Emotet in verschlüsselten Anhängen – Eine wachsende Cyberbedrohung

Aufzeichnung der Emotet-Malspam Kampagne (Bild: Hornetsecurity) Die Cyberkriminellen hinter dem Banking-Trojaner Emotet unternehmen viel, um mit verschiedensten Tricks Anti-Viren-Filter zu umgehen und die Malware auf noch mehr Systemen zu verbreiten. Von Email Conversation Thread Hijacking, über Änderungen der Webshells bis hin zum Update des Emotet-Loaders, was zu einem enormen Anstieg an Downloadzahlen der Malware führte. Nun versendet Emotet erneut verschlüsselte Anhänge über seinen Malspam, um sein Botnet-Netzwerk weiter ausbauen. Seit September beobachtet das Hornetsecurity Security Lab einen erheblichen Zuwachs an Emotet-Malspam, welcher wieder verschlüsselte Archiv-Dateien versendet. Das Passwort zur Entschlüsselung der Datei ist als Klartext im E-Mail Anschreiben enthalten. Durch…

Penetrationstest: SECUDOS lässt Appliance-Lösungen unter die Lupe nehmen

Sicherheitslücken in DOMOS und Qiata 2.0 behoben Markus Gringel, Mitglied der Geschäftsführung bei der SECUDOS GmbH Kamen, 30. September 2020 – SECUDOS, deutscher Anbieter für Appliance-Technologien und -Dienstleistungen, hat seine Lösungen auf ihre Sicherheit überprüfen lassen. In einem unabhängigen Penetrationstest wurden in dem Betriebssystem DOMOS und in der multifunktionalen Edge-Applikation Qiata 2.0 nach gängigen sowie komplexen Schwachstellen gesucht. So wurden zwei Sicherheitslücken gefunden, die der Hersteller umgehend patchte. Wie wichtig die Sicherheit von geschäftskritischen IT-Anwendungen und -Systemen ist, zeigte aktuell ein Hackerangriff auf die Uniklinik Düsseldorf. Um seinen Kunden jederzeit eine sichere Nutzung seiner Lösungen zu bieten, entschied sich SECUDOS…

CARMAO warnt: Industrie 4.0 braucht mehr Sicherheit

Informations- und Prozess-Sicherheit werden in vernetzten Umgebungen noch zu sehr vernachlässigt – übergreifendes Konzept erforderlich CARMAO warnt: Industrie 4.0 braucht mehr Sicherheit Limburg a.d. Lahn, 28. September 2020 – Die Digitalisierung revolutioniert die Fabriken. Industrie 4.0-Technologien und -konzepte wie Machine Learning, Analytics und Predictive Maintenance charakterisieren die smarte Fabrik. Sie bilden die Basis für Wertschöpfung und neue Geschäftsmodelle. Dazu werden immense Datenmengen erhoben, analysiert und geteilt. Alles ist Supply-Chain-übergreifend vernetzt. Was dabei häufig vernachlässigt wird: Die Sicherheit. Dabei sollten Informations- und Prozesssicherheit Grundvoraussetzung in vernetzten, digitalisierten Umgebungen sein. Der Spezialist für Unternehmensresilienz CARMAO GmbH ( www.carmao.de) empfiehlt Unternehmen die Umsetzung…

Cyber-Hacker kommen nach Franken: SEC Consult eröffnet Büro in Nürnberg

Mit der Eröffnung einer neuen Niederlassung in Nürnberg baut SEC Consult seine Präsenz in Deutschland weiter aus und intensiviert auf diese Weise die Betreuung seiner lokalen Kunden im süddeutschen Raum. Die Nachfrage nach IT-Sicherheitsüberprüfungen und der fachmännischen Analyse von Software auf kritische Sicherheitslücken ist in Deutschland jüngst stark angestiegen – auch bedingt durch die schlagartig erforderliche Remote-Arbeit in Folge von COVID-19 und den für die Unternehmen damit verbundenen Security-Herausforderungen. Als Sitz der renommierten Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) sowie dem Landesamt für Sicherheit in der Informationstechnik (LSI) und als Gastgeber der jährlich stattfindenden IT-Sicherheitsmesse it-sa ist die Stadt Nürnberg ein “Place-to-be” für…

