Home » Fachbeiträge » Endpoint Security

Fachbeiträge

Risk Assessment: Gezielt auf Schwachstellensuche

Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu finden. Und diese sind manchmal schnell verortet, schließlich wird es für IT-Abteilungen immer schwieriger, die gesamte Angriffsfläche unter Kontrolle zu behalten.

Die Magie strukturierter Rollen- und Berechtigungskonzepte

In Sachen IT-Sicherheit steht ein hochaktuelles Thema im Fokus: effektives und zukunftsorientiertes Zugriffsmanagement. Warum? Weil die meisten Netzwerkangriffe auf Privilegienmissbrauch zurückzuführen sind, sei es im Zusammenhang mit verzeichnisintegrierten Konten oder mit lokalen Endgeräten.

Warum E-Mail-Verschlüsselung nicht nur “Nice To Have” ist

Dass E-Mails häufig missbräuchlich von Scammern verwendet werden, ist längst kein Geheimnis mehr. Dank breiter Aufklärung wissen die meisten, dass E-Mails von unbekannten Absendern nur mit Vorsicht zu öffnen sind, Links nicht unbedacht angeklickt und private Angaben Dritten nicht zugänglich gemacht werden sollten.

Die riskantesten Verhaltensweisen erfolgreich eliminieren

Eine beunruhigende Tatsache prägt die aktuelle Sicherheitslandschaft: Laut dem Data Breach Investigations Report (DBIR) von Verizon sind 74 Prozent der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen.

Angriffserkennung beginnt am Endgerät

Mit dem Aufkommen von Smart Home, Smart Grid und Smart City entstehen stark verteilte und vernetzte Edge Devices, also Geräte am Rande des Netzwerks. Dies stellt sowohl eine Herausforderung für die Cybersicherheit als auch für den reibungslosen Betrieb dar. Eine schlanke endpunktbasierte Überwachung mit Angriffserkennung kann sowohl einzelne Geräte als auch ganze Flotten schützen.

Email

You’ve got mail – Zero Trust, der Schlüssel zum Vertrauen

Ping! Das ist der Moment, in dem Sie eine E-Mail erhalten und sich nicht sicher sind, wer der Absender ist, oder Sie sich nicht hundertprozentig im Klaren über das Anliegen der E-Mail sind. Die Chancen stehen gut, dass es sich um einen verdächtigen Sachverhalt handelt. Kein Wunder, dass IT-Administratoren die Haare zu Berge stehen, wenn es darum geht, ihren Mitarbeitern zu vertrauen, Spear-Phishing-Angriffe zu erkennen und eigenhändig abzuwehren.

KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl

Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten Konten oder lokalen Endgeräten. In Unternehmen, die zur kritischen Infrastruktur zählen (KRITIS), müssen nicht nur IT-Netzwerke und Daten geschützt werden, sondern auch gesetzliche Anforderungen erfüllt werden. Wallix bietet einen risikobasierten Ansatz, der beide Ziele schneller und effizienter erreicht, als von den meisten Experten erwartet.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsforscher identifiziert haben. Die beiden anderen: Attacken über Bildanhänge und Angriffe mithilfe von Sonderzeichen.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung

Dieses interessante Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnose-Daten und deren Anonymisierung vertraut.

Zuverlässig und einfach: Backup-as-a-Service für Microsoft 365

Im Webinar geht es um einen flexiblen Backup-Service ohne Vendor Lock-in, der dank enger Integration mit Microsoft 365 Backup Storage auch eine sehr schnelle Wiederherstellung bietet.

Webkonferenz IT-Sicherheit im Krankenhaus

Gemeinsam mit unserem starken Partner Krankenhaus-IT Journal veranstalten wir diese wichtige Webkonferenz für Krankenhäuser.

Angekündigte Webinare & Webkonferenzen

20.06. Webkonferenz IT-Sicherheit im Krankenhaus

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.09. Webkonferenz IT-Sicherheit im Krankenhaus

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.11. Webkonferenz IT-Sicherheit im Krankenhaus

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Gefahr durch Code-Empfehlungen von ChatGPT

Das Forschungsteam von Voyager18, das zu Vulcan Cyber gehört, hat eine alarmierende neue Angriffstechnik aufgedeckt, die auf ChatGPT basiert. Diese gefährliche Methode ermöglicht es Angreifern, mit vergleichsweise geringem Aufwand Zugang zu Entwicklerumgebungen zu erlangen.

Chinesische Spyware im Google Play-Store

Zwei mit China in Verbindung gebrachte Spyware-Programme mit insgesamt rund 1,5 Millionen Downloads wurden kürzlich im Google Play Store entdeckt. Beide Anwendungen stammen vom selben Entwickler und geben sich als Dateiverwaltungsanwendungen aus. Sie weisen ähnliche bösartige Verhaltensweisen auf und sind darauf programmiert, ohne das Zutun der Nutzer gestartet zu werden und sensible Nutzerdaten heimlich an verschiedene bösartige Server in China weiterzuleiten.

Cyberwar-Gruppe aus dem Iran greift Mac-Rechner an

Die iranische Hackergruppe TA 453 konzentriert sich darauf, Experten für Nahostfragen und nukleare Sicherheit anzusprechen, indem sie scheinbar harmlose Kommunikation verwendet. Während der laufenden Verhandlungen über den Joint Comprehensive Plan of Action (JCPOA) und der zunehmenden Isolation Teherans in seinem Einflussbereich zielt TA 453 darauf ab, Experten zu erreichen, welche die Außenpolitik beeinflussen könnten. Anders als bei früheren Kampagnen sind nun auch Apple-Nutzer nicht mehr sicher.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!