… Internetverbindung nicht ausreicht und nutzen Sie ausschließlich sichere VPN-Verbindungen für Ihr Homeoffice. Eine UTM-Firewall sichert die IT-Infrastruktur von Unternehmen auch dann effektiv gegen Hacker, Viren, Malware etc., wenn Beschäftigten im Homeoffice im privaten WLAN unterwegs sind. UTM-Firewalls gibt es als Mietmodell, wodurch sich Kosten sparen lassen und flexibel reagiert werden kann, wenn die Homeoffice-Phase irgendwann beendet wird.
6. Das richtige Verhalten
Im Homeoffice vermischen sich zwangsweise private und berufliche Daten sowie Abläufe. …
… %), die über einen DDoS-Angriff berichteten, gaben an, dass der bevorzugte Angriffsvektor die Anwendungsschicht sei.
Darüber hinaus gingen die Angriffe mit volumetrischer Pipe Saturation um etwa 9 % zurück, aber die Zahl von Angriffen auf bestimmte Netzwerkkomponenten wie Anwendungsserver, Firewalls und SQL-Server nahm zu. Dies bedeutet, dass sich zwar die Art der DDoS-Angriffe ändert, dass diese aber immer noch ein großes Problem für Unternehmen sind und dass der Schutz dagegen eine hohe Priorität hat.
Mythos 2: DDoS-Lösegeldforderungen sind eine …
… komplette Zugriff möglich gemacht wird", erläutert Sven Stelzer.
Für Unternehmen bedeutet das die Chance, sämtliche IT-Dienstleistungen auszugliedern und zugleich nur das zu nutzen, was wirklich benötigt wird. Server, Rechen- und Netzkapazitäten, Kommunikationsgeräte wie Router, Switche oder Firewalls, Speicherplatz und Systeme, die der Archivierung und Sicherung von Daten dienen, sind die typischen Bestandteile von Infrastructure as a Service-Angeboten. Die Nutzung funktioniert über ein Mietmodell, sodass die IT nicht selbst angeschafft werden muss. …
… implementiert werden müssen, bis hin zum betriebsinternen Organigramm, welches nicht so einfach neu aufzusetzen ist.
Der hinzubuchbare DNS-Filter erkennt und eliminiert aktuelle Bedrohungen und problematische Domains frühzeitig und entlastet damit bestehende Firewalls und lokal installierte Antivirenprogramme. Die Plattform setzt sich aus mehreren Virtualisierungsclustern zusammen, auf denen containerbasierte Instanzen DNS-Anfragen sehr schnell verarbeiten können. Aus über 20 DNS-Filterkategorien können Unternehmen zusätzlich individuelle Sperrlisten …
… Die Kombination liefert bisher unvergleichliche Fähigkeiten im Bereich der Netzwerkintelligenz und macht BlueField zur perfekten Lösung für eine Vielzahl von Anwendungen wie Stateful-Firewalls, Load-Balancer, Intrusion-Detection und -Prevention, Deep-Packet-Inspection, Anwendungserkennung, Lawful-Interception, Government, Logfile-Analytics, In-Storage-Search und viele andere.
------------------------------
Pressekontakt:
Zonicgroup
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin
fon ..: +491723988114
web ..: http://www.zonicgroup.com
email : …
… Durchsetzung von Sicherheitsrichtlinien und Verbindungsverfolgung bei voller Leitungsgeschwindigkeit mit bis zu 100-facher Leistungssteigerung im Vergleich zu nicht beschleunigten Lösungen - und sind damit ideal geeignet, um Firewalls der nächsten Generation in Bare-Metal-, virtualisierten und containerisierten Cloud-Umgebungen zu unterstützen.
Als IPU bietet BlueField-2 noch mehr In-Hardware-Sicherheitsfunktionen, einschließlich agentenloser Mikrosegmentierung, fortschrittlicher Malware-Erkennung, Deep-Packet-Inspection und Anwendungserkennung, …
… Sicherheitsexperten von ARTADA überzeugt das praxiserprobte Tool hinsichtlich Funktionsumfang, Leistungsstärke und Nutzerfreundlichkeit. „NoSpamProxy nimmt nicht nur Absenderidentitäten genau unter die Lupe und macht gefährliche Inhalte unschädlich, es wächst systematisch mit seinen Aufgaben, indem es sich eigenständig mit den Kommunikationsbeziehungen vertraut macht“, so ARTADA-Geschäftsführer Daniel Gade. „Diese Security-Lösung wird zum verlängerten Arm der effektivsten Firewalls und stellt somit eine optimale Ergänzung für unser Portfolio dar.“
… konnte keine der Hunderten Malware-Samples erfolgreich auf der Healbox ausgeführt werden!
