- Anzeigen -


Security Management


Im Überblick

  • Priorisierung von IT-Sicherheitsmaßnahmen

    Trend Micro stellt "TippingPoint Security Management System" (SMS) "Threat Insights" vor. Dieses neue Informationssystem bietet TippingPoint-Kunden einen Einblick in aktuelle und zukünftige Bedrohungen für ihre Netzwerksicherheit. Auf Basis dieser Informationen können sie dann ihre Abwehrmaßnahmen besser prioriseren. IT-Sicherheitsverantwortliche sind täglich mit einer Vielzahl von Bedrohungen konfrontiert. Dabei erhalten sie Bedrohungsinformationen zumeist aus unterschiedlichen Kanälen.


Im Überblick

  • SecOps statt Schwachstellen

    Flexera Software stellt den neuen "Software Vulnerability Manager" vor. Die Lösung ermöglicht es Unternehmen, das Risiko-Zeitfenster zwischen dem Bekanntwerden einer Schwachstelle und dem Patchen der Schwachstelle deutlich zu verkürzen. So lassen sich schleppende Behebungsprozesse beseitigen und Vulnerabilities, die als Angriffspunkt für Hacker dienen können, schneller erkennen, priorisieren und patchen. Zwischen der Entdeckung einer Sicherheitslücke und dem erfolgreichen Patchen liegt in der Regel ein gefährliches Risiko-Zeitfenster. Durchschnittlich benötigen Unternehmen 186 Tage, um entsprechende Patches komplett zu installieren.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Ransomware: Druva spürt Anomalien

    Die Bedrohungslage für Unternehmen durch Ransomware hat sich deutlich verschärft und zählt im Maßnahmenkatalog von IT-Abteilungen zu den aktuell wichtigsten Prioritäten. Das U.S. Department of Justice zählt alleine in den Vereinigten Staaten täglich 4.000 Ransomware-Angriffe. In Deutschland ermittelte ein Lagedossier des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mehr als 100 unterschiedliche Familien der Schadprogramme mit Verschlüsselungsfunktion. Bei einer Umfrage von 500 befragten Firmen habe jedes dritte Unternehmen angegeben, Opfer von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails zwingen die Unternehmen dazu, sich im Rahmen von Datenmanagement- und Information-Governance-Strategien besser zu schützen und Anomalien im Datenverkehr frühzeitig zu erkennen.

  • Nie mehr Passwörter vergessen

    E-Mail, Facebook, Instagram, Amazon oder das Online-Bankkonto: das sind nur einige Beispiele dafür, wo sich Anwender täglich aufs Neue einloggen. Um auf Nummer sicher zu gehen, sollten Nutzer für jeden Account ein unterschiedliches, sicheres Passwort verwenden. Die Realität sieht jedoch anders aus: Die meisten Anwender nutzen ein Passwort für mehrere Konten und ändern es nur selten. Laut einer Bitkom-Umfrage haben mehr als ein Drittel der Internetnutzer in Deutschland (37 Prozent) ein und dasselbe Passwort für mehrere Online-Zugänge, zum Beispiel zu E-Mail-Diensten, sozialen Netzwerken oder Online-Shops. Das macht es Cyberkriminellen leicht, Zugriff auf alle Konten zu bekommen, wenn sie nur ein einziges Passwort gehackt haben.

  • Sicherheits-Regelwerke implementieren

    Tenable Network Security gibt einen erweiterten Support für die drei wichtigsten Security-Regelwerke bekannt. Tenable unterstützt sowohl das Regelwerk des Center for Internet Security Critical Security Controls (CSC), als auch die ISO/IEC 27001/27002 (ISO 27K), sowie das NIST Framework for Improving Critical Infrastructure Cybersecurity (CSF) und hilft Unternehmen damit technische Kontrollen zu automatisieren und die Sicherheitseffektivität zu erhöhen.

  • Malware-Schutz für Industrial Control Systems

    Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt.

  • Auch als User-Managed Access-Lösung entwickelt

    ForgeRock stellt ihre neueste Plattform vor. Integraler Bestandteil der Identity Management-Plattform ist die Implementierung des "User-Managed Access"-Standards (UMA). Aufbauend auf den Prinzipien "Consent by Default" und "Consent by Design", ist die ForgeRock Identity Platform die erste Identitätsmanagement-Plattform, die eine UMA-Implementierung unterstützt, in der das Zustimmungsmanagement von Verbrauchern und die Weitergabe von Daten gebündelt sind. Die Verwendung persönlicher Kundendaten hat sich im Laufe der Zeit aufgrund von veränderten Richtlinien und Gerichtsverordnungen stark weiterentwickelt. Beispielsweise hatte die Verordnung des EU-Gerichtshofs Ende 2015 Auswirkungen darauf, wie zahlreiche Unternehmen in den USA das Safe-Harbor-Framework verwenden. Auch veränderte Vorschriften, wie die bevorstehende EU-Datenschutz-Grundverordnung, haben häufig Auswirkungen auf Daten, für deren Nutzung bereits eine Zustimmung eingeholt wurde.