Lucy Security präsentiert neue Version der Cybersecurity Awareness Plattform

Die neue Version Lucy Security 4.7.5 mit neuem Learning-Portal und Phishing Incident Plugin Die neue Version der Cybersecurity Awareness Plattform von Lucy Security Das Schweizer Unternehmen Lucy Security AG ist mit 10.000 Installationen und über 22 Mio. geschulten Nutzern ein weltweit führender Anbieter von Cybersecurity Awareness. Ab sofort ist die neue Version der Security Awareness Plattform 4.7.5 für Unternehmen und Nutzer per Download unter https://lucysecurity.com/de/download/ erhältlich. Die aktuelle Version liefert im Learning-Portal ein besseres Trainingserlebnis, Mehrsprachigkeit im Phishing Incident Plugin und eine noch intuitivere und einfachere Kampagnenerstellung und Bedienbarkeit für Administratoren. Die Lucy Security Plattform 4.7.5: Mit Lucy Security erhalten…

Cloud & Threat Report: Private Nutzung von Firmen-PCs hat sich verdoppelt

Firmeneigene Rechner oft auch zu Homeschooling und Unterhaltung eingesetzt / Gravierende Folgen für die Sicherheit

Cloud & Threat Report: Private Nutzung von Firmen-PCs hat sich verdoppelt

Der Cloud & Threat Report von Netskope gibt Aufschluss über die Nutzung von Cloud-Diensten und -Apps

Die Grenzen zwischen der privaten und beruflichen Nutzung von gemanagten Geräten verschwimmen immer mehr: Im letzten halben Jahr hat sich als Folge der COVID-19-Pandemie die private Nutzung dieser Geräte verdoppelt. Dabei werden sie offensichtlich auch mit anderen geteilt und beispielsweise zum Homeschooling eingesetzt – mit potenziell gravierenden Folgen für die Sicherheit. Zu diesem Ergebnis kommt der neue Cloud and Threat Report des Cloud-Security-Spezialisten Netskope, in dem die wesentlichen Trends des ersten Halbjahrs 2020 zur Nutzung von Cloud-Diensten und -Apps in Unternehmen sowie zu Web- und Cloud-basierten Bedrohungen analysiert werden. Neben dem offensichtlichen Trend zum Homeoffice (Steigerung um 148 %) zeigt der Bericht auf der Grundlage anonymisierter Daten von Millionen von Benutzern weltweit auch, dass Angreifer weiterhin stark auf die Cloud als Angriffsvektor setzen.

“Die schnelle Umstellung auf nahezu flächendeckendes Homeoffice erzeugte eine Schockwelle in Unternehmen, da bei den Menschen Arbeit und Privatleben wie nie zuvor vermischt wurden”, sagt Ray Canzanese, Leiter der Bedrohungsforschung bei Netskope. “Während sich viele Unternehmen der Herausforderung stellten, cloudbasierte Kollaborationstools einzusetzen, stellten wir auch ein erhöhtes Risiko fest, da die Mitarbeiter Arbeitsmittel für persönliche Zwecke nutzten. Unternehmen müssen dieses Problem entschlossen angehen, indem sie dem Schutz vor Bedrohungen Vorrang einräumen und einen sicheren Cloud- und Web-Zugriff gewährleisten. Hierzu sollten sie auf Methoden wie starke Authentifizierung und Zugangskontrollen, Daten- und Bedrohungsschutz sowie einen Zero-Trust-Netzwerkzugang zu privaten Anwendungen in Rechenzentren und öffentlichen Cloud-Diensten setzen. Auf diese Weise werden die Gefährdung durch Anwendungen, Cloud-fähige Bedrohungen und unbeabsichtigte Datenbewegungen reduziert und die laterale Bewegung im Netzwerk deutlich eingeschränkt.”

Die wichtigsten Ergebnisse
Wenig überraschend hat Corona wesentlich zur Beschleunigung der Remote Work beigetragen. Die Anzahl der Personen, die außerhalb des Büros arbeiten, hat sich mehr als verdoppelt und liegt nun bei 64 Prozent. Damit einhergehend stieg auch die Nutzung von Collaboration-Anwendungen: Während die Nutzerzahl um 20 Prozent wuchs, hat der Umfang der tatsächlichen Nutzung der Collaboration-Anwendungen um 80 Prozent zugenommen. Dies bedeutet, dass auch die bestehenden Anwender ihre Aktivitäten erheblich gesteigert haben, um mit ihren Kollegen in Kontakt zu bleiben.

