#cyber security spezialist
Explore tagged Tumblr posts
Text
Risiken cyber-physischer Systeme reduzieren
Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken in Industrie und Gesundheitseinrichtungen ausgerichtet. Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben gezeigt, dass 38 Prozent der risikoreichsten cyber-physischen Systeme von traditionellen Schwachstellenmanagement-Ansätzen übersehen werden. Das neue Exposure Management von Claroty ist in der Lage, Risiken nicht nur anhand von herkömmlichen Methoden wie dem CVSS-Score zu bewerten, sondern die tatsächlichen, unmittelbaren Bedrohungen zu erkennen und Abhilfemaßnahmen entsprechend zu priorisieren. Cyber-physische Systeme in kritischen Infrastrukturen Gemäß Gartner „können die bisherigen Ansätze zum Management der Angriffsfläche mit der digitalen Geschwindigkeit nicht mehr mithalten – in einem Zeitalter, in dem Unternehmen weder alles beheben noch völlig sicher sein können, welche Abhilfemaßnahmen bedenkenlos zurückgestellt werden können. Continuous Threat Exposure Management (CTEM) ist ein pragmatischer und effektiver systemischer Ansatz zur kontinuierlichen Optimierung von Prioritäten, der sich auf dem schmalen Grat zwischen diesen beiden Polen bewegt.“* Claroty stellt eine umfassende Lösung speziell für das Management von CPS-Risiken in Industrie, Gesundheitswesen und kritischen Infrastrukturen vor, die sich an dem CTEM-Framework von Gartner orientiert. Damit sind Sicherheitsverantwortliche in der Lage, ihre aktuelle CPS-Risikolage zu verstehen, ihre vorhandenen Ressourcen effizienter und effektiver einzusetzen und ihre CPS-Security-Reife zu verbessern – unabhängig von ihrer Ausgangssituation. Die wichtigsten Funktionen: - Integration von CPS-Geräten in Exposure-Management-Programme: Claroty nutzt mehrere Datenerfassungsmethoden und bietet maßgeschneiderte Risikoberechnungen, die den relativen Wert der verschiedenen Aspekte des Produktionsprozesses berücksichtigen. Dieser Ansatz bildet die Grundlage für das Netzwerk-Scoping, um sowohl Bereiche zu schützen, die für herkömmliche Lösungen unsichtbar sind, als auch die betrieblichen Auswirkungen bei der Priorisierung von Sicherheitskontrollen zu berücksichtigen. - CPS-Erkennung und Schwachstellenbewertung: Sämtliche CPS-Assets werden mithilfe hochflexibler Erkennungsmethoden identifiziert und profiliert, einschließlich Claroty Edge und zugehöriger SBOMs. Dabei werden die Kommunikationspfade und Protokollnutzung abgebildet, Schwachstellen zugeordnet und auf Bedrohungen überwacht. Das Ergebnis sind Risikobewertungen auf der Grundlage eines transparenten und individuell zugeschnittenen Risiko-Frameworks. - Unterstützung bei der Priorisierung: Sicherheitsverantwortliche erhalten umsetzbare Empfehlungen, die eine Priorisierung der Abhilfemaßnahmen auf der Grundlage quantifizierter Ergebnisse vornehmen. Diese basieren auf spezifischen Angriffsvektoren und deren Wahrscheinlichkeit sowie den Auswirkungen im Falle einer Ausnutzung. - Sichere Validierung von Gefährdungsszenarien: Die Ausnutzbarkeit von Schwachstellen kann mithilfe von VEX-Dateien und zusätzlichen Erkennungstaktiken wie aktiven Scanverfahren untersucht werden, was weit über herkömmliches Schwachstellenmanagement hinausgeht. - Optimierte Abhilfemaßnahmen: Integration mit den gängigen IT/OT-Cybersecurity- und Asset-Management-Lösungen zur Rationalisierung bestehender Risikomanagement-Prozesse „Die alleinige Betrachtung der Schwachstellen hilft den Unternehmen nicht, sich auf das Wesentliche zu konzentrieren und echte Risiken zu vermeiden, die die Betriebssicherheit und Verfügbarkeit gefährden können“, sagt Grant Geyer, Chief Product Officer bei Claroty. „Die Verringerung des Risikos erfordert eine Entwicklung von einem traditionellen Schwachstellenmanagement zu einem fokussierteren und dynamischeren Exposure Management, das die speziellen Eigenschaften und die Komplexität von CPS-Anlagen, die einzigartigen betrieblichen und umweltbedingten Einschränkungen, die Risikotoleranz des Unternehmens und die gewünschten Ergebnisse des CPS-Cyber-Risiko-Programms berücksichtigt.“ Über Claroty Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Photo
Varonis auf der Command-Control und dem Cyber-Security-Fairevent Der März steht ganz im Zeichen der Cybersecurity: Mit der Command-Control in München (3.-4. März 2020) und dem Cyber-Security-Fairevent (4.-5. März 2020) in Dortmund stehen zwei hochkarätige Events auf dem Kalender. Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems ist bei beiden Veranstaltungen vor Ort und präsentiert seine Lösungen für Datensicherheit, Bedrohungserkennung und -abwehr sowie Compliance.