Was benötige ich für einen zuverlässigen Ransomware Schutz?
Viel ist nicht nötig. Vor allem aber der Minicomputer. Für eine Bedienung ist Tastatur und Maus zu empfehlen. Wenn sich jetzt noch ein ausrangierter Monitor findet, ist der Abruf von E-Mails perfekt. Keine teuren Firewalls, keine komplizierten Filter Einstellungen. Am Raspberry Pi mit installierter Healbox können Sie alle Dateien ausführen, denen Sie unter einer Windows Umgebung nicht trauen würden.
… Informatiker in Österreich ist es einem hauseigenen Schüler gelungen, sich umfassenden und vollständigen Zugriff auf das gesamte Netzwerk zu verschaffen Obwohl die Schule mit 300 Computern und mobilen Geräten IT-seitig gut aufgestellt und mit mehreren Firewalls geschützt schien, konnte der Angriff durch die vorhandene IT-Sicherheitslösung als solcher nicht erkannt werden (hier die vollständige Pressemitteilung).
Ein ganz unscheinbarer Grund kann auch sein, dass verfügbare Sicherheitspatches nicht rechtzeitig eingespielt werden und so Sicherheitslücken …
… zu unterstützen."
CenturyLink CDN Edge Compute gibt Entwicklern die Flexibilität, sich die Software auszusuchen, die am besten zu ihren Anforderungen in Hinblick auf Innovation passt, und schafft so eine vollständig angepasste Edge-Umgebung. Web Application Firewalls (WAFs), Bot-Management und Application Performance-Module laufen nur Millisekunden vom Endnutzer, was Bandbreiten-Einschränkungen zwischen End- und Ursprungsserver ausräumt. CenturyLink CDN Edge Compute stellt die Tools bereit, die Innovation ermöglichen und den Entwicklern erlauben, …
… der Navigate AG 2007 in Karlsruhe gegründet, wird die Navigate IT
Services GmbH nunmehr flügge und gibt sich einen neuen Namen: qwertiko GmbH. Der IT-Dienstleister bietet seinen Kunden hochindividualisierbare Lösungen in Sachen Managed Hybrid Cloud und Firewalls.
Karlsruhe, 06.11.2019: Die Navigate IT Services GmbH entstand Ende 2007 als
Ausgründung der Navigate AG in Karlsruhe. Während das Mutterunternehmen als
Internetagentur Websites für zahlreiche bekannte Kunden aufbaute, war es die Aufgabe der Firmentochter, die technischen Grundlagen dafür …
Als Tochterfirma der Navigate AG 2007 in Karlsruhe gegründet, wird die Navigate IT Services GmbH nunmehr flügge und gibt sich einen neuen Namen: qwertiko GmbH.
Der IT-Dienstleister bietet seinen Kunden hochindividualisierbare Lösungen in Sachen Managed Hybrid Cloud und Firewalls.
Die Navigate IT Services GmbH entstand Ende 2007 als Ausgründung der Navigate AG in Karlsruhe. Während das Mutterunternehmen als Internetagentur Websites für zahlreiche bekannte Kunden aufbaute, war es die Aufgabe der Firmentochter, die technischen Grundlagen dafür zu schaffen. …
… von Rechenzentren, Serverräumen und Remote-Standorten für Unternehmen geschäftsrelevant. Diese Maßnahme erfordert eine robust designte Infrastruktur. Die IT-Abteilung muss daher sicherstellen, dass die komplette IT, einschließlich der Netzwerkgeräte wie Router, Switches, WAN-Optimierungslösungen, Firewalls sowie alle verteilten Anwendungen und Server, korrekt installiert und gewartet ist. Nimmt ein Administrator zum Beispiel bei den Netzwerk-Switchen falsche Einstellungen vor oder konfiguriert sie fehlerhaft, kann das dahinterliegende Netzwerk ausgebremst …
… Product Specialist Endpoint Security bei Dell Technologies.