Der private Gebrauch von Geräten nahm um 97 Prozent zu, die Nutzung riskanter Apps und Websites um 161 Prozent. Mit zunehmender Gewöhnung der Mitarbeiter an die Fernarbeit verschwimmen die Grenzen zwischen geschäftlichem und privatem Gebrauch, da die Mitarbeiter ihre Geräte immer häufiger für private Zwecke nutzen, sie offensichtlich auch anderen Familienmitgliedern zur Verfügung stellen und riskante Aktivitäten ausführen. So haben die Netskope Threat Labs festgestellt, dass der Datenverkehr auf Websites mit nicht jugendfreien Inhalten um 600 Prozent gestiegen ist. Zudem haben 7 Prozent der Nutzer sensible Unternehmensdaten in persönliche Instanzen von Cloud-Anwendungen hochgeladen. Dadurch sind diese Daten der Gefahr einer unangemessenen Nutzung und des Diebstahls ausgesetzt. Die drei häufigsten Arten von sensiblen Daten, die auf persönliche Instanzen hochgeladen werden, sind
1. DSGVO-relevante Daten (inklusive Gesundheitsinformationen und personenbezogene Daten)
2. Quellcode
3. Vertrauliche Unternehmensdaten

Die Nutzung der Cloud als Angriffsvektor durch Cyberkriminelle nimmt weiter zu. Dabei sind Cloud-Phishing und die Verbreitung von Malware über die Cloud die am häufigsten verwendeten Techniken. Im Jahr 2020 wurden 63 Prozent der Malware über Cloud-Anwendungen verbreitet. Dies entspricht einem Anstieg um vier Prozentpunkte gegenüber der zweiten Jahreshälfte 2019. Die Cloud-Anwendungen und -Dienste, von denen Netskope die häufigsten Malware-Downloads blockierte, waren
1. Microsoft Office 365 OneDrive for Business
2. Sharepoint
3. Box
4. Google Drive
5. Amazon S3

Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

Firmenkontakt
Netskope
Thomas Ehrlich
Nymphenburger Str. 90e 2445
80636 Muenchen
+1 1-800-979-6988
tehrlich@netskope.com
https://www.netskope.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Nymphenburger Str. 90e
80636 München
+498955067775
netskopePR.DACH@weissenbach-pr.de
http://www.weissenbach-pr.de

Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft

Consist ist erster deutscher Managed Security Services Partner von Tanium

Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft

Endpoint Security

Kiel – Die Komplexität der IT und die Verbreitung von Tools in den heutigen Unternehmensumgebungen hat deutlich zugenommen. Umso wichtiger wird es, den vollständigen Überblick über kritische IT-Ressourcen zu gewinnen, sei es über Laptops, Server, virtuelle Maschinen, Container oder Cloud-Infrastrukturen.

Das Compliance und Vulnerability Management für IT-Infrastrukturen wird oftmals mit mehreren plattformabhängigen Einzellösungen betrieben. Das schafft Intransparenz und Sicherheitslücken.

Consist hat daher nun mit Tanium sein Security Portfolio erweitert. Als Partner von Tanium kann Consist ab sofort seine Angebote mit der einheitlichen Endpoint Management- und Sicherheitsplattform von Tanium kombinieren, um Unternehmen dabei zu helfen, Technologierisiken kontinuierlich zu managen und sicherheitskritische Lücken bei der Sichtbarkeit von Endpunkten zu schließen. Statt vieler Einzellösungen werden hier die gewünschten Sicherheitsmodule auf Basis einer Plattform integriert.

Nach der Implementierung durch seine Security-Spezialisten übernimmt Consist auf Wunsch die Betreuung in seinen Managed Services. Ein kontinuierlich sicheres, policy-based Management für eine nach oben offene Anzahl von Endgeräten ist damit gewährleistet – und dies in Echtzeit.

Über Consist

Die Consist Software Solutions GmbH ist Spezialist für IT Security, Digitale Transformation und Managed Services. Das ganzheitliche Dienstleistungs- und Lösungsangebot des Unternehmens ermöglicht IT-Sicherheit für alle Bereiche eines Unternehmens. Mehr als 200 Mitarbeiterinnen und Mitarbeiter kümmern sich nicht nur um Konzeption und Integration der notwendigen IT-Architekturen, sondern auch um die nachfolgende Betreuung von Anwendungen und Systemen in den Managed Services. Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Über Tanium

Tanium bietet eine einheitliche Endpoint Management- und Sicherheitsplattform, die für die anspruchsvollsten IT-Umgebungen der Welt entwickelt wurde. Viele der größten und anspruchsvollsten Organisationen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, Top-Einzelhändler und Finanzinstitute sowie vier Zweigstellen der US-Streitkräfte, verlassen sich auf Tanium, um sichere Entscheidungen zu treffen, effizient und effektiv zu arbeiten und störungsresistent zu bleiben. Tanium belegt den 7. Platz auf der Forbes-Liste der “Top 100 Privatunternehmen im Cloud Computing” für 2019 und den 10. Platz auf der FORTUNE-Liste der “100 besten mittleren Arbeitsplätze”.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
sauer-wolfgramm@consist.de
https://www.consist.de