0 notes
Text
96Boards-kompatible Secure-Gateway-Entwicklungsplattform von NewTec
Entwicklung sicherer Industrie-4.0- und IoT-Anwendungen mit NTSecureGateway HelmsDeep96 Pfaffenhofen an der Roth, 4. November 2019. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, bringt in Kooperation mit Arrow eine 96Boards-kompatible Embedded-Entwicklungsplattform für die sichere Vernetzung auf den Markt. NTSecureGateway HelmsDeep96 ermöglicht auf einfache Weise eine sichere Anbindung von Geräten oder Sensoren an andere Systeme und die Cloud. Das Secure-Gateway-Community-Board ist Teil von NewTecs umfassendem Secure-Cloud-Lösungspaket NTSecureCloudSolutions mit Hard- und Software Komponenten für sichere IoT-Anwendungen. Vernetzte Komponenten, insbesondere in IoT- und Industrie-4.0-Szenarien, müssen besonders vor Cyber-Angriffen geschützt werden. NewTecs Secure-Gateway-Technologie gewährleistet, dass alle beteiligten Systeme - z. B. Maschinen, Anlagen, vernetzte Geräte oder Sensoren - über diverse Schnittstellen sicher miteinander und mit der Cloud kommunizieren. Die Evaluations- und Entwicklungsplattform NTSecureGateway HelmsDeep96 ist die erste von mehreren Secure-Gateway-Lösungen von NewTec und ergänzt die Plattformen und Komponenten der NTSecureCloudSolutions, mit denen Unternehmen ohne großen Aufwand sichere industrielle IoT-Lösungen realisieren können. Ein leistungsfähiger, sparsamer Mikroprozessor (Microchip® ATSAMA5D27) mit Cortex-A5-Prozessor, bis zu 500 MHz Taktrate und 128 MB Flash-Speicher ermöglicht Edge-Computing in Echtzeit. Die Plattform beherrscht Datenkompression, Pufferung und Filterung und verfügt über fortgeschrittene Security-Funktionen, darunter ARM TrustZone®, Manipulationserkennung, Secure Boot, sicherer Speicher für Schlüssel und Zertifikate sowie Hardware-Verschlüsselung (AES, SHA) und Zufallsgenerator (TRNG). Die Anbindung erfolgt über Ethernet, USB sowie drahtlos über WLAN. Für den Einsatz im industriellen Umfeld wird das Secure Gateway von NewTec in Kürze auch mit Hutschienengehäuse, erweitertem Versorgungsspannungsbereich bis 32 V und weiteren Schnittstellen wie CAN oder RS485 erhältlich sein. NTSecureGateway HelmsDeep96 erfüllt die Spezifikationen der 96Boards IoT Edition Extended Version und ermöglicht damit die flexible Nutzung vorhandener 96Board-Erweiterungen (Mezzanine Cards). Mit NTSecureGateway HelmsDeep96 können Unternehmen ihre 96Boards-basierten Innovationen schnell und kostengünstig in marktreife, sicher vernetzte Produkte verwandeln. NewTec unterstützt sie dabei mit Integrationsservices und anpassbaren Erweiterungen, z. B. zur Nachrüstung weiterer Funkstandards (LTE, NarrowBand IoT, LoRa), digitaler In- und Outputs, Sensorschnittstellen oder ModBus. Das 96Boards-Programm von Linaro, Spezialist für die ARM-Prozessorarchitektur, umfasst eine Reihe offener Plattformspezifikationen für prozessorunabhängige Hardware-Designs. Ziel ist die Bereitstellung kompatibler, kostengünstiger und kompakter ARM-Entwicklerboards, die ein breites Spektrum von Anwendungen unterstützen, industrielle Anforderungen erfüllen und für Rapid Prototyping geeignet sind. Dank standardisierter Erweiterungsbusse gibt es zudem eine breite Palette kompatibler Erweiterungskarten, die auf jedem 96Boards-Produkt über die Lebensdauer der Plattform funktionieren. posted by HR-Gateway
#NewTec#Arrow#96Boards#Secure-Gateway-Entwicklungsplattform#NTSecureGateway HelmsDeep96#Sensor#Cloud#IoT#Industrie-4.0#Edge-Computing#Rapid Prototyping
0 notes
Link
EY (Ernst & Young) ist einer der Marktführer in der Wirtschaftsprüfung, Steuer-, Transaktions- und Managementberatung. Es macht große Konzerne und mittelständische Unternehmen aus vielfältigen Geschäftsbereichen zukunftsfähig. Wie schaffen die Beraterteams es, etablierte Branchen mit Gründergeist umzukrempeln? Durch ein weltweites Netzwerk von Digital-Experten und eine Unternehmenskultur, die Innovation fördert. “Was uns alle eint, ist der Wille, den Status quo immer wieder zu hinterfragen und mit der Zeit zu gehen”, verrät Norbert Freitag, Director in den Assurance Services. Sein Team ist spezialisiert auf Forensic Technology & Discovery Services und unterstützt Strafverfolgungsbehörden sowie Unternehmen bei der Prävention, Beweissicherung und Aufklärung im Bereich Wirtschaftskriminalität. Dazu untersuchen die Mitarbeiterinnen und Mitarbeiter mit modernsten Analysemethoden große Datenmengen. “Die Themen, an denen wir arbeiten, sind zukunftsweisende Themen. Es sind die Fragen, die unsere Kunden am meisten bewegen“, ergänzt Holger Wilkens, Executive Director im Bereich Technology. Zusammen mit seinem Team leitet er anhand intelligenter Datenanalyse-Tools beispielsweise nutzbare und wertvolle Informationen ab, um die Pflegequalität für Patienten nach der Entlassung aus dem Krankenhaus zu verbessern. „Wir bieten Lösungen für ganz konkrete Probleme in vernetzen und dynamischen Teams – so wie Start-ups auch. Man könnte also sagen, dass wir wie Tausende Start-ups in einem Unternehmen sind.” Entscheidend für Kreativität und Innovation ist ein dynamisches Arbeitsumfeld, in dem die Teams ihre besonderen Fähigkeiten entfalten können und sich gegenseitig inspirieren. „Jeder Einzelne bei uns trägt dazu bei, dass wir gemeinsam etwas bewegen. Ich muss selbst nicht alles können, denn ich habe Kolleginnen und Kollegen in mehr als 150 Ländern, die ich kontaktieren und mit denen ich mich austauschen kann“, erzählt Birgit Gleißner, Managerin in der IT-Beratung mit Schwerpunkt Cyber Security. Durch moderne Arbeitsplätze und eine gut ausgebaute IT-Infrastruktur ermöglicht das Unternehmen vernetztes, mobiles und eigenverantwortliches Arbeiten. In Open Spaces, Teamräumen und den „EY wavespace™ innovation centers“ arbeitet das internationale Netzwerk aus Spezialisten gemeinsam mit den Kunden an den Technologien der Zukunft und entwickelt digitale Wachstumsstrategien. Auf diese Weise überführen die Teams aktuelle Trends und Herausforderungen in intelligente und kreative Lösungen, durch die Kunden weltweit aus allen Branchen entscheidende Wettbewerbsvorteile erzielen. EY fördert unternehmerisches Denken und stattet seine Mitarbeiterinnen und Mitarbeiter mit dem notwendigen Fachwissen und den Ressourcen aus, um wirklich etwas zu bewegen. Durch Training-on-the-job, IT-basierte Learning-Systeme und den weltweiten Austausch mit IT-Spezialisten verschiedener Fachbereiche entwickeln sie sich sowohl fachlich als auch persönlich weiter und bauen sich ein internationales Netzwerk auf. Die „EY Start-up-Initiative“ – Vorsprung von Beginn an Nicht nur EY-Teams selbst arbeiten kreativ und treiben Innovationen voran. Mit der „EY Start-up-Initiative“ bringt das Unternehmen Start-ups mit anderen Unternehmen sowie Konzernen zusammen. So unterstützt es die Gründer durch sein weltweites Netzwerk aus Experten vielfältiger Branchen und Bereiche. Christopher Schmitz, Partner in der Transaktionsberatung, ist Spezialist für die Finanzbranche: „Wir führen Kooperationen zwischen FinTechs und Banken und Versicherern herbei und beraten Gründer dabei, ihre Geschäftsstrategie zu optimieren.“ Im Rahmen der „EY Start-up-Initiative“ hat der Partner zahlreiche vielversprechende FinTechs kennengelernt – zum Beispiel ein Start-up, das eine Art „kleines SAP für Afrika“ entwickelt hat. „Das Team möchte für Mittelstandskunden und kleinere Kunden auf dem afrikanischen Markt eine cloudbasierte Lösung etablieren, mit der diese ihre Buchhaltung durchführen können. Dadurch sind sie in der Lage, sich mit Banken zu vernetzen und dort Kredite zu erhalten.“ Die Vergangenheit infrage zu stellen, den großen Herausforderungen der Branche zu begegnen und innovative, nutzerfreundliche Produkte und Lösungen zu entwickeln – das ist es, was Schmitz und sein Team antreibt. Der Wunsch, etwas zu bewegen, eint die Mitarbeiterinnen und Mitarbeiter bei EY: Gemeinsam setzen sie neue Standards und transformieren ganze Branchen. Sie möchten die Digitalisierung mit Ihrem Gründergeist bei und mit EY vorantreiben? Dann lernen Sie EY als Arbeitgeber kennen.
1 note
·
View note
Text
Neue Security Services für industrielle Steuerungssysteme
NTT Security startet Security Services für industrielle Steuerungssysteme Ismaning, Deutschland, 20. September 2017 – Die neue Cyber-Defense-Lösung “IT/OT Integrated Security Services” von NTT Security, Spezialist für Informationssicherheit und Risikomanagement der NTT Group, schützt Fabriken, Produktionsanlagen, Versorgungsunternehmen und Krankenhäuser. “IT/OT Integrated Security Services”…
View On WordPress
#Cyber-Security-Maßnahmen#digitalisierung#Industrie 4.0#IT/OT#Konvergenz#KRITIS#Risikomanagement#Security Services#Sicherheit#Steuerungssysteme
0 notes
Text
Neuer Exchange Online-Schutz für Unternehmen
Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll gefährliche Mails stoppen, bevor sie Schaden anrichten. Das Mail Security Gateway wird dabei vor die Microsoft Exchange Online Postfächer geschaltet. G DATA 365 Mail Protection soll Unternehmen und ihre Mitarbeitenden zuverlässig vor gefährlichen Nachrichten schützen. Die Lösung wurde speziell für den Einsatz von Exchange Online entwickelt und setzt auf eine selbst entwickelte Anti-Malware-Engine - für maximalen Schutz. Schädliche Mails erreichen so erst gar nicht die Postfächer der Mitarbeitenden und Phishing und Schadcode-Kampagnen werden im Keim erstickt. G DATA 365 Mail Protection ist ab sofort verfügbar. Schnitt: 42 Mails pro Tag und Mitarbeiter Jeder deutsche Berufstätige erhält durchschnittlich 42 E-Mails pro Tag (Quelle: Bitkom). Oft nutzen Cyberkriminelle die elektronische Post, um mit Schadcode verseuchten Mailanhängen oder Links zu Phishing-Webseiten einen Angriff auf ein Unternehmen zu starten. Der deutsche Cyber-Defense-Hersteller bringt mit G DATA 365 Mail Protection daher eine Lösung für Exchange Online auf den Markt. Unternehmen sind dadurch vor gefährlichen Mails, mit Schadcode verseuchten Anhängen und Links zu Phishing- oder betrügerischen Webseiten geschützt. Das Mail Security Gateway wird dabei vor die Microsoft Exchange Online Postfächer geschaltet und blockiert gefährliche und unerwünschte Nachrichten am frühestmöglichen Zeitpunkt. Die Mails landen so erst gar nicht in den Postfächern der Mitarbeitenden. Gebannte Gefahren im Blick Die Quarantäneeinträge von Exchange Online und G DATA 365 Mail Protection lassen sich auf Kundenwunsch in einem einzigen Dashboard zusammenfassen. Hierdurch müssen IT-Verantwortliche nicht mit mehreren Übersichtsplattformen gleichzeitig arbeiten. Quarantäneeistellungen lassen sich dabei individuell vornehmen. Zudem können Postfächer gezielt mit einem On-Demand-Scan auf schädliche Mails geprüft werden. Die Mail-Security-Lösung von G DATA verfügt zudem über einen Spam-Filter, wodurch unerwünschte Nachrichten ausgefiltert werden und nicht mehr in den Postfächern landen. Administratoren können dabei einzelne Adressen oder ganze Domains sperren und eigene Allow- und Blocklists importieren. Vorteile von G DATA 365 Mail Protection - Schutz vor gefährlichen Mails, Phishing und Spam – diese landen nicht in den Postfächern der Mitarbeitenden - Betrieb als Add-on zu G DATA Managed EDR möglich, einer Endpoint-Security-Lösung des Cyber-Defense-Herstellers oder als - Datenhaltung ausschließlich in Deutschland nach der NIS-2-Direktive Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
KI-basierter Security-Assistent
Ein Spezialist für datenzentrierte Cybersicherheit, erweitert seine KI- und Machine-Learning-Fähigkeiten mit der Einführung von Athena AI, einer neuen generativen KI-Ebene, die sich über die komplette Varonis Data Security Platform erstreckt. Mit Athena AI wird die Art und Weise, wie Sicherheitsteams Daten schützen, grundlegend verbessert – von der Transparenz bis hin zur Umsetzung von Maßnahmen. Durch die Verwendung natürlicher Sprache werden tiefgreifende Untersuchungen und Analysen wesentlich einfacher und effizienter. Auf diese Weise werden Benutzer aller Qualifikations- und Kompetenzstufen zu Security-Spezialisten. Generative KI SOC-Analysen: Die Erkenntnisse und Maßnahmen von Athena AI helfen dem Sicherheitsteam, der Ursache eines Alarms auf den Grund zu gehen, Vorfälle zu beheben und die Umgebung in Rekordzeit proaktiv zu sichern. Athena AI kombiniert Large Language Models (LLMs) mit dem von Varonis erstellten tiefen Kontext zu Daten, Identitäten, Geräten und früheren Alarmen des Unternehmens, um sofort maßgeschneiderte Playbooks für die Reaktion auf Alarme zu erstellen. Suche in natürlicher Sprache: Athena AI ermöglicht es Nutzern aller Erfahrungsstufen, ihren Explosionsradius mit Varonis zu ermitteln und entsprechend zu reduzieren. Security-Team erhalten so in Sekundenschnelle präzise Antworten auf Fragen wie „Verfügen wir über Dateien mit Passwörtern, die für jeden im Internet zugänglich sind?“ oder „Welche Benutzer haben auf unsere Gehaltsabrechnungen zugegriffen?“ Datensicherheit und Cyberresilienz Varonis setzt seit mehr als einem Jahrzehnt künstliche Intelligenz ein, um die Sicherheit seiner Kunden mit patentierter, auf maschinellem Lernen basierender Bedrohungserkennung und intelligenter Zugangskontrolle nachhaltig zu verbessern. Die neue generative KI-Ebene baut hierauf auf und steigert die Datensicherheit und Cyberresilienz noch weiter. „Varonis befindet sich in einer einzigartigen Position. Die von der Lösung gesammelten und analysierten Metadaten sind von unschätzbarem Wert für KI und Automatisierung", sagt Ed Amoroso, CEO und Gründer von TAG Cyber. „Mit der neuen generativen KI sind die Kunden jetzt in der Lage, ihre Datensicherheitsprobleme noch schneller zu lösen.“ Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Cyber-Angriffe: Städte und Gemeinden verstärkt im Visier
