29.06.22 - IT Security-Telegramm
Während die meisten geografischen Regionen im zweiten Halbjahr 2021 weniger Angriffe verzeichneten, gab es in der Region Asien-Pazifik (APAC) in diesem Zeitraum mehr als 1,2 Millionen Angriffe.
Trend Micro führt mit "Trend Micro One" eine umfassende Cybersecurity-Plattform einschließlich eines wachsenden Ökosystems an Technologiepartnern ein. Kunden können damit ihr Cyber-Risiko besser verstehen, verwalten und reduzieren.
29.06.22 - Geopolitische Unruhen bieten Chancen für Cyberattacken
Während die meisten geografischen Regionen im zweiten Halbjahr 2021 weniger Angriffe verzeichneten, gab es in der Region Asien-Pazifik (APAC) in diesem Zeitraum mehr als 1,2 Millionen Angriffe. Das entspricht einem Anstieg um sieben Prozent gegenüber dem ersten Halbjahr 2021, so der aktuelle Threat Intelligence Report von Netscout. Bemerkenswert ist, dass Netscout bisher einen stetigen Rückgang der jährlichen Angriffszahlen für diese Region beobachtet hat. Philippe Alcoy, APAC Security Technologist bei Netscout, kommentiert: "Um besser zu verstehen, wie Kriminelle Cyberangriffe im Zusammenhang mit geopolitischen Ereignissen einsetzen, sind die folgenden Angriffe oder Vorfälle im zweiten Halbjahr 2021 in der APAC-Region erwähnenswert."
29.06.22 - "Sophos Firewall" mit noch mehr Netzwerkleistung und -flexibilität
Sophos hat eine neue Version der "Sophos Firewall" mit Xstream Software-Defined Wide Area Network (SD-WAN)-Funktionen und Virtual Private Network (VPN)-Erweiterungen vorgestellt. Die Neuerungen steigern die Netzwerkleistung und -flexibilität erheblich. "Die global verteilten Netzwerke von heute und die explosionsartige Zunahme von Cloud-basierten Anwendungen zwingen viele Unternehmen, ihre traditionellen WAN-Architekturen zu überdenken", sagt Raja Patel, Senior Vice President of Products bei Sophos. "Die neuen SD-WAN- und VPN-Funktionen, die in die Sophos Firewall integriert sind, stellen eine wichtige Säule unserer Secure Access Service Edge (SASE)-Strategie dar und ermöglichen es Unternehmen nicht nur, diese notwendigen Änderungen vorzunehmen, sondern auch flexible Wide Area Network-Verbindungen zu nutzen und die Ausfallsicherheit sowie die Leistung von Cloud-Anwendungen zu verbessern."
29.06.22 - Kontrolle und Transparenz über die gesamte Angriffsfläche durch ein Ökosystem aus eigenen und Drittanbieter-Integrationen
Trend Micro führt mit "Trend Micro One" eine umfassende Cybersecurity-Plattform einschließlich eines wachsenden Ökosystems an Technologiepartnern ein. Kunden können damit ihr Cyber-Risiko besser verstehen, verwalten und reduzieren. Unternehmen kämpfen mit überlasteten IT-Teams und isolierten Sicherheitsprodukten gegen eine wachsende Anzahl an Cyber-Risiken. Gleichzeitig wird die Angriffsfläche immer komplexer. Eine einheitliche Cybersecurity-Plattform erleichtert die kontinuierliche Risiko- und Bedrohungsbewertung und unterstützt mit Angriffsoberflächenerkennung, Cyber-Risikoanalyse sowie Bedrohungsreaktion und -abwehr. Laut Gartner "erwerben oder entwickeln Anbieter diese Funktionalitäten und integrieren sie zunehmend in eine einheitliche Plattform.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
28.06.22 - Alte und neue Sicherheitslücken bedrohen IT-Sicherheit: Patchen erfordert auch Eigeninitiative von Anwendenden
Software ist überall im Einsatz: Der Außendienst nutzt Smartphones und Notebooks, im Büro erfolgt die Arbeit mit Workstations und E-Mails werden über E-Mail-Server und Clients versendet. Befinden sich Sicherheitslücken in der verwendeten Software, haben es Cyberkriminelle relativ leicht, an Informationen, Daten oder Zugänge zu kommen. Deshalb ist es unabdingbar, immer über Patches informiert zu sein. "Sicherheitslücken können verschiedene Auswirkungen haben", sagt Patrycja Schrenk, Geschäftsführerin der PSW Group.
28.06.22 - Datenresilienz aus Kombination von Technologien und Strategien
Daten sind das Lebenselixier jedes Unternehmens. Man könnte sogar sagen, dass sie "Gold wert" sind. Vor dem Hintergrund, dass in unserer digitalen Welt die Quantität und Qualität von Daten ständig zunimmt, und damit auch die Abhängigkeit von ihnen, entsteht ein Spannungsfeld, das es in sich hat. Die Ausfallsicherheit von Daten ist ein extrem wichtiges Thema, denn wenn Unternehmen aufgrund eines Cyberangriffs oder einer Naturkatastrophe der Datenzugriff nicht mehr möglich ist, verlieren sie vielleicht sogar die Basis für ihr Business. Anders verhält es sich bei einem widerstandsfähigen Unternehmen. Es verfügt über Sicherungs- und Wiederherstellungsprozesse, die es ermöglichen, sich von einer Datenkompromittierung schnell wieder zu erholen.
28.06.22 - Bundesverband IT-Sicherheit e.V. (TeleTrusT): Unternehmen setzen Know-how-Schutz fahrlässig aufs Spiel
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist darauf hin, dass auch nach drei Jahren Geltung des Geschäftsgeheimnisschutz-Gesetzes viele Unternehmen die Anforderungen an den Schutz nicht kennen oder nicht wirksam umsetzen. Vor genau drei Jahren trat das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) in Kraft. Damit wurde der Schutz von Know-how, Betriebsgeheimnissen und internem Sonderwissen europaweit auf eine neue Stufe gehoben. Geschäftsgeheimnisse können mannigfache Informationen sein, z.B. aus den Bereichen Entwicklung, Fertigung, Vertrieb, Marketing, Forschung und nicht zuletzt IT und auch IT-Sicherheit. Inzwischen liegen die ersten Gerichtsurteile vor.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
27.06.22 - Wieso Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen
27.06.22 - Eine Abwehr aufbauen, bevor die Angriffe konkret werden