Qualys integriert Ivanti Patch Management in die Qualys VMDR-Plattform – so aktualisieren sich Endgeräte mit nur einem Klick

Die VMDR-Plattform (Vulnerability Management Detection Response) von Qualys rationalisiert die Erkennung und das Patchen von Schwachstellen vom Endgerät bis zum Rechenzentrum Foster City, Kalifornien, und Frankfurt, 06. August 2020 – Ivanti und Qualys, Inc. (NASDAQ: QLYS), ein Pionier und führender Anbieter von disruptiven Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, erweitern ihre Partnerschaft. Die Erweiterung sieht die Integration der Ivanti® Patch Management-Technologie in die VMDR®-Plattform (Vulnerability Management Detection Response) von Qualys vor. Diese nächste Phase der Integration wird es Qualys-Kunden dann ermöglichen, MacOS-Systeme sowie über 70 Mac-Anwendungen von Drittanbietern direkt über Qualys VMDR zu patchen. Die Partnerschaft zwischen Ivanti und Qualys umfasst…

Ivanti und Intel schließen strategische Partnerschaft zur Nutzung von Ivanti Neurons auf der Intel vPro®-Plattform

Integration von Intel® Endpoint Management Assistant mit der Ivanti Neurons-Plattform bietet Funktionalitäten zum Self-Healing, Self-Securing und Self-Service für Remote-Mitarbeiter Frankfurt, 05. August 2020 – Ivanti und Intel kündigen eine neue strategische Partnerschaft an, deren Ziel es ist, Device-as-a-Service (DaaS) mit Self-Healing Funktionalitäten für Endgeräte für die kommende Generation von Mitarbeitern anzubieten. Als Ergebnis der Allianz wurde jetzt der Intel® Endpoint Management Assistant (Intel® EMA) in die Hyper-Automatisierungsplattform Ivanti Neurons integriert. Dies ermöglicht es IT-Organisationen, Intel vPro® plattformbasierte Geräte innerhalb und außerhalb der Unternehmensfirewall automatisiert zu reparieren und Sicherheitslücken automatisch abzusichern. Ivanti Neurons wurde gestern angekündigt. Die Plattform revolutioniert die Art…

Ivanti präsentiert Hyper-Automatisierungsplattform für Self-Heal, Self-Secure und Self-Service von der Cloud bis zum Edge

Neurons Plattform als Antwort auf die zunehmende Komplexität von Geräten, Datenmengen, Remote-Arbeitskräften und Cyber-Sicherheitsbedrohungen Frankfurt, 04. August 2020 – Ivanti hat mit ” Ivanti Neurons” eine Hyper-Automatisierungsplattform vorgestellt, die Unternehmen in die Lage versetzt, Endpunkte im Unternehmensnetzwerk mit automatisierten Selbstheilungsfunktionen auszustatten. Ivanti Neurons unterstützt IT-Teams durch Automatisierungs-Bots, die Probleme und Sicherheitslücken schnell identifizieren und von sich aus beheben. Zusätzlich werden damit die Reaktionsgeschwindigkeit und Kostenbilanz der IT-Abteilungen verbessert. Erste Anwender der Lösung, wie die Londoner Kingston University, konnten ungeplante Ausfälle im Netzwerk um bis zu 63% reduzieren, die Bereitstellung von Sicherheitsupdates um 88% beschleunigen und bis zu 80% der Probleme…

Providence Strategic Growth und Verdane investieren in Hornetsecurity

Daniel Hofmann, Gründer und CEO von Hornetsecurity LONDON, OSLO, UND HANNOVER – 29. JULI 2020 – Providence Strategic Growth (“PSG”) und Verdane geben bekannt, dass sie eine endgültige Vereinbarung über eine Investition in die Hornetsecurity Group (“Hornetsecurity”) getroffen haben. Nach der Vereinbarung werden Tochtergesellschaften von PSG neue Shareholder des Unternehmens, während Verdane erneut investiert. Hornetsecurity ist der führende europäische Anbieter Cloud-basierter E-Mail-Sicherheitsservices. Hornetsecurity bietet eine Reihe erstklassiger Lösungen, die Unternehmen vor komplexen Cyberbedrohungen – einschließlich Malware und Spear-Phishing – schützen. Das Kernprodukt, die 365 Total Protection Suite, wurde speziell für Microsoft 365 entwickelt und kann nahtlos in die bestehenden E-Mail-Plattformen…

NoSpamProxy unterstützt Krankenhäuser und Pflegeeinrichtungen

Kostenfreie Softwarewartung für sechs Monate als Zeichen der Dankbarkeit für ihre Leistungen während der Corona-Krise – rund 50 Kunden in Deutschland mit mehr als 35.000 Mitarbeitern profitieren. Uwe Ulbrich (Net at Work): Wir verzichten auf Erlöse in Höhe von rund 100.000 Euro als Dankeschön Paderborn, 23. Juli 2020 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, bedankt sich in besonderer Weise bei Krankenhäusern und Pflegeeinrichtungen unter seinen Kunden und verzichtet auf erhebliche Wartungserlöse. Unternehmen verzichtet auf Erlöse in Höhe von rund 100.000 Euro Die Mail-Security-Lösung NoSpamProxy ist als verlässliche Lösung bei Kunden im Gesundheitssektor besonders…

Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

Monitoring-Tool von Digital Shadows greift auf Datenbank mit über 15 Mrd. offengelegten Logindaten Frankfurt, 21. Juli 2020 – Digital Shadows baut die Funktionalitäten und Services rund um seine Monitoring-Lösung SearchLight für das Open, Deep und Dark Web weiter aus. Neue Alerts melden exponierte Zugangsdaten nahezu in Echtzeit – einschließlich des aktuellen digitalen Risikos für Unternehmenssysteme und Nutzerkonten. Um die Gefährdung durch die aufgedeckten Passwörter und Benutzernamen beurteilen zu können und unnötige Fehlmeldungen zu vermeiden, werden alle Suchergebnisse mit der internen Datenbank von Digital Shadows abgeglichen. So können die Analysten einsehen, ob es sich um tatsächlich neue Datenleaks handelt, oder ob…

Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

“Bring Your Own Chatbot”-Integration: Branchenweit einzigartige Innovation arbeitet mit allen aktuellen Chatbots zusammen und ermöglicht eine nahtlose Übergabe zwischen verschiedenen Lösungen. BeyondTrust Remote Support 20.1 (Bildquelle: BeyondTrust) BeyondTrust, globaler Marktführer für Privileged Access Management (PAM), hat neue Features und Funktionserweiterungen für BeyondTrust Remote Support veröffentlicht. Mit Version 20.1 der Enterprise-Lösung für Fernwartung profitieren IT-Support- und Servicedesks von Effizienzvorteilen und vermeiden dabei sowohl Kosten als auch Sicherheitsrisiken. Neue Funktionen wie die automatisierte Integration von Chatbots verbessern die Benutzererfahrung beim Kundensupport, damit Mitarbeiter über mehr Freiraum für komplexe Aufgaben und wertschöpfende Projekte verfügen. Im Gegensatz zu anderen Anbietern, die nur bestimmte Chat-Technologien…

Automobil-Sektor im Fokus von Hackerattacken

Die weltweit meist bedrohten Branchen in 2019 Cyberangriffe auf den Automotive-Sektor nehmen Fahrt auf (Bildquelle: @ metamorworks, stock.adobe.com) Autonomes Fahren, Elektromobilität, vernetzte Autos und Carsharing – die Automobilindustrie befindet sich im Umbruch. Neue Technologien und digitalisierte Prozesse bringen den Automotive-Unternehmen zahlreiche Vorteile, um zum einen den neuen Kundenanforderungen gerecht zu werden und zum anderen im intensiven Wettbewerb bestehen zu können. Jedoch birgt die fortschreitende Digitalisierung der Branche nicht nur Vorteile, sondern bietet Hackern eine immer größere Angriffsfläche. Und diese versuchen Cyberkriminelle intensiv auszunutzen: Die Security-Analysten des E-Mail Cloud Security Providers Hornetsecurity stellten fest, dass der Automotive-Sektor, nach der Energie- und…

IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

Umsetzungshilfe für Energienetzbetreiber Hannover, 30. Juni 2020 – Diverse Energienetzbetreiber müssen als kritische Infrastrukturen (KRITIS) verschiedene gesetzliche Anforderungen erfüllen, um ihre ITK-Systeme angemessen zu schützen. Dazu zählt unter anderem der IT-Sicherheitskatalog (IT-SiKat) der Bundesnetzagentur. Um Betreibern die Umsetzung zu erleichtern, hat der deutsche Softwarehersteller CONTECHNET nun den IT-SiKat nach dem Energiewirtschaftsgesetz (§ 11 Abs. 1a EnWG) in seine Lösung INDITOR® ISO aufgenommen. Der IT-SiKat beinhaltet Maßnahmen zum Schutz vor Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sind. Energienetzbetreiber müssen diese Anforderungen als Mindeststandard umsetzen, um jederzeit die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit zu gewährleisten. Der…

