Home » Fachbeiträge » Endpoint Security

Fachbeiträge

Die riskantesten Verhaltensweisen erfolgreich eliminieren

Eine beunruhigende Tatsache prägt die aktuelle Sicherheitslandschaft: Laut dem Data Breach Investigations Report (DBIR) von Verizon sind 74 Prozent der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen.

Angriffserkennung beginnt am Endgerät

Mit dem Aufkommen von Smart Home, Smart Grid und Smart City entstehen stark verteilte und vernetzte Edge Devices, also Geräte am Rande des Netzwerks. Dies stellt sowohl eine Herausforderung für die Cybersicherheit als auch für den reibungslosen Betrieb dar. Eine schlanke endpunktbasierte Überwachung mit Angriffserkennung kann sowohl einzelne Geräte als auch ganze Flotten schützen.

Email

You’ve got mail – Zero Trust, der Schlüssel zum Vertrauen

Ping! Das ist der Moment, in dem Sie eine E-Mail erhalten und sich nicht sicher sind, wer der Absender ist, oder Sie sich nicht hundertprozentig im Klaren über das Anliegen der E-Mail sind. Die Chancen stehen gut, dass es sich um einen verdächtigen Sachverhalt handelt. Kein Wunder, dass IT-Administratoren die Haare zu Berge stehen, wenn es darum geht, ihren Mitarbeitern zu vertrauen, Spear-Phishing-Angriffe zu erkennen und eigenhändig abzuwehren.

KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl

Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten Konten oder lokalen Endgeräten. In Unternehmen, die zur kritischen Infrastruktur zählen (KRITIS), müssen nicht nur IT-Netzwerke und Daten geschützt werden, sondern auch gesetzliche Anforderungen erfüllt werden. Wallix bietet einen risikobasierten Ansatz, der beide Ziele schneller und effizienter erreicht, als von den meisten Experten erwartet.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsforscher identifiziert haben. Die beiden anderen: Attacken über Bildanhänge und Angriffe mithilfe von Sonderzeichen.

MFA ist ein Prozess

Das Risikopotenzial einer rein passwortbasierten Authentifizierung steht außer Frage. Insofern ist es mit Blick auf die Praxis erfreulich, dass Unternehmen der Absicherung von Identitäten und Zugangsinformationen heute deutlich mehr Aufmerksamkeit schenken als noch vor einigen Jahren und sich immer mehr mit der Multi-Faktor-Authentifizierung (MFA) auseinandersetzen.

Effektiver Schutz vor kompromittierten Passwörtern

Kompromittierte Passwörter ermöglichen es Angreifern, Benutzerkonten zu übernehmen. Doch die Wiederverwendung von Kennwörtern in geschäftlichen und privaten Accounts ist eine wahre Goldgrube für Hacker und ein großes Sicherheitsrisiko für Unternehmen. Wie sich das Risiko minimieren lässt, zeigen wir in diesem Beitrag auf.

Bild Silhouetten von Menschen - Digitale Transformation

Dezentrale vs. zentrale digitale Identitäten

Datensouveränität statt Datendiktatur - Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem Identity-Provider oder beim Anbieter der Serviceleistung, gespeichert und verwaltet.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Webkonferenz M365 absichern

In der Webkonferenz "M365 absichern" erfahren Sie, wie Sie Ihre Microsoft-Daten und -E-Mails schützen und überwachen, Fehler reduzieren und gleichzeitig trotzdem die Vorteile der Cloud voll ausschöpfen können.

Email

Datenaustauschplattform und Lösung für den verschlüsselten Mailversand

In diesem Webinar geht es um die Abkehr von veralteten Daten- und Kommunikationssystemen hin zu einer modernen und sicheren Lösung.

Verglastes Bürogebäude

Webkonferenz IT-Sicherheitslösungen für KRITIS – Track Öffentliche Verwaltung

Diese Webkonferenz richtet sich an Verantwortliche, Entscheider und Experten aus dem Bereich der Öffentlichen Verwaltung, die auf der Suche nach einer IT-Sicherheitslösung sind.

Angekündigte Webinare & Webkonferenzen

19.10.2023 – Webkonferenz Microsoft365 absichern (Ankündigung)

Bei unserer Webkonferenz "Microsoft365 absichern" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

09.11.2023 – Webkonferenz Cybersecurity (Ankündigung)

Bei unserer Webkonferenz "Cybersecurity" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

07.12.2023 – Webkonferenz Malware – Erkennung und Abwehr (Ankündigung)

Bei unserer Webkonferenz "Malware – Erkennung und Abwehr" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Gefahr durch Code-Empfehlungen von ChatGPT

Das Forschungsteam von Voyager18, das zu Vulcan Cyber gehört, hat eine alarmierende neue Angriffstechnik aufgedeckt, die auf ChatGPT basiert. Diese gefährliche Methode ermöglicht es Angreifern, mit vergleichsweise geringem Aufwand Zugang zu Entwicklerumgebungen zu erlangen.

Chinesische Spyware im Google Play-Store

Zwei mit China in Verbindung gebrachte Spyware-Programme mit insgesamt rund 1,5 Millionen Downloads wurden kürzlich im Google Play Store entdeckt. Beide Anwendungen stammen vom selben Entwickler und geben sich als Dateiverwaltungsanwendungen aus. Sie weisen ähnliche bösartige Verhaltensweisen auf und sind darauf programmiert, ohne das Zutun der Nutzer gestartet zu werden und sensible Nutzerdaten heimlich an verschiedene bösartige Server in China weiterzuleiten.

Cyberwar-Gruppe aus dem Iran greift Mac-Rechner an

Die iranische Hackergruppe TA 453 konzentriert sich darauf, Experten für Nahostfragen und nukleare Sicherheit anzusprechen, indem sie scheinbar harmlose Kommunikation verwendet. Während der laufenden Verhandlungen über den Joint Comprehensive Plan of Action (JCPOA) und der zunehmenden Isolation Teherans in seinem Einflussbereich zielt TA 453 darauf ab, Experten zu erreichen, welche die Außenpolitik beeinflussen könnten. Anders als bei früheren Kampagnen sind nun auch Apple-Nutzer nicht mehr sicher.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!