

14.06.24 - Tenable jetzt mit Zero-Trust-Cloud-Security für Kubernetes

14.06.24 - Mehr Resilienz: Data Security Posture Management und Recovery

19.06.24 - Keeper Security führt zeitlich begrenzten Zugriff sowie sich selbst zerstörende Datensätze ein

04.07.24 - CyberArk erleichtert MSPs die Bereitstellung von Identity Security Services mit der "CyberArk MSP Console

08.07.24 - Keeper Security jetzt mit integriertem Passphrase-Generator

16.07.24 - Veritas stärkt Cyber-Resilienz mit neuen KI-gestützten Lösungen

16.07.24 - Mehr Zeit für IT-Teams: Malwarebytes erweitert Ransomware-Rollback von 72 Stunden auf sieben Tage

12.08.24 - Passwortverwaltung in Unternehmen mit Integration von Google Workspace

12.08.24 - Unterstützung bei der Identifizierung und Reaktion auf Risiken

25.09.24 - Erkennung von Schwachstellen aus der Sicht eines Hackers

27.09.24 - Verbesserte Sicherheit durch Echtzeit-Transparenz der internen Vorgänge in industriellen Steuerungssystemen

14.10.24 - Arctic Wolf launcht kostenfreie Version ihres Portals für Cybersecurity Assessment und Incident Response für bessere Cyberversicherbarkeit und höhere Sicherheitslevel

24.10.24 - Ivanti betrachtet Angriffsflächen aus der Perspektive eines Hackers

25.10.24 - Sicherheitslücken identifizieren und schließen, Geschäftsrisiko minimieren

28.10.24 - Varonis kündigt Integrationen mit "SentinelOne" und "Microsoft Defender for Endpoint" an

08.01.25 - Werkzeug unterstützt effiziente Umsetzung des Cyber Resilience Acts der Europäischen Union: Lösung prüft automatisiert CRA-Mindestanforderungen und erstellt notwendiges Risikomodell


Meldungen: Security Management

Erkenntnisse zu IT- und Cloud-Umgebungen

Tenable stellt mit "Vulnerability Intelligence" und "Exposure Response" zwei leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in Tenable Vulnerability Management, Tenable One und Tenable Cloud Security verfügbar.

EASM integraler Bestandteil der Cyber-Resilienz

Ivanti hat "Ivanti Neurons for External Attack Surface Management" (EASM) vorgestellt. Diese Lösung dient zur Identifizierung und Absicherung der externen Angriffsfläche eines Unternehmens. Auch wenn sie im Unternehmenseinsatz nicht mehr aktiv genutzt werden, bleiben viele Webserver, Domain Controller oder Cloud-Dienste immer noch aktiv und über das Internet zugänglich. Häufig werden im Tagesgeschäft der IT Testsysteme eingerichtet oder projektspezifische Lösungen aufgesetzt.

Qualifikation für eine Cyberversicherung

Arctic Wolf gibt die kostenlose Verfügbarkeit des Arctic Wolf "Cyber JumpStart"-Portals bekannt. Durch die Bereitstellung einer kostenlosen Version des Cyber JumpStart-Portals können Unternehmen jeder Größenordnung nun auf eine umfassende Suite von Tools zum Management ihrer Cyberrisiken zugreifen.

Einblick in die Prozessebene der industriellen Automatisierungsanlagen

Nozomi Networks, Anbieterin von OT- und IoT-Sicherheit, hat einen OT- und IoT-Sicherheitssensor angekündigt, der innerhalb PLCs (Programmable Logic Controller) aus dem Hause Mitsubishi Electric läuft. Mit "Arc Embedded" erhalten Sicherheits- und Betriebsteams einen bisher unerreichten Einblick in die Prozessebene ihrer industriellen Automatisierungsanlagen und die dazugehörigen Systeme.

KnowBe4 startet "BreachSim"

KnowBe4 gibt die Veröffentlichung von "BreachSim" bekannt, einem kostenlosen Tool, das Unternehmen dabei helfen soll, Sicherheitsschwachstellen im Netzwerk aus der Sicht eines Hackers zu erkennen und zu beheben. Es ermöglicht es IT-Sicherheitsexperten und Netzwerkadministratoren, Schwachstellen in der Sicherheitsinfrastruktur von Unternehmen aufzudecken und es hebt die große Bedeutung von Mitarbeiterschulungen hervor.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.