- Anzeigen -


08.01.20 - IT Security-Telegramm


Die Bedrohungssuche ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die "Jäger” Datensätze und Muster, um festzustellen, ob eine schadhafte Aktivität oder ein aktiver Angriff vorliegt
BeyondTrust, Unternehmen für Privileged Access Management, benennt die wