Attivo Networks mit AD-Sicherheit für den Managed Service for Active Directory von Google Cloud

Marc Feghali, VP of Product Management bei Attivo Networks (Bildquelle: Attivo Networks) ADSecure und der Managed Service for Active Directory von Google Cloud tragen ab sofort gemeinsam dazu bei, dass Angreifer keinen Zugang zu kritischen Cloud-basierten Active Directory-Informationen erhalten. Dies wird über die umfangreichen Täuschungs- und Köder-Funktionalitäten der ThreatDefend-Erkennungs-Plattform von Attivo Networks ermöglicht, die Angreifer durch Irreführung aktiv daran hindert, an wichtige Cloud-Daten zu gelangen. Zudem unterstützt sie Sicherheitsteams bei der Bedrohungs-Erkennung und -Abwehr. Attivo Networks hat seine ADSecure-Lösung auf den Managed Service von Google Cloud für Microsoft Active Directory (AD) ausgeweitet. Die vom Google Cloud-Team überprüfte Lösung erkennt und…

RTI Webinar: Security in medizinischen Systemen

Am 31. März 2020 um 19 Uhr RTI Webinar am 31. März 2020 um 19 Uhr Real-Time Innovations (RTI) kündigt ein neues Webinar zum Thema Security in medizinischen Systemen unter dem Titel „Security: The Next Imperative in Medical Systems“ an. Termin: 31. März 2020 um 19 Uhr deutscher Zeit (14 Uhr EDT). Thema: Erfahren Sie mehr darüber, wie sich der steigenden Messlatte für Cybersecurity in medizinischen Geräten und Krankenhaussystemen mittels eines fein abgestimmten Konnektivitätsstandards wie DDS begegnen lässt. Im Webinar werden die Anwendung auf IoT-Systeme in der Medizintechnik und weiterer Branchen sowie die Einzelheiten der Funktionsweise des DDS-Security-Modells erörtert. Weitere…

Social Engineering nutzt „Schwachstelle Mensch“ – CARMAO stärkt Mitarbeiter für Unternehmensresilienz

Sensibilisierung durch z.B. Security-Awareness-Kampagnen fördert die Widerstandskraft beim „Faktor Mensch“ im Unternehmen Social Engineering nutzt „Schwachstelle Mensch“ – Mitarbeiter für Unternehmensresilienz stärken Limburg a.d. Lahn, 11. März 2020 – Die Beeinflussung des Mitarbeiters, um dadurch beispielsweise an vertrauliche Informationen zu gelangen – diesem Prinzip folgt das Social Engineering. Cyberkriminelle nutzen dabei den Menschen als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Zur Cybersicherheit ist es daher neben der Absicherung der Technologien und Systeme ebenso entscheidend, die Widerstandskraft auf Mitarbeiterseite zu stärken. Dies ist ein zentraler Baustein im Zuge der gesamten Unternehmensresilienz. Um die Resilienz in diesem Punkt zu fördern,…

Was tun gegen 1 Billion Phishing Emails pro Jahr?

Report von Digital Shadows zeigt aktuelle Phishing-Trends und wie sich Unternehmen davor schützen Distributionswege von Phishing-Kampagnen Frankfurt, 27. Februar 2020 – Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner. Bei der Recherche auf Marktplätzen und in Foren im Open, Deep und Dark Web ist das Photon Research Team von Digital Shadows auf neue Techniken sowie ein ausgereiftes Ecosystem an Kriminellen und Betrüger gestoßen. Hier sind die wichtigsten Ergebnisse: Phishing auch für Hobby-Hacker Die Eintrittsbarriere für Phishing-Angriffe ist so niedrig wie nie. Die…