Als Gegenstrategie empfiehlt der IT-Sicherheitsexperte einen umfassenden Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählen unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter, die Verschlüsselung sämtlicher stationärer Daten und aller Daten auf dem Übertragungsweg sowie die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Zudem sollten die Mitarbeiter …
… Firewall über das Data Center bis zum End Point. Auch vor unbekannten Bedrohungen wie Malware, Advanced Persistent Threats sowie Spam und schließen Sicherheitslücken in Applikationen.
Die Lösungen in unserem Portfolio reichen von Web-Application- & Hardware Firewalls sowie E-Mail Security, Remote Access über AntiVirus, Patch Management bis zu Authentifizierung und Database Security.
NETWORKING & VIRTUALIZATION
Wir planen, realisieren und managen Netzwerklösungen von der Verkabelung über die passende Hardware bis zur Netzwerk-, Desktop- und …
… kritische Systeme dürfen dabei nicht vergessen werden, denn sie können das Einfallstor für den Zugang von Hackern zu geschäftskritischen Daten bilden.
2. Verbindungen umfassend schützen.
Die Netzwerk- und Internetverbindungen müssen mit Technologien wie Spam- und Virenfilter, Firewalls und Verschlüsselung über alle Ebenen abgesichert werden. Das gilt umso mehr, wenn Mitarbeiter von unterwegs arbeiten und damit von außerhalb auf das Firmennetzwerk zugreifen.
3. Endgeräte-Daten verschlüsseln.
Auch die ruhenden Daten auf den Servern und Endgeräten …
… Verwaltung und Einbindung unternehmenseigener Android-Geräte. „Die Anforderungen dafür unterstützt Mobile Security schon. Das entsprechende Google-Audit dafür steht vor der Tür“, sagt David Gundermann, Head of Mobile Security. Bei der mobilen Lösung verbinden sich NextGen Firewalls aus der Cloud über eine verschlüsselte VPN-Verbindung mit einem Mobile Device Management (MDM).
Mit der Liste der EMM-Anbieter will Google Unternehmen bei der Auswahl einer geeigneten Verwaltungslösung für Android-Geräte unterstützen. Insgesamt sind darin 89 Hersteller …
… kaum im Fokus
Dieser Mythos ist leider ein weit verbreiteter Irrglaube. Untersuchungen (www.nttsecurity.com/GTIR2019-DE) haben ergeben, dass mehr als die Hälfte aller Angriffe über das Applikations-Layer erfolgen. Das siebte OSI-Layer, die Anwendungsschicht, wird durch klassische Firewalls aber gar nicht geschützt. Empfehlenswert ist, kritische Geschäftsanwendungen durch eine Application Firewall zu schützen, die Input, Output und Zugriffe auf externe Dienste kontrolliert und gegebenenfalls blockiert, wenn sie nicht der in der Application Firewall …
… zu ungewolltem Datenabfluss in (wirtschafts)kriminelle Kanäle, aber auch zu gravierenden Störungen in Betriebsabläufen und Produktionsprozessen führen. Moderne Angriffsmethoden sind immer schwieriger zu entdecken und lassen sich mit klassischen Schutzmechanismen wie Virenscannern und Firewalls kaum noch effektiv abwehren.
Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Die …
… innovativen Weiterbildungen. Mit der mehrschichtigen Strategie der Unified Security werden komplexe Bedrohungen von heute und morgen erkannt und erfolgreich abgewehrt. Dafür bietet der Hersteller deutsche IT-Security aus einer Hand. Mit optimaler Verknüpfung von NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung sichert die Unified Security Netzwerke und Arbeitsplätze kleiner und mittlerer Unternehmen (KMU) vor Gefahren ab. Alle Lösungen stehen auch als monatliche Services zur Verfügung. Das Produktportfolio des Herstellers …
… Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und Systemtools.
„Mit klassischen Sicherheitslösungen wie Firewalls, Web- und E-Mail-Filtern oder Antiviren-Programmen lassen sich die durch E-Mails und Downloads bestehenden Gefahren nicht vollständig in den Griff bekommen“, betont Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Das Problem dieser …
… stärker auf ein ganzheitliches IT-Sicherheitskonzept angewiesen sind. Der Hersteller biete als Antwort “ganzheitliche IT-Sicherheit aus einer Hand, garantiert frei von Backdoors, made in Germany und mit kostenlosem Support“, erklärt Hofmann. Die NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung sind auf den Schutz von KMU ausgerichtet.