Angriffe auf Kommunen, das Gesundheits- und das Bildungswesen haben sich seit August 2022 verdoppelt. Das berichtet der Barracuda Ransomware-Report. Barracuda hat die Ergebnisse seines fünften jährlichen Ransomware-Reports veröffentlicht. Als Grundlage des Reports identifizierte und analysierte der Spezialist für Cloud-Security 175 öffentlich gemeldete Angriffe aus den letzten 12 Monaten. Ein beunruhigendes Resultat des Reports ist, dass sich erfolgreiche Ransomware-Angriffe in den drei gesellschaftlichen Bereichen Kommunen, Bildungswesen und Gesundheitswesen seit 2021 mehr als vervierfacht haben. Angriffe auf das Finanzwesen rückläufig So stiegen Angriffe auf Städte und Gemeinden zwischen August 2022 und Juli 2023 von 12 Prozent auf 21 Prozent, Angriffe auf das Gesundheitswesen von 12 Prozent auf 18 Prozent, Angriffe auf das Bildungswesen von 15 Prozent auf 18 Prozent und Angriffe auf die Infrastruktur von 8 Prozent auf 10 Prozent. Im Vergleich dazu gingen die Angriffe auf Finanzwesen von 6 Prozent auf 1 Prozent zurück, was vermuten lässt, dass sich diese Organisationen zunehmend besser schützen. Zwar fielen erfolgreiche Ransomware-Angriffe auf infrastrukturbezogene Bereiche im Vergleich zu den drei eingangs genannten Bereichen geringer aus, trotzdem gibt es keinen Grund zur Entwarnung: Die Zahl der Angriffe gegenüber 2022 war mehr als doppelt so hoch. Häufigste Angriffsart: Business Email Compromise Barracudas Security-Analysten beobachteten insbesondere sechs hauptsächliche Angriffsarten, allen voran BEC/Business Email Compromise mit 36,4 Prozent, gefolgt von Ransomware mit 27,3 Prozent. - Business Email Compromise/BEC - Ransomware - Malware-Infection - Insider-Bedrohung - Identitätsdiebstahl - Datenlecks Cyberkriminelle nutzen vermehrt generative KI für Phishing-Angriffe Eine weitere wichtige Erkenntnis belegt die vermehrte Nutzung generativer KI, um überzeugend gestaltete Phishing-E-Mails zu entwickeln. So lassen sich etwa Rechtschreib- und Grammatikfehler in Phishing-E-Mails leichter eliminieren. Während Trainings bis dato stark darauf abzielten, etwa Grammatik- und Rechtschreibfehler in E-Mails zu erkennen, werden diese Merkmale wohl immer weniger Anhaltspunkte für Phishing liefern. „Die Zahl der erfolgreichen Ransomware-Angriffe steigt weiter an und es gibt keine Anzeichen für ein Abflauen“, sagt Fleming Shi, CTO bei Barracuda. „Die jüngsten Fortschritte in der generativen KI werden Kriminellen zusätzlich dabei helfen, die Angriffsrate mit effektiveren Cyberwaffen zu erhöhen. Deshalb ist es für Unternehmen unerlässlich, über Tools zu verfügen, um Angriffe zu erkennen und zu verhindern, aber auch, widerstandsfähiger und vorbereitetet zu sein, um sich von einem Angriff zu erholen.“ Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Unternehmen werden wiederholt Opfer von Ransomware-Angriffen
Laut dem Barracuda-Report „Ransomware Insights 2023“ steht fest: Einmal ist keinmal. Eine Mehrheit der Unternehmen wird wiederholt Opfer von Ransomware-Angriffen. 73 Prozent der weltweiten Unternehmen, die 2022 von Ransomware betroffen waren, wurden weitere Male angegriffen. 43 Prozent in der DACH-Region. In seinem globalen Report „Ransomware Insights 2023“ hat Barracuda interessante Auswertungen vorgelegt. Daraus geht hervor, dass 73 Prozent der befragten Unternehmen berichten, im Jahr 2022 von mindestens einem erfolgreichen Ransomware-Angriff betroffen gewesen zu sein. 38 Prozent sagen, dass sie zweimal oder öfter Opfer eines Angriffs wurden. Die Unternehmen, die mehrfach angegriffen wurden, gaben vermehrt an, das Lösegeld gezahlt zu haben. 42 Prozent derjenigen, die dreimal oder öfter betroffen waren, zahlten das Lösegeld, um die verschlüsselten Daten wiederherzustellen zu können. DACH-Bereich: Bei 72 Prozent erfolgreicher Ransomware-Angriff In Deutschland, Österreich und der Schweiz befragte der Cloud-Security-Spezialist 150 Unternehmen in derselben Größenordnung. Durchschnittlich 40 Prozent der Mitarbeitenden arbeiteten remote. 64 Prozent der Unternehmen besaßen eine Cyber-Versicherung. Die große Mehrheit, 72 Prozent, waren 2022 Opfer einer erfolgreichen Ransomware-Attacke, davon wiederum waren 43 Prozent wiederholt Opfer eines Lösegeld-Angriffs. 18 Prozent derjenigen Unternehmen, die lediglich einen Angriff erlebten, gingen auf die Lösegeldforderung ein, um ihre Daten wiederzubekommen. Dagegen bezahlten 23 Prozent der Unternehmen, die zweimal oder noch öfter Opfer von Angriffen wurden, das Lösegeld. In der großen Vielzahl der Fälle von 71 Prozent, starteten die Ransomware-Angriffe mit E-Mail-Betrügereien. Kritische Infrastruktur mit mehr als zwei Ransomware-Angriffen Bei den Branchen, die von Ransomware betroffen waren, gab es erhebliche Unterschiede. So waren 98 Prozent der Verbraucherdienste und 85 Prozent der Energie-, Öl-/Gas- und Versorgungsunternehmen von mindestens einem Ransomware-Angriff betroffen. Die Energie-, Öl-/Gas- und Versorgungsbranche meldete mit 53 Prozent auch am häufigsten zwei oder mehr erfolgreiche Ransomware-Vorfälle. Die Ergebnisse zeigen, dass bei 69 Prozent der an der Studie teilnehmenden Unternehmen der Ransomware-Angriff mit einer bösartigen E-Mail begann. Etwa einer Phishing-E-Mail, die