5 Trends, die die Sourcing-Strategie bestimmen

Jürgen Beyer, technischer Geschäftsführer der PFALZKOM GmbH (Bildquelle: HYP Yerlikaya Photography) Ludwigshafen, 20. Februar 2020 – Der Einsatz von Cloud Computing ist im Jahr 2020 gelebte Praxis. Aufgrund der Einfachheit und Skalierbarkeit solcher Angebote stellen sich immer mehr Mittelständler und Konzerne die Frage, ob sie weiter inhouse das Rechenzentrum betreiben oder Dienste in die Cloud auslagern wollen. Wichtige Aspekte bei solchen Prozessen sind die Berücksichtigung von IT-Sicherheit und die Wahrung der digitalen Souveränität. Für den ITK-Service-Provider PFALZKOM sind aber auch Cybersicherheit, Edge Computing, hybride Architekturen, Nachhaltigkeit sowie der War for Talents wichtige Themen, die den Markt in den kommenden Jahren…

Claroty erhält Auszeichnung „Global Company of the Year“ für IT/OT-Sicherheit

Unternehmen von Frost & Sullivan für seine Cyber-Sicherheitsplattform geehrt, die vollständige Transparenz über IT- und OT-Netzwerke und -Geräte ermöglicht Claroty, weltweit führendes Unternehmen im Bereich der industriellen Cybersicherheit, wurde vom renommierten Beratungsunternehmen Frost & Sullivan zur „Global Company of the Year 2019“ ernannt. Ausschlaggebend war die umfassende Transparenz in industrielle Netzwerke, die Clarotys Produktreihe ermöglicht. So bietet das Unternehmen seinen Kunden aus den unterschiedlichsten Branchen einen einzigartigen Schutz, Erkennung und Reaktion auf Cyberbedrohungen sowohl für IT- als auch für OT-Netzwerke und -Geräte. Um die begehrte Auszeichnung zu erhalten, müssen Unternehmen in drei Kernbereichen brancheführende Anstrengungen aufzeigen: Verständnis der Nachfrage, Entwicklung…

Wie gehen Unternehmen die digitale Transformation an?

Report von Flexera wirft Blick auf Fortschritte von Unternehmen bei Cloud, Cybersicherheit und IT-Governance München, 13. Februar 2020 – Digitale Transformation ist nicht nur ein Trend, es ist und bleibt auch 2020 für die Mehrheit der Unternehmen oberste Priorität. Das verdeutlicht der aktuelle Report ( 2020 Digital Transformation Planning Report) von Flexera, Anbieter von Lösungen für Software-Lizenzmanagement, IT- und Cloud-Management. Die Umfrage unter CIOs und leitenden IT-Verantwortlichen wirft einen Blick auf die aktuellen Ansätze und Strategien und zeigt, wie weit Unternehmen in Sachen Cloud, Cybersicherheit und IT-Governance wirklich sind. Die digitale Transformation steht bei 54% der Befragten auf der Prioritätenliste…

Varonis auf der Command Control 2020: Mehr Kommunikation und Austausch als Grundlage für mehr Cybersicherheit

Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für datenzentrierte Cybersicherheit, nimmt in diesem Jahr an der Command Control (3.-4. März 2020 in München) teil. Angesichts der immer ausgefeilteren und oftmals auch staatlich unterstützten Cyberangriffe kommt dem interdisziplinären Dialog, der die Grundlage dieser Veranstaltung ist, eine Schlüsselrolle zu. Die Command Control versteht sich als europäisches Gipfeltreffen der Cybersecurity. Hier treffen Cybersecurity-Vordenker sowie Spezialisten für Governance, Risk und Compliance auf Anwender aus Wirtschaft und Industrie. Dabei stehen Interaktion, Austausch und maximale Anwendungsrelevanz im Vordergrund. Gezieltes Matchmaking sorgt zudem dafür, dass die richtigen Personen miteinander in Kontakt kommen. Den Schwerpunkt in diesem Jahr bildet das…

Vertraulichkeit und Integrität für alle Daten

AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren AuthCryptor ist eine Softwarelösung der SDT-Solutions GmbH für Ende-zu-Ende-Verschlüsselung. (Bildquelle: SDT-Solutions GmbH) Höchster Schutz für Passwort und Daten auf Kommunikations- und Übertragungswegen – in Zeiten der Digitalisierung ist das von oberster Priorität. Hierbei gilt: Am sichersten ist der Schlüssel, der weder gespeichert noch übertragen wird. Dieses Prinzip dient der SDT-Solutions GmbH als Grundlage für ihre neuartige, patentierte Authentifizierungsmethode mit integrierter Ende-zu-Ende-Verschlüsselung. Mit ihrer Authentifizierungssoftware AuthCryptor gehen keine Daten mehr verloren. Jeder Verbindungsaufbau löst eine neue und unabhängige, asymmetrische Schlüsselberechnung aus. Cybersicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung. Unternehmen jeder…

Cybersecurity-Forum FIC 2020 stellt den Menschen in den Mittelpunkt der Cybersicherheit

12. Ausgabe des International Cybersecurity Forum (FIC) in Lille bringt öffentliche und private Akteure zum Austausch von Best Practices zusammen Mehr als 10.000 Vertreter der Zivilgesellschaft, Anbieter vertrauenswürdiger Sicherheitsdienste und -lösungen, Anwender sowie Experten des öffentlichen Sektors und der Privatwirtschaft aus über 80 Ländern treffen sich zwischen dem 28. und 30. Januar 2020 auf dem FIC in Lille, um über die Abwehr von Cyberbedrohungen zu diskutieren und sich über neue Ansätze auszutauschen. Schwerpunkt der 12. Ausgabe ist dabei eine nötige Neuausrichtung der Sicherheitsstrategien am Anwender und damit ein veränderter Ansatz in der Mensch-Maschine-Interaktion, etwa durch intuitivere Schnittstellen. Durch „empathischere“ Technologien,…

Hornetsecurity Cyberthreat Report Edition 3

In Zeiten, in denen informationstechnische Systeme nicht mehr nur isoliert eingesetzt werden, sondern global über Internet und Mobilfunk vernetzt sind, steigt auch die Bedrohung von Cyberattacken. Der Schutz der IT-Infrastrukturen wird daher zunehmend zu einem wichtigen Bestandteil der Digitalstrategie von Unternehmen. Doch so schnell, wie sich der Cyberraum verändert, passen auch Cyberkriminelle ihre Angriffsmethoden an. Der in Kürze erscheinende Hornetsecurity Cyberthreat Report thematisiert aktuelle Cyberbedrohungen, wichtige Entwicklungen und Angriffsmethoden aus dem vergangenen Jahr und gibt außerdem einen Ausblick auf die zu erwartenden Trends in 2020. Ransomware gilt nach wie vor als eine der größten Bedrohungen in der Cyberwelt. Selbst das…

Moxa stellt Lösung für die industrielle Netzwerksicherheit vor

Moxas neue Netzwerksicherheitslösung soll die heutigen Herausforderungen der industriellen Cybersicherheit bewältigen Moxa Inc., ein führender Anbieter von industriellen Kommunikations- und Netzwerktechniklösungen, hat seine Industrial Network Defense Solution vorgestellt. Die umfassende Cybersicherheitslösung wurde speziell für den Schutz industrieller Netzwerke sowohl aus Sicht der Operations Technology (OT; Betriebstechnologie) als auch der Information Technology (IT; Informationstechnologie) entwickelt, um der steigenden Nachfrage nachzukommen. Die Lösung von Moxa beinhaltet betriebskritische IT-Cybersicherheitstechnologien wie ein Intrusion Prevention System (IPS). Das IPS zählt zu den Schlüsselkomponenten für Defense-in-Depth-Strategien und ist speziell darauf zugeschnitten, OT-Netzwerke vor Cyberbedrohungen zu schützen, ohne den Industriebetrieb zu stören. Die Systemverfügbarkeit ist ein entscheidender…