Die Tourdaten der Securepoint Security Days 2019 im Überblick:
09.09.2019: Hamburg – Hensslers Küche
10.09.2019: Hannover – HDI Arena
11.09.2019: Berlin - WHITE Spreelounge
12.09.2019: …
… Unified Security bedeutet: Sicherheit vom ersten Gedanken bis zum letzten Bit. Die ganzheitliche Sicherheitsstruktur des norddeutschen Herstellers legt sich wie die Schichten einer Zwiebel schützend um die IT von Partnern und Kunden. Mit NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung schützt die Sicherheitsstrategie Unified Security die IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU). Weltweit werden so bereits mehr als 60.000 Netzwerke gegen Cyberangriffe und Schadsoftware abgesichert.
Im Bereich der NextGen …
… Heilbronn. „Ein Verbot der Social-Media-Nutzung kann aber nicht die Antwort sein, zumal sie immer mehr zu einem integralen Bestandteil geschäftlicher Aktivitäten wird, gerade in Bereichen wie Marketing oder Human Resources.“
Mit klassischen Sicherheitsmaßnahmen wie Firewalls, Web- und E-Mail-Filtern oder Antivirenlösungen sind Social-Media-Gefahren nicht restlos zu beseitigen, da sie Schadsoftware erkennen müssen. Bei neuer Malware, wie sie gerade im Social-Media-Umfeld immer wieder auftaucht, bleiben herkömmliche Sicherheitstools folglich wirkungslos. …
Das aktuelle Update der NextGen UTM-Firewalls des deutschen Herstellers hat neue Möglichkeiten und Werkzeuge parat, um gegen Cyber-Bedrohungen vorzugehen. Sicherheitsereignisse werden Administratoren schnell verständlich angezeigt. Durch bessere Kontrolle verschlüsselter https-Verbindungen wird der Schutz beim Surfen noch weiter erhöht. Zudem können gefährliche E-Mails nun per Zeitschloss unter Quarantäne gestellt werden. Die Version 11.8 wird von Securepoint ab sofort ausgeliefert.
„Für unser Team hat der optimale, ganzheitliche Schutz der Kunden …
… gesamte Kommunikation zwischen iOS-App und Server findet über den Web Port statt. Es müssen also keine zusätzlichen Ports mehr konfiguriert werden, auch gibt es bei der Nutzung der iOS-App keine Probleme mehr mit eventuell restriktiven W-LAN-Netzen und Firewalls.
Weiterhin wurden einige Verbesserungen am Desktop Client vorgenommen, um den korrekten Betrieb in der Föderation sicherzustellen. Und schließlich wurden ein Fehler bei der Berechnung der Quotas behoben und der Mehrfachversand von Einladungsmails korrigiert.
Auch die iOS-App profitierte vom …
… Unified Security bedeutet: Sicherheit vom ersten Gedanken bis zum letzten Bit. Die ganzheitliche Sicherheitsstruktur des norddeutschen Herstellers legt sich wie die Schichten einer Zwiebel schützend um die IT von Partnern und Kunden. Mit NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung schützt die Sicherheitsstrategie Unified Security die IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU). Weltweit werden so bereits mehr als 60.000 Netzwerke gegen Cyberangriffe und Schadsoftware abgesichert.
Im Bereich der NextGen …
… gestarteten Firewall-Mietmodell von Securepoint können Managed Service-Provider (MSP) flexibel auf die Anforderungen von Kunden reagieren. Neben „Firewall as a Service“ ist ab sofort auch ein multimandantenfähiges UMA E-Mail-Archiv als Mietmodell erhältlich.
Zum Start seines Firewalls-Mietmodells bietet der Lüneburger Hersteller dieses als „Unified Security Bundle“ an. Darin sind zusätzlich auch Antivirus Pro sowie Mobile Security jeweils in der Device-Anzahl der Größe der UTM-Lizenz enthalten. Interessierten steht der komplette Pool an Securepoint …
… vor bisher unbekannter Malware die Secure Platform von Bromium ein. Die Lösung isoliert mittels Virtualisierung potenzielle Gefahren.
Als sicherheitsbewusstes Unternehmen nutzt die RAG Austria AG mit Sitz in Wien natürlich Intrusion-Prevention-Systeme, Antiviren-Tools und Next-Generation-Firewalls. Diese Lösungen haben aber ein Manko: Sie können neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner nicht zuverlässig aufspüren, weil sie auf die Erkennung von Schadsoftware angewiesen sind und bei bisher unbekannter, …
… Unified Security bedeutet: Sicherheit vom ersten Gedanken bis zum letzten Bit. Die ganzheitliche Sicherheitsstruktur des norddeutschen Herstellers legt sich wie die Schichten einer Zwiebel schützend um die IT von Partnern und Kunden. Mit NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung schützt die Sicherheitsstrategie Unified Security die IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU). Weltweit werden so bereits mehr als 60.000 Netzwerke gegen Cyberangriffe und Schadsoftware abgesichert.
Im Bereich der NextGen …
… Unified Security bedeutet: Sicherheit vom ersten Gedanken bis zum letzten Bit. Die ganzheitliche Sicherheitsstruktur des norddeutschen Herstellers legt sich wie die Schichten einer Zwiebel schützend um die IT von Partnern und Kunden. Mit NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung schützt die Sicherheitsstrategie Unified Security die IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU). Weltweit werden so bereits mehr als 60.000 Netzwerke gegen Cyberangriffe und Schadsoftware abgesichert.
Im Bereich der NextGen …
… Rechner einschleusen. Sie ermöglicht es Kriminellen schlimmstenfalls, nicht nur den Internetbrowser zu kontrollieren, sondern den gesamten Rechner des Nutzers zu übernehmen. Herkömmliche Sicherheitslösungen stoßen hier an ihre Grenzen: Intrusion-Prevention-Systeme, Antiviren-Tools und Next-Generation-Firewalls sind auf die Detektion von Schadsoftware angewiesen und daher bei neuer, bisher unbekannter Malware nur bedingt erfolgreich. Was bleibt, ist eine gefährliche Lücke nicht erkennbarer Schadprogramme. Die Lösung lautet deshalb „Isolation“ von …
… gewarnt wird, die Festplatten und ganze Serversysteme verschlüsseln und erst gegen ein saftiges Lösegeld wieder frei geben. Das alles beschäf-tigt uns als BREKOM GmbH heute wie damals. Denn 1994 begann auch die Geschichte unseres Unternehmens, das heute auf 25 erfolgreiche Jahre zurückblicken kann. Jahre, in denen es zunächst um Perimeter Sicherheit wie z. B Firewalls und Viren-schutz ging. Jetzt, im Jahr 2019 sprechen wir über Schlagworte wie Threat Intelligence, Data Correlation und IT-Sicherheits-Automatisierung mit unserem Managed Security Service.
… erledigt werden können, das mindert die Kosten und steigert das Selbstvertrauen.
Sicherheitsupdates
Das Betriebssystem aber auch Anwendungen müssen ständig aktualisiert werden. Damit werden bekannte Lücken im System geschlossen, die ein Angreifer nutzen möchte.
Firewall
Als erfolgreich habe sich Firewalls erwiesen, diese gibt es in variablen Ausführungen. Ein implementierter Filter verhindert den Zugriff auf gefährlichen Seiten im Internet.
E-Mail
Ein geschulter Mitarbeiter weiß wie er mit dem E-Mail Verkehr umzugehen hat. Er erkennt welche Mails …
… alt.
-----
„Der langfristige Erfolg des Black Dwarf zeigt uns, dass wir auf dem richtigen Weg waren und sind – und, dass unsere Partner wissen, dass es Zwergenpower in sich hat“ “, sagt Jörg Hohmann, CSO bei Securepoint zum Jubiläum. Die NextGen UTM-Firewalls Black Dwarf bieten einen sicheren Internetzugang für bis zu 10 Benutzer. Für den Aufbau und den Schutz kleiner Unternehmensnetze, so Hohmann, sei das perfekt.
Die NextGen UTM-Firewalls kommen als Komplettlösung. Einzelne UTM-Funktionen müssen so nicht umständlich extra lizensiert werden. Der Black …
… auf die Gefahren von E-Mail-Attachments hinweisen. Noch besser wäre es allerdings, wenn E-Mail-Nutzer mit einer technischen Lösung entlastet würden“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn.
Das Problem klassischer IT-Sicherheitsmaßnahmen wie Firewalls, Web- und E-Mail-Filter oder Antiviren (AV)-Programmen ist, dass sie unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden auf die Malware-Erkennung angewiesen sind. Bisher unbekannter Schadsoftware wie einem neuen Virus in einem E-Mail-Anhang …
… Bedeutung verloren haben und File-basierte Angriffe klar dominieren.
Bromium hat in seinen „Threat Findings“ die im Jahr 2018 bei Kunden entdeckte Schadsoftware detailliert analysiert – und zwar diejenige, die von klassischen Sicherheitslösungen wie Antiviren-Software, Webfilter-Programmen oder Firewalls nicht erkannt wurde.
Insgesamt hat Bromium für den Bericht mehr als 1.200 Cyber-Angriffe ausgewertet. Das Ergebnis ist eindeutig: 92 Prozent aller Attacken sind File-basiert und nur 8 Prozent Browser-basiert. Bei der File-basierten Malware entfallen 51 …
… Wide-Area-Network-Funktionen in Niederlassungen von dedizierten Routing, Security und WAN-Optimierungs-Appliances zu funktionsreichen SD-WAN- und vCPE-Plattformen. Gartner erklärt: "Die WAN-Edge-Infrastruktur umfasst nun eine Vielzahl von Netzwerkfunktionen, darunter sichere Router, Firewalls, SD-WAN, WAN-Pfadensteuerung und WAN-Optimierung sowie traditionelle Routing-Funktionen." Zusammen genommen ermöglichen diese Funktionen die Netzwerkkonnektivität von geografisch verteilten Unternehmensstandorten aus, die auf Ressourcen in privaten und öffentlichen …
… Abwehrmaßnahmen eingeleitet und neue Lösungen implementiert haben, ist es meist schon zu spät; Sicherheitssysteme sind in vielen Fällen veraltet, beziehungsweise nicht auf heutige Angriffe ausgelegt.
Tatsächlich können viele, auch neuartige Prevention-Systeme, Antiviren-Tools oder Next-Generation-Firewalls die immer raffinierteren Zero-Day-Attacken, Advanced Persistent Threats oder Ransomware-Trojaner nicht zuverlässig aufspüren, weil sie auf die Erkennung von Schadsoftware angewiesen sind und bei bisher unbekannter, neuer Malware an ihre Grenzen stoßen. „In …
… bei der Sicherung von Smartphones und Tablets sowohl im privaten wie auch im dienstlichen Umfeld aber stiefmütterlich behandelt. Während sich bei herkömmlichen IT-Systemen mittlerweile allmählich eine Sicherheitsphilosophie durchgesetzt hat, so dass beispielsweise Firewalls, Intrusion Detection oder Verschlüsselung selbstverständlich sind, werden mobile Geräte vielfach noch ohne oder mit unzureichenden Sicherheitsvorkehrungen genutzt.
Die Nutzer laden Apps herunter, deren Sicherheitsverhalten sie nicht kennen; diese Apps verschwinden in den Tiefen …
… Ransomware ein Massenphänomen und trifft insbesondere viele kleinere Unternehmen unvorbereitet", sagt Stefan Cink, E-Mail-Sicherheitsexperte bei Net at Work.
Schutz vor Ransomware ist einfach und kostengünstig
Der Digitalverband Bitkom rät zum Einsatz von Firewalls und Anti-Malware-Software. "Damit sinkt die Wahrscheinlichkeit für eine erfolgreiche Attacke bereits erheblich", sagt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Ein zuverlässiger E-Mail-Schutz muss heute nicht mehr teuer oder kompliziert sein, allerdings unterscheiden sich …
… eine erste Gegenmaßnahme, reicht aber nicht: auch unterstützende technische Maßnahmen müssen ergriffen werden. Und dabei zeigt sich, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Tools und ihre Weiterentwicklungen, die sogenannten Next-Generation-Antiviren-Produkte oder Next-Generation-Firewalls, nicht genügen. Das Problem mit ihnen: Sie fokussieren auf die Detektion von Angriffen, beispielsweise unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden. Das heißt: Sie sind auf die Erkennung von …
Viele IT-Sicherheitszertifikate spiegeln nicht die Realität des sich schnell verändernden Softwaremarktes wieder. Sie sind immer nur für einzelne Teile von IT-Sicherheitssystemen wie z. B. Firewalls ausgestellt und geprüfte Lösungen zum Zeitpunkt der Zertifizierung bereits oft veraltet. Es gibt aber auch Hersteller, die sich für einen anderen Weg entschieden haben und stattdessen regelmäßige Pentests durchführen.
In fast allen industriellen Bereichen, in denen komplexe Systeme betrieben oder entwickelt werden, gehören Testphasen in den Entwicklungszyklus …
… kann das Renommee oder sogar die Existenz eines Unternehmens gefährden. Weil sich viele Unternehmer und Geschäftsführungen dieser Gefahr bewusst sind, wird seit Jahren viel in die digitale Sicherheit investiert. Milliarden Euro fließen in Firewalls, Virenscanner, Intrusion Detection Systeme oder Verschlüsselungsprogramme. Zeigen die eingesetzten Ressourcen den gewünschten Erfolg? „Zweifel sind angebracht, ob tatsächlich richtig und zielgerichtet investiert wird“, gibt sich IT-Sicherheitsfachmann Dr. Jörn Voßbein nachdenklich. Tatsächlich lassen Berichte …
… entsprechende Schulungen.
Durch mobile Nutzung über Smartphones und die Verwendung von Cloud-Diensten stehen nicht mehr die physische Sicherheit, das unbefugte Eindringen und der Diebstahl von Daten im Vordergrund, sondern das Thema Cybersecurity. Klassische Sicherheitskontrollen wie Firewalls und Virenschutz werden im Hinblick auf Cyber-Risiken zunehmend wirkungsloser. In den letzten Jahren wurden daraufhin Standards wie die ISO-27000-Familie ausgearbeitet. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist seit Jahren auf die …
… aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers.
Mit klassischen Sicherheitslösungen wie Antiviren-Tools oder Firewalls können Unternehmen die mit Downloads verbundenen Gefahren nicht zuverlässig ausschließen. Der Grund: Sie sind auf die Detektion von Schadsoftware angewiesen und daher bei neuer, bisher unbekannter Malware nur bedingt erfolgreich.
Einen zuverlässigeren Ansatz wählt Sicherheitsspezialist …
… mit 11,30 Millionen Dollar. Weltweit werden die durchschnittlichen Kosten pro Vorfall mit 8,63 Millionen Dollar beziffert.
Die wichtigsten Schutzmaßnahmen
Doch wie können sich Unternehmen am besten vor diesen Gefahren schützen? Gemäß der Studie vor allem durch drei Tools: Web Application Firewalls (WAFs), das Scannen von Anwendungen sowie Penetration Testing. Als wichtigste Möglichkeit des App-Schutzes nannten in Deutschland 29 Prozent WAFs, 20 Prozent Penetration Testing und 16 Prozent das Scannen von Anwendungen. Weltweit waren es 26, 19 und …
… dass die Bedrohungen in der Cyber-Security in den nächsten Jahren durch diese Professionalisierung des digitalen Verbrechens nicht nur hartnäckiger, sondern für Unternehmen auch disruptiver werden.
Die Hersteller von Sicherheitssoftware kämpfen stets darum, sich mit ihren Firewalls gegen die aktuelle Bedrohungslage zu stemmen. Kommt nun aber auch eine stärkere Vernetzung der Cyberkriminellen hinzu, ist noch mehr Aufwand notwendig.
Unternehmen bieten inzwischen außerdem auch wieder mehr Angriffspotential durch das Internet of Things. Ihr Netzwerk …
… insgesamt 66% der Befragten sehen das so. Die Fortschritte beim Einsatz von AI für die IT-Sicherheit werden laut Experten ab 2020 in der Praxis deutlich und bis 2025 noch wesentlich intensiver.
Einen gegensätzlichen Trend sagen die Experten für die Zukunft der Virenscanner, signaturbasierten Erkennungssysteme und Firewalls voraus: Diese heute stark verbreiteten Technologien werden an Bedeutung verlieren – dieser Meinung sind insgesamt 59% der Befragten.
Die komplette Studie finden Sie hier: https://www.radarservices.com/de/ressourcen/studie2025/