Trustwave veröffentlicht Global Security Report 2020

Social-Engineering-Methoden bei 50 % der untersuchten Angriffe entdeckt Arthur Wong, Chief Executive Officer von Trustwave Chicago/Frankfurt a.M., 24. Juni 2020 – Unternehmen stellen sich zunehmend der digitalen Transformation. Prozesse werden vernetzt und Services sowie Anwendungen zunehmend in die Cloud verlagert. Dass sich auch Cyberkriminelle dieser Situation schnell anpassen, zeigt der aktuelle Global Security Report 2020 (GSR) von Trustwave, der Ende April veröffentlicht wurde. Dieser bietet Einblicke in die neuesten Cybercrime-Entwicklungen: wichtigste Sicherheitsbedrohungen und -lücken nach Branchen sowie Trends des letzten Jahres. Der Report basiert auf der Analyse protokollierter Sicherheitsvorfälle und kompromittierender Ereignisse, auf praktischen Untersuchungen zu Datenlecks und forensischen Untersuchungen,…

Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

Angriffe in Echtzeit aufdecken und untersuchen Kronberg im Taunus, 23. Juni 2020 – Moderne Netzwerke bieten heutzutage eine große Angriffsfläche. Angreifer sind opportunistisch und führen eine Vielzahl an Attacken aus, die früher oder später ihr Opfer finden. Allerdings werden Angriffe oft zu spät oder gar nicht entdeckt. Allgeier CORE und Rapid7 bieten mit der modernen SIEM-Lösung InsightIDR und ihrem gebündelten Know-how einen 24/7-Managed-Service, um frühzeitig Sicherheitsvorfälle zu erkennen und umgehend darauf reagieren zu können. InsightIDR kombiniert Endpoint-Forensik, Protokollsuche und nutzerorientierte Dashboards in einer Lösung. Das Security Information and Event Management (SIEM)-Tool sammelt Daten vorhandener Netzwerksicherheitstools, Authentifizierungsprotokolle und Endgeräte. Dazu aggregiert…

Hornetsecurity launcht Hornet.email

Neuer Service Daniel Hofmann, CEO von Hornetsecurity Mit der 365 Total Protection Suite brachte Hornetsecurity bereits einen vollumfassenden Security-Service auf den Markt, um die E-Mail- und Datensicherheit für Business-Kunden des weltweit genutzten Cloud-Dienstes Microsoft 365 zu gewährleisten. Nun erweitert Hornetsecurity mit dem Service Hornet.email sein Portfolio um eine sichere, cloud-basierte Unternehmenskommunikationsplattform, die es Firmen ermöglicht, zusätzliche Mailboxen mit Microsoft 365 innerhalb bestehender Domains und Tenants zu kombinieren – oder es als Stand Alone-Lösung zu nutzen. Flexibel, einfach und sicher ohne Kompromisse Die neue Lösung Hornet.email bietet eine komplette E-Mail- und Kollaborationsumgebung, bestehend aus Mailbox, Kalender und Adressbuch inklusive verschiedenster Sicherheitsebenen,…

CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

Der Anwender vermehrt im Fokus von Angreifern: IT-Sicherheit und das Bewusstsein von Mitarbeitern stärken CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co. Limburg a.d. Lahn, 15. Juni 2020 – Immer mehr Angriffsmethoden zielen heute auf den Mitarbeiter ab – beispielsweise Ransomware, bis hin zu damit verbundenen Erpressungsversuchen. Der Mensch bestimmt heute den Grad der IT-Sicherheit in Unternehmen, daher erhält insbesondere die Sensibilisierung und Schulung von Mitarbeitern einen neuen Stellenwert. Daher hat die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, eine neue Security-Awareness-Lernplattform entwickelt. “In vielen Unternehmen werden heute technische Maßnahmen ergriffen, die den Schutz von Informationen und…

IT-Sicherheit im Home-Office: Tipps von CARMAO zur Risikovermeidung

Cyber-Angriffen am Arbeitsplatz zuhause wirksam begegnen: durch Virtual-Private-Network, Festplatten-Verschlüsselung u.v.m. IT-Sicherheit im Home-Office: CARMAO gibt Tipps zur Risikovermeidung Limburg a.d. Lahn, 10. Juni 2020 – Corona fordert in vielen Unternehmen die Arbeit im Home-Office. Doch damit gehen neue IT-Sicherheitsrisiken einher. Die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, gibt Tipps, welche Maßnahmen Arbeitgeber ergreifen sollten, um die IT-Sicherheit am häuslichen Arbeitsplatz zu gewährleisten. “Unternehmen tragen die Verantwortung für den gesundheitlichen Schutz ihrer Mitarbeiter. Daher ist eine Umstellung auf Home-Office sinnvoll. Doch dies sollte nicht ungeplant stattfinden. Einige Arbeitgeber, die vor der Pandemie keinerlei Home-Office-Regelungen hatten, lassen ihre Mitarbeiter beispielsweise private…

“Zeit um Danke zu sagen”

Außergewohnliche Maßnahmen fuer Mitarbeiter Geschäftsführer Sven Schuhmacher (li.) und Daniel Kuhl (re.) bedanken sich bei ihren Mitarbeitern Ein Care-Paket zu Ostern, maßgeschneidert auf die Beduerfnisse und Vorlieben eines jeden einzelnen Mitarbeiters. Da öffnet sich der Karton und zum Vorschein kommt schon mal ein spezieller Krimi, Frauen-Schokolade oder ein Flaeschchen Sekt oder Bier. Dieses Privileg erleben die Mitarbeiter des IT- Unternehmens NSCON aus Lindheim, das sich auf Netzwerk und IT-Security spezialisiert hat, nicht nur während der Corona-Krise. Hoechste Mitarbeiterauszeichnungen Die rund 20 Mitarbeiter sind das größte Potential des Unternehmens. “Unsere Mitarbeiter sind unsere größte Ressource, und diese muessen wir eben pflegen”,…

Tufin SecureCloud für mehr Transparenz in der Cloud

Mit der neuesten Version von Tufin SecureCloud bietet der Pionier der richtlinien-zentrierten Cybersecurity Tufin seinen Kunden ab sofort noch mehr Sicherheit für Cloud-native, Multi-Cloud- und Hybrid-Cloud-Workloads sowie Anwendungen. So enthält die neue Version Benchmarks des Center for Internet Security (CIS) für Kubernetes und öffentliche Cloud-Umgebungen, Kubernetes-Best Practices, rationalisierte Risikoanalysen und eine verbesserte Erkennung und automatische Generierung von Sicherheitsrichtlinien. Unternehmen sind so in der Lage, Cloud-native Workloads abzusichern, ohne dabei die notwendige Geschwindigkeit und Agilität zu beeinträchtigen. Dies unterstützt ihre digitale Transformation und hilft ihnen, ihre Cloud-first-Initiativen zu beschleunigen. “Der Trend zur Remote-Arbeit wird auch weiterhin anhalten und wir werden sehen,…

Allgeier CORE erweitert Portfolio um F-Secure Radar

Schwachstellen eigenständig erkennen, verwalten und beheben Kronberg im Taunus, 27. Mai 2020 – Aufgrund der wachsenden Bedrohungslage und gezielteren Cyberangriffe erweitert Allgeier CORE, Dienstleister für IT- und Informationssicherheit, sein Security-as-a-Service-Portfolio um die Schwachstellenmanagement-Lösungen des finnischen Herstellers F-Secure. Bei F-Secure Radar handelt es sich um eine schlüsselfertige Schwachstellenscanning- und -management-Plattform. Diese ermöglicht es dem Anwender, eigenständig interne sowie externe Gefahren zu erkennen und zu verwalten. F-Secure Radar identifiziert vorhandene IT-Schwachstellen und ermöglicht, die Angriffsoberfläche und die Risiken zeitnah zu melden und minimieren. Ebenfalls wird durch den Einsatz der Plattform gewährleistet, dass bestehende und kommende gesetzliche Anforderungen eingehalten werden. Um Sicherheitslücken vorzubeugen,…

Varonis 8 bringt Cybersicherheitsfunktionen für das Homeoffice

Neue Version der Datensicherheitsplattform für besseren Schutz von Remote-Arbeitsplätzen durch größere Transparenz und verbesserte Bedrohungserkennung bei VPN- und Datenzugriffsaktivitäten Dashboard für unübliche VPN-, DNS- und Web-Nutzung Die neue Version der Datensicherheitsplattform von Varonis Systems, Inc., (NASDAQ:VRNS), bietet Unternehmen mit Mitarbeitern im Homeoffice eine verbesserte Transparenz und Kontrolle über ihre sensibelsten und wertvollsten Daten. Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen ist es für die Sicherheit von Unternehmen von entscheidender Bedeutung zu wissen, wie sich Benutzer mit Unternehmensnetzwerken verbinden, auf Daten zugreifen und Kollaborationsplattformen wie Office 365 und Microsoft Teams nutzen. Genau diese Herausforderungen adressiert Varonis 8 und stellt…

Unter Strom: Energiebranche ist Cyberangriffsziel Nummer eins

Pressemitteilung zum neuen Cybersecurity Special Unter Strom: Energiebranche ist Cyberangriffsziel Nummer eins (Bildquelle: © Photo by Fré Sonneveld on Unsplash)) Meldungen von Cyberangriffen auf die Energiebranche sind keine Seltenheit. Im Gegenteil: Erst kürzlich wurde von erfolgreichen Attacken auf Elexon in Großbritannien oder TWL in Deutschland berichtet. Dass es sich hierbei nicht um Zufallstreffer handelt, sondern mutmaßlich um gezielte Attacken auf die Energiebranche, stützt eine Untersuchung des Cloud Security Providers für E-Mail, Hornetsecurity. Die Sicherheitsexperten des Hornetsecurity Security Labs konnten durch eine Analyse von rund 1.000 Domains mit dem größten E-Mail-Volumen die Top 10 der Branchen ermitteln, die im Jahr 2019…

“Zoom-bombing” Angriffe während COVID-19: Wie kann ich mich schützen?

Hornetsecurity gibt Tipps zur Cybersicherheit Wie man sich vor Angriffen via Zoom schützen kann, erläutert IT-Security Spezialist Hornetsecurity (Bildquelle: © Photo by Chris Montgomery on Unsplash) Die Videokonferenzsoftware Zoom erfreut sich aufgrund der derzeitigen Phase, von zu Hause aus zu arbeiten, enormer Beliebtheit. Unglücklicherweise sind in den letzten Wochen große Bedenken hinsichtlich der Sicherheit des Tools aufgekommen. So war es beispielsweise möglich, dass unbeteiligte Dritte an den Sitzungen anderer Personen teilnehmen und unerwünschte oder abstoßende Inhalte beisteuern konnten – das Phänomen erhielt den Namen “Zoom-bombing”. Zum Schutz von Anwendern haben die Experten von Hornetsecurity einige Tipps zur sicheren Anwendung von…

Sicherheits-Checks für mobile Arbeitsplätze

360° Security Services von Allgeier CORE – auch für das Home-Office Marcus Henschel, Geschäftsführer der Allgeier CORE GmbH Kronberg im Taunus, 05. Mai 2020 – Laut einer aktuellen Bitkom-Umfrage arbeitet derzeit jeder zweite Befragte vollständig oder teilweise im Home-Office.[1] Hier fehlt jedoch häufig ein entsprechend angepasstes IT-Sicherheitsniveau, was Cyberangriffe auf Unternehmen begünstigt. An diesem Punkt berät und unterstützt die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit. Mit diversen Services, wie der Sicherheitsüberprüfung von Home-Office-Zugängen, der Durchführung von Vulnerability Scannings und Penetrationstests sowie Empfehlungen zur Schließung der aufgedeckten Sicherheitslücken, soll die IT- und Informationssicherheit auch im Home-Office gewährleistet werden. Viele…

Effizienzsteigerungen mit Privileged Remote Access 20.1

BeyondTrust Privileged Remote Access ermöglicht Drittanbietern und Auftragnehmern den sicheren Zugriff auf Remote-Systeme ohne Einsatz von VPN Mit Privileged Remote Access 20.1 können Administratoren die BeyondInsight-Plattform nutzen. (Bildquelle: BeyondTrust) BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 20.1 der Fernzugriffslösung Privileged Remote Access veröffentlicht, die eine bessere Automatisierung, Bedienbarkeit und Berichterstattung ermöglicht. Die Remote-Access-Lösung bietet autorisierten Drittanbietern und Remote-Administratoren sicheren Zugriff auf IT-Systeme sowie produktives und geschütztes Arbeiten ohne Einsatz von VPN (Virtual Private Network). Über eine umfassende und offene API-Konfiguration reduziert die neueste Version manuelle Administrationsarbeiten und sorgt für mehr Effizienz durch den automatisierten Aufbau geschützter Remote-Access-Verbindungen zu…

VB100-Zertifizierung für TUX-Endpoint-Protection

Deutscher Newcomer besteht Antivirentest von Virus Bulletin Neumünster, 28. April 2020 – Die Endpoint-Protection-Lösung des deutschen IT-Sicherheitsanbieters TUXGUARD war Bestandteil des Vergleichstest März/April für Antiviren-Lösungen von Virus Bulletin, einer renommierten unabhängigen Prüf- und Zertifizierungsstelle. Dabei hat die Software “Made in Germany” erstmals die VB100-Zertifizierung erhalten. VB100 ist eine Zertifizierung für Produkte, die grundlegende Standards erfüllen, um als zulässige und ordnungsgemäß funktionierende Anti-Malware-Lösung anerkannt zu werden. Im Rahmen des Tests wird geprüft, ob die Lösung mindestens 99,5 % der Malware-Samples im Internet erkennen kann. Darüber hinaus durchläuft die Software eine umfangreiche Liste mit bestätigten harmlosen Anwendungen und darf dabei nicht mehr…