darauf abzielte, Anmeldedaten zu stehlen, die es den Angreifern ermöglichen würden, in das Unternehmensnetzwerk einzudringen. Webanwendungen und Datenverkehr stehen an zweiter Position und stellen ein wachsendes Risiko einer immer größer werdenden Angriffsfläche dar. Unternehmen unzureichend vorbereitet auf Ransomware-Angriffe Unternehmen mit einer Cyber-Versicherung waren eher von Ransomware betroffen: 77 Prozent der Unternehmen mit einer Cyber-Versicherung wurden von mindestens einem erfolgreichen Ransomware-Angriff getroffen, verglichen mit 65 Prozent ohne Cyber-Versicherung. Die Studie legte zudem offen, dass 27 Prozent der befragten Unternehmen das Gefühl hätten, nicht vollständig auf einen Ransomware-Angriff vorbereitet zu sein. Hintergrund zum Report Die von Barracuda in Auftrag gegebene Studie befragte IT-Fachleute von der ersten bis zur höchsten Führungsebene in Unternehmen mit 100 bis 2.500 Mitarbeitern aus verschiedenen Branchen in EMEA, USA sowie in den APAC-Regionen. Barracuda beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer weltweiten Umfrage unter IT-Managern, leitenden IT-Sicherheitsmanagern und Entscheidungsträgern aus den Bereichen IT und IT-Sicherheit. An der Umfrage nahmen 1.350 Personen aus einem breiten Spektrum von Branchen teil, darunter Landwirtschaft, Biotechnologie, Baugewerbe, Energie, Regierung, Gesundheitswesen, Fertigung, Einzelhandel, Telekommunikation, Großhandel und andere. Die Umfrageteilnehmer kamen aus den USA, Australien, Indien und Europa. In Europa stammten die Befragten aus dem Vereinigten Königreich, Frankreich, der DACH-Region (Deutschland, Österreich, Schweiz), den Benelux-Ländern (Belgien, Niederlande, Luxemburg) und den nordischen Ländern (Dänemark, Finnland, Norwegen, Schweden). Die Umfrage wurde im Dezember 2022 durchgeführt. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Bedrohungslage durch ChatGPT
Die Ergebnisse einer Umfrage zeigen, dass die Mehrheit die KI trotz der Bedrohungslage und ihrer Bedenken als qualitativ gut bewertet und mindestens zum persönlichen Gebrauch nutzen will. Aktuell lässt sich die rasante Entwicklung bei KI mit eigenen Augen beobachten. So wurde erst im März 2023 die neue Version GPT-4 von OpenAI veröffentlicht, deren Chancen und vor allem Risiken in der breiten Öffentlichkeit sehr lebhaft diskutiert werden. In einer von KnowBe4 im März 2023 durchgeführten Umfrage wurden 270 Personen zu ihren Erfahrungen und Einschätzungen zu ChatGPT befragt. Eine sehr interessante Beobachtung hierbei ist, dass trotz des medialen Trubels „nur“ 37 Prozent der Teilnehmer von ChatGPT in den Nachrichten gehört oder gelesen und lediglich 18 Prozent die KI bereits selbst benutzt haben. Bedrohungslage durch ChatGPT Rund 46 Prozent schätzen die Technologie als eine sehr große oder gewisse Bedrohung ein. Besonders in der Arbeit im Unternehmen (23 Prozent) sowie im Bereich Politik und Recht (ein Fünftel) vermuten die Befragten eine Gefahr durch ChatGPT. Die größten Bedenken beim Einsatz dieser Technologie lassen sich in der potenziellen Zunahme der Qualität und Quantität von Cyber-Bedrohungen und -Angriffen (31 Prozent) sowie der Angst vor einem Jobwegfall (29 Prozent) finden. Diese Skepsis spiegelt sich allerdings mehrheitlich nicht in der Bewertung der Qualität der Antworten des Chatbots wider: Mehr als Dreiviertel der Teilnehmer (77 Prozent) empfinden diese als sehr gut bis mittelmäßig. Tatsächlich korrelieren beide Variablen (Einschätzung der Bedrohung; Bewertung der Qualität) miteinander, eine Erklärung für diesen mittleren Zusammenhang könnte die Folgende sein: Empfindet man die Leistung von ChatGPT als (eher) gut, so befürchtet man auch eher, dass dies von Hackern ausgenutzt werden kann oder die Technologie einem den Job kosten könne. Im Gegensatz dazu würde eine schlechte Bewertung der Qualität bedeuten, dass die KI weniger als Bedrohung gesehen wird. Sorge vor Cyberangriffen Diese Sorge um eine Zunahme von Cyberangriffen ist nicht unberechtigt: Die Sicherheitsexperten von Check Point konnten mithilfe von ChatGPT zur Demonstration des Bedrohungspotenzials hochwertige Phishing-Mails und Schadcode für Angriffe erstellen. Die nun ständig gegebene Verfügbarkeit von AI-Tools führt dazu, dass jeder unabhängig von seinen Kenntnissen problemlos auf funktionierende Angriffstechniken zugreifen kann und somit die Bedrohungslandschaft für die Cyberwelt sich enorm vergrößert und immer unvorhersehbarer wird. Insgesamt möchten nur knapp 40 Prozent der Befragten das Programm für den persönlichen Gebrauch nutzen. Auch wenn weniger als acht Prozent das persönliche und familiäre Umfeld als bedrohten Bereich einschätzen, scheinen viele Menschen nicht völlig überzeugt vom tatsächlichen Nutzen zu sein. Fazit Aktuell werden mögliche Verstöße von ChatGPT gegen die DSGVO von den Datenschutzbehörden überprüft. Bisher liegen keine formellen Beschwerden vor – anders als in Italien, wo ChatGPT bereits gesperrt wurde. Für eine Regulierung ist nicht nur die Datenschutzaufsicht gefragt, sondern auch die Politik. Die Mehrheit der Teilnehmer (42 Prozent) stimmt in der Umfrage für die Entwickler der KI, 32 Prozent sehen die Politik und den Gesetzgeber als verantwortliche Instanz. Über KnowBe4 KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 52.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von Stu Sjouwerman, IT- und Datensicherheits-Spezialist gegründet und unterstützt Unternehmen dabei, den menschlichen Aspekt in Bezug auf das Thema Sicherheit zu adressieren, indem es durch einen neuartigen Schulungsansatz für Awareness Training zum Thema Sicherheit das Bewusstsein für Schadprogramme wie Erpressungstrojaner, CEO Fraud und andere Social Engineering Betrugsmaschen schärft. Kevin Mitnick, ein international anerkannter Cyber Security Spezialist und Chief Hacking Officer von KnowBe4, half bei der Konzeption des KnowBe4 Trainings und brachte das Wissen um seine gut dokumentierten Social Engineering Taktiken ein. Zehntausende Unternehmen vertrauen auf KnowBe4, wenn es um die Mobilisierung ihrer Endnutzer als letzte Verteidigungslinie oder auch „menschliche Firewall“ im Bestreben, ihre IT-Sicherheit zu gewährleisten, geht. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
70 Prozent der XIoT-Schwachstellen kritisch oder hoch
Der neue State of XIoT Security Report: 2H 2022 zeigt, dass 71 Prozent der Schwachstellen mit dem CVSS v3-Score „kritisch“ (9,0-10) oder „hoch“ (7,0-8,9) bewertet wurden. Knapp zwei Drittel der XIoT-Schwachstellen können aus der Ferne ausgenutzt werden. Die in der zweiten Jahreshälfte 2022 bekannt gewordenen Schwachstellen in cyber-physischen Systemen sind seit dem Höchststand im zweiten Halbjahr 2021 um 14 Prozent zurückgegangen. Gleichzeitig haben die von internen Forschungs- und Produktsicherheitsteams entdeckten Schwachstellen im gleichen Zeitraum um 80 Prozent zugenommen. Starker Anstieg der XIoT-Schwachstellen Dies zeigt der neue State of XIoT Security Report: 2H 2022 von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS). Diese Ergebnisse deuten darauf hin, dass Sicherheitsforscher einen positiven Einfluss auf die Stärkung der Sicherheit des erweiterten Internets der Dinge (XIoT) haben, das von Betriebstechnik (OT) über (I)IoT-Systeme wie Sensoren oder Überwachungskameras bis zu medizinischen Geräten reicht. Zudem wird deutlich, dass XIoT-Anbieter mehr Ressourcen für die Prüfung der Sicherheit ihrer Produkte einsetzen als je zuvor. Der sechste halbjährlich erscheinende State of XIoT Security Report wurde von Team82, dem mehrfach ausgezeichneten Forschungsteam von Claroty, zusammengestellt und bietet eine tiefgreifende Untersuchung und Analyse von Schwachstellen, die sich auf das XIoT auswirken, einschließlich Betriebstechnik und industrielle Kontrollsysteme (OT/ICS), das Internet of Medical Things (IoMT), Gebäudemanagementsysteme und Enterprise-IoT. Der Report umfasst Schwachstellen, die im zweiten Halbjahr 2022 von Team82 und aus vertrauenswürdigen offenen Quellen wie der National Vulnerability Database (NVD), dem Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und den Industrieautomationsherstellern Schneider Electric und Siemens veröffentlicht wurden. Die wichtigsten Report-Ergebnisse - Betroffene Geräte: 62 Prozent der veröffentlichten OT-Schwachstellen betreffen Geräte der Stufe 3 des Purdue-Modells für industrielle Kontrollsysteme. Diese Geräte steuern Produktionsabläufe und stellen wichtige Schnittstellen zwischen IT- und OT-Netzwerken dar und sind daher für Angreifer sehr attraktiv. - Schweregrad: 71 Prozent der Schwachstellen wurden mit dem CVSS v3-Score „kritisch“ (9,0-10) oder „hoch“ (7,0-8,9) bewertet. Dies spiegelt die Tendenz der Sicherheitsforscher wider, sich auf die Identifizierung von Schwachstellen mit den größten potenziellen Auswirkungen zu konzentrieren, um eine maximale Schadensbegrenzung zu erzielen. Darüber hinaus befinden sich vier der fünf bedeutendsten Schwachstellen des Reports auch unter den ersten fünf der von MITRE identifizierten 25 gefährlichsten Software-Schwachstellen 2022, die relativ einfach ausgenutzt werden können und es Angreifern ermöglichen, die Systemverfügbarkeit und die Bereitstellung von Diensten zu stören. - Angriffsvektoren: 63 Prozent der Schwachstellen können aus der Ferne ausgenutzt werden, d. h. ein Angreifer benötigt keinen lokalen, benachbarten oder physischen Zugang zu dem betroffenen Gerät, um die Schwachstelle auszunutzen. - Auswirkungen: Die größte potenzielle Auswirkung ist die unbefugte Remote-Code- oder Befehlsausführung (bei 54 % der Schwachstellen), gefolgt von Denial-of-Service (Absturz, Beenden oder Neustart) mit 43 Prozent. - Abhilfemaßnahmen: Die wichtigste Abhilfemaßnahme ist die Netzwerksegmentierung (empfohlen in 29 % der Schwachstellenmeldungen), gefolgt von sicherem Fernzugriff (26 %) und Schutz vor Ransomware, Phishing und Spam (22 %). - Team82: Team82 hat im zweiten Halbjahr 2022 65 Schwachstellen gemeldet, von denen 30 mit einem CVSS v3-Score von 9,5 oder höher bewertet wurden. Bis heute wurden über 400 Schwachstellen von Clarotys Forschungsabteilung gemeldet. Die vollständigen Ergebnisse, eingehende Analysen und zusätzliche Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken finden sich im halbjährlichen State of XIoT Security Report: 2H 2022 von Claroty. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Report 2023: Massive Angriffe per E-Mail
Der Email Security Trends Report 2023 weist Angriffe in der DACH-Region mit 81 Prozent überdurchschnittlich hoch aus. Die größten Auswirkungen erfolgreicher Attacken waren der Verlust sensibler, vertraulicher oder geschäftskritischer Daten. Die Folgekosten eines Cyber-Angriffs per E-Mail können für Unternehmen extrem teuer werden und im Durchschnitt auch eine Million Dollar deutlich übersteigen. Das zeigt eine internationale Studie, die Cloud-Security-Spezialist Barracuda Networks in Auftrag gegeben und jetzt in seinem Report „Email Security Trends 2023“ veröffentlicht hat. 75 Prozent der Unternehmen weltweit wurden in den letzten 12 Monaten Opfer mindestens eines erfolgreichen E-Mail-Angriffs. Bemerkenswert: In der DACH-Region liegt dieser Wert mit 81 Prozent über dem Durchschnitt. Weltweit: jedes 3. Unternehmen als Opfer Im Dezember 2022 wurden insgesamt 1.350 Unternehmen mit 100 bis 2.500 Mitarbeitern in den USA, Australien, Indien und Europa befragt. In Deutschland, Österreich und der Schweiz nahmen 150 Firmen an der Studie teil. Die größten Auswirkungen erfolgreicher Attacken via E-Mail waren demnach im deutschsprachigen Raum mit 49 Prozent der Verlust sensibler, vertraulicher oder geschäftskritischer Daten, gefolgt von Ausfallzeiten und Geschäftsunterbrechungen sowie der Schädigung der Marke und des Unternehmensrufs mit jeweils 45 Prozent. Dabei gab es zwischen den Branchen bemerkenswerte Unterschiede. So waren beispielsweise Finanzdienstleister besonders vom Verlust wertvoller Daten und Gelder durch Angreifer betroffen, während in der Fertigungsindustrie die Unterbrechung des Geschäftsbetriebs an erster Stelle stand. Für Einrichtungen des Gesundheitswesens waren die Wiederherstellungskosten für die schnelle Wiederinbetriebnahme der Systeme am wichtigsten. Unabhängig von Größe und Branche waren im weltweiten Vergleich jedoch Unternehmen, bei denen mehr als die Hälfte der Mitarbeiter remote arbeitet, mit höheren Risiken und Reparaturkosten konfrontiert, bei den befragten Unternehmen im deutschsprachigen Raum liegt der Anteil der Remote-Arbeit bei 40 Prozent. Hohe Folgekosten durch Angriffe Die durchschnittlichen Folgekosten des teuersten Angriffs haben in Indien, Australien, den Nordics- und den Benelux-Ländern die 1-Million-Dollar-Marke jeweils deutlich überschritten. Und sie waren auch in der DACH-Region mit 979.752 Dollar enorm. Dabei sind nur 13 Prozent der befragten Firmenvertreter in den deutschsprachigen Ländern der Meinung, dass die Kosten von E-Mail-Angriffen im vergangenen Jahr dramatisch gestiegen sind, und 8 Prozent glauben sogar, dass die Kosten schädlicher Angriffe sinken – das ist der höchste Anteil im Ländervergleich. Unternehmen wissen um ihre Sicherheitslücken Obwohl 22 Prozent der Unternehmen in Deutschland, Österreich und der Schweiz ihre Ausgaben für die E-Mail-Sicherheit in den letzten 12 Monaten insgesamt erhöht haben, fühlen sich viele nach eigenem Bekunden noch nicht ausreichend vorbereitet. Die größten Risiken sehen sie bei Datenverlust (36 Prozent), Phishing (33 Prozent) und Smishing (31 Prozent). Nur 26 Prozent haben bereits in einen speziellen Schutz gegen Spear-Phishing investiert und nur 37 Prozent haben computergestützte Schulungen zum Sicherheitsbewusstsein durchgeführt. Durch die Investition in diese Lösungen fühlen sich die Unternehmen dann besser auf Phishing und Smishing vorbereitet. „E-Mail ist ein vertrauenswürdiger und allgegenwärtiger Kommunikationskanal, und das macht ihn zu einem attraktiven Ziel für Cyberkriminelle. Wir gehen davon aus, dass E-Mail-basierte Angriffe immer raffinierter werden und die Täter KI und fortschrittliches Social Engineering einsetzen, um an die gewünschten Daten oder den gewünschten Zugang zu gelangen und Sicherheitsmaßnahmen zu umgehen“, sagt Don MacLennan, SVP, Engineering & Product Management, Email Protection, Barracuda. E-Mail-basierte Angriffe könnten der Ausgangspunkt für eine breite Palette von Cyberbedrohungen sein, darunter Ransomware, Informationsdiebstahl, Spyware, Krypto-Mining, andere Malware und mehr. „Ein wachsendes Bewusstsein und Verständnis für E-Mail-Risiken und den robusten Schutz, den man braucht, um sicher zu sein, wird der Schlüssel zum Schutz von Unternehmen und ihren Mitarbeitern im Jahr 2023 und darüber hinaus sein.“ Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Tausende Solar- und Windkraftanlagen mit Sicherheitslücken
Unter dem Titel "Leichtes Spiel für Hacker" veröffentlicht die Tagessschau nach Recherchen des Magazins Plusminus, dass Solar- und Windkraftanlagen teils massive Sicherheitslücken aufweisen. Vor allen mittlere und kleine Anlagen sollen schlecht gegen Hacker geschützt sein, was auch live im Beitrag belegt wird. Im Beitrag des ARD-Magazins Plusminus zeigt ein Experte aus dem Bereich der Erneuerbaren Energien, wie schlecht die kleinen und mittleren Solar- und Windkraft-Anlagen gegen Hackangriffe geschützt sind. Der Anlagenkenner suchte für den Beitrag teils live nach angreifbaren Anlagen und wurde schnell fündig. In Minuten: Zugriff auf Windpark für 50.000 Einwohner So zeigte er, wie schnell er die Steuerung für einen riesigen Solarpark finden konnte. Da der Zugang noch mit den Auslieferungspasswort zu bedienen war, konnte er sich direkt einloggen. Die Anlage verwaltet eine Strom-Kapazität für Haushalte mit etwa 50.000 Einwohnern. Wäre es nicht der Spezialist gewesen, sondern ein Hacker, dann hätte ein Klick ausgereicht um die Anlage lahmzulegen. Vor der Ausstrahlung der Sendung wurde natürlich der Betreiber der Windfarm informiert und hat inzwischen die Sicherheitslücke geschlossen. Mit Hilfe von klassischen Suchmaschinen, Tools und Portalen lassen sich viel zu leicht unverschlüsselte IP-Adressen von Steuerungsportalen finden. Binnen weniger Minuten lässt sich so der Ort, die Leistung und viele weitere nützliche Informationen rund um Wind- und Solarparks herausfinden. Laut dem Experten lassen sich so hunderte dieser offenen Login-Seiten zu Steuerungsportalen von Wind- und Solarparks offen im Internet finden. Etwa 2.500 erreichbare Anlagen im Netz Stephan Gerling von der IT-Sicherheitsfirma ICS CERT Kaspersky schätzt, dass rund 2.500 solcher unverschlüsselter Solar- und Wind-Anlagen europaweit zu finden sind. Zusammen genommen würde das einer Kapazität von rund 2,8 Gigawatt oder der Leistung von zwei Atomkraftwerken entsprechen, schätzt er. Der Beitrag zeigt eindrücklich, wie schwach viele Unternehmen und Betreiber von Wind- und Solarparks in Sachen Industrial Cyber Security - ICS aufgestellt sind. Prädikat sehenswert. Red./sel Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Neue Lösungen für Zero Trust und Managed XDR
Barracuda kündigt Neuheiten für Email Protection, Zero Trust Access, Data Protection und Managed XDR an. Cloud-Security-Spezialist bietet für Kunden und Partner ein umfassendes, einfach zu bedienendes und dabei effizientes Lösungsportfolio an. Cloud-Security-Spezialist Barracuda kündigt mehrere wichtige Produktneuerungen für die Bereiche Email-Security, Zero Trust Access, Managed XDR und Data Protection an. Die zahlreichen, neuen Funktionen schützen vor anhaltenden und sich entwickelnden Cyber-Bedrohungen wie Ransomware und helfen Kunden bei der Lösung komplexer Herausforderungen der digitalen Transformation. Zero Trust Access Als Teil von Barracudas SASE-Plattform beinhaltet Barracuda CloudGen Access jetzt auch Web-Sicherheit mit den folgenden Funktionen: - DNS-basierte Web-Sicherheitsrichtlinien - Absicherung von Remote-Benutzern/Arbeitsplätzen - Benutzer- und gruppenbasierte Richtlinien und Berichte - zeit- und standortbasierte Richtlinien und Berichte - Beseitigung von Latenzzeiten durch lokale Überprüfung - kontinuierliche Aktualisierungen der Bedrohungsinformationen E-Mail-Schutz Barracuda Email Protection Premium Plus, eine umfassende und einfach zu bedienende Lösung, schützt jetzt mit Zero Trust Access Microsoft 365-Umgebung, indem es diese kontinuierlich überprüft und nur jenen Benutzern Zugriff auf die entsprechenden Ressourcen erlaubt, die autorisiert sind. Bedingte, zeit- und kontextbasierte Zugriffsrichtlinien für Microsoft 365-E-Mails und -Anwendungen können die Angriffsfläche und Compliance-Risiken für Unternehmen reduzieren. Managed XDR Mit der nun erfolgten Integration von Barracuda CloudGen Firewall in Managed XDR können MSPs rund um die Uhr SOC-Services anbieten und damit die Effizienz steigern, indem sie Produktsilos reduzieren, die Alarmmüdigkeit verringern und die Verwaltung der Umgebungen ihrer Kunden rationalisieren. Die neue Zuordnung von Erkennungsregeln zum MITRE ATT&CK®-Framework gibt dem Barracuda SOC-Team Richtlinien an die Hand und ermöglicht es, Erkennungslücken schnell zu schließen. Die Einführung von SOAR in die Barracuda SOC-Infrastruktur sorgt für schnellere Reaktionszeiten, straffere Prozesse und für einen erhöhten Schutz vor Cyberangriffen. Data Protection Barracuda Cloud-to-Cloud Backup ist jetzt im Azure Marketplace für Kunden und Partner erhältlich, die nun einerseits die Vorteile vereinfachter und gestraffter Beschaffungs- und Bereitstellungsprozesse nutzen können. Andererseits bietet Cloud-to-Cloud-Backup eine schnelle Suche und Wiederherstellung für Microsoft 365-Daten, einschließlich Teams, Exchange Online, SharePoint und OneDrive. Im Vergleich zu herkömmlichen Sicherungs- und Wiederherstellungslösungen bietet die Cloud-native Lösung von Barracuda eine größere Skalierbarkeit und Ausfallsicherheit, schnelle Leistung und eine breite globale Abdeckung zum Schutz von Microsoft 365-Daten, die in der Cloud erstellt wurden. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Sophos: Security Switch-Serie mit 2.5G-Modellen
Sophos bietet zwei neue Security-Switche an. Die High-End-Switche der 200er-Serie mit 24 und 48 Ports erweitern das integrierte Cyber-Security-Ökosystem von Sophos. Nach dem Launch der ersten aus der Cloud heraus gemanagten Sophos Switche im Januar 2022 präsentiert der Security-Spezialist jetzt zwei weitere 2.5G High-End-Modelle der 200-er Serie: den 24-Port Switch CS210-24FP und den 48-Port Switch CS210-48FP. Beide Modelle sind seit 14. Juni 2022 über die Distribution und die Channel-Partner verfügbar. Für hybride Arbeitsumgebungen und Remote Insbesondere für hybride Arbeitsumgebungen und bei vielen Remote-Arbeitsplätzen verschlankt und erleichtert die einfache Einrichtung, die nahtlose Integration in bereits vorhandene Security- und Netzwerkumgebungen und die zentrale Bedienung aller genutzter Sophos-Produkte das Management. Mit dem Cloud-basierten Sophos Central Gerätemanagement, über das alle Sophos-Lösungen zentral verwaltet werden können, erfolgt die lückenlose und integrierte Administration aller Sicherheitsoptionen und Netzwerkeinstellungen. Wahlweise stehen zur Administration zudem das lokale Webinterface, das Command Line Interface oder SNMP für zusätzliche Konfigurationsoptionen zur Verfügung. 1G- und 2.5G-Ports mit PoE Beide neuen Modelle bieten eine Mischung aus 1G- und 2.5G-Ports und sind mit Full Power over Ethernet (PoE) ausgestattet. Alle 2.5G-Ports der neuen Sophos Switche funktionieren auch mit Zwischengeschwindigkeiten wie 100 Mbit/s oder 1 Gbit/s, sodass angeschlossene Geräte mit unterschiedlichen Netzwerk-Übertragungsgeschwindigkeiten (über Cat5e- und Cat6-Kabel) betrieben werden können. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes