- Anzeigen -


Security Management


Im Überblick

  • Ransomware: Druva spürt Anomalien

    Die Bedrohungslage für Unternehmen durch Ransomware hat sich deutlich verschärft und zählt im Maßnahmenkatalog von IT-Abteilungen zu den aktuell wichtigsten Prioritäten. Das U.S. Department of Justice zählt alleine in den Vereinigten Staaten täglich 4.000 Ransomware-Angriffe. In Deutschland ermittelte ein Lagedossier des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mehr als 100 unterschiedliche Familien der Schadprogramme mit Verschlüsselungsfunktion. Bei einer Umfrage von 500 befragten Firmen habe jedes dritte Unternehmen angegeben, Opfer von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails zwingen die Unternehmen dazu, sich im Rahmen von Datenmanagement- und Information-Governance-Strategien besser zu schützen und Anomalien im Datenverkehr frühzeitig zu erkennen.


Im Überblick

  • Nie mehr Passwörter vergessen

    E-Mail, Facebook, Instagram, Amazon oder das Online-Bankkonto: das sind nur einige Beispiele dafür, wo sich Anwender täglich aufs Neue einloggen. Um auf Nummer sicher zu gehen, sollten Nutzer für jeden Account ein unterschiedliches, sicheres Passwort verwenden. Die Realität sieht jedoch anders aus: Die meisten Anwender nutzen ein Passwort für mehrere Konten und ändern es nur selten. Laut einer Bitkom-Umfrage haben mehr als ein Drittel der Internetnutzer in Deutschland (37 Prozent) ein und dasselbe Passwort für mehrere Online-Zugänge, zum Beispiel zu E-Mail-Diensten, sozialen Netzwerken oder Online-Shops. Das macht es Cyberkriminellen leicht, Zugriff auf alle Konten zu bekommen, wenn sie nur ein einziges Passwort gehackt haben.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Sicherheits-Regelwerke implementieren

    Tenable Network Security gibt einen erweiterten Support für die drei wichtigsten Security-Regelwerke bekannt. Tenable unterstützt sowohl das Regelwerk des Center for Internet Security Critical Security Controls (CSC), als auch die ISO/IEC 27001/27002 (ISO 27K), sowie das NIST Framework for Improving Critical Infrastructure Cybersecurity (CSF) und hilft Unternehmen damit technische Kontrollen zu automatisieren und die Sicherheitseffektivität zu erhöhen.

  • Malware-Schutz für Industrial Control Systems

    Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt.

  • Auch als User-Managed Access-Lösung entwickelt

    ForgeRock stellt ihre neueste Plattform vor. Integraler Bestandteil der Identity Management-Plattform ist die Implementierung des "User-Managed Access"-Standards (UMA). Aufbauend auf den Prinzipien "Consent by Default" und "Consent by Design", ist die ForgeRock Identity Platform die erste Identitätsmanagement-Plattform, die eine UMA-Implementierung unterstützt, in der das Zustimmungsmanagement von Verbrauchern und die Weitergabe von Daten gebündelt sind. Die Verwendung persönlicher Kundendaten hat sich im Laufe der Zeit aufgrund von veränderten Richtlinien und Gerichtsverordnungen stark weiterentwickelt. Beispielsweise hatte die Verordnung des EU-Gerichtshofs Ende 2015 Auswirkungen darauf, wie zahlreiche Unternehmen in den USA das Safe-Harbor-Framework verwenden. Auch veränderte Vorschriften, wie die bevorstehende EU-Datenschutz-Grundverordnung, haben häufig Auswirkungen auf Daten, für deren Nutzung bereits eine Zustimmung eingeholt wurde.

  • Funktionen für das Mobilgerätemanagement

    Landesk hat überarbeitete Versionen ihrer zentralen IT-Management-Lösungen vorgestellt. Zusammen mit der neuen "Landesk Mobile Security Suite 2016" sorgen die "Landesk Management Suite 2016" und die "Landesk Security Suite 2016" für mehr Transparenz beim Benutzer, optimieren die Sicherheit der Unternehmens-IT und erhöhen deren Automatisierungsgrad. Die Landesk Management Suite 2016 bietet Benutzern mit Unified Endpoint Management (UEM) die Endpunktverwaltung. UEM umfasst Tools für eine ganzheitliche Endgeräteverwaltung.

  • Aufspüren von Anomalien

    Imperva gab die Verfügbarkeit von "Imperva CounterBreach" bekannt. Die mehrschichtige Sicherheitslösung wurde speziell für Unternehmen entwickelt, die ihre Daten gegen gefährdete, kompromittierte und unvorsichtige Nutzer schützen müssen. CounterBreach nutzt maschinelles Lernen zur Analyse, wie Nutzer auf Daten zugreifen, um auf gefährlichen Datenzugriff und gefährliche Datennutzung aufmerksam zu machen. Die Sicherheitslösung ergänzt dabei maschinelles Lernen mit nicht-invasiver Technologie, die gefährdete Endgeräte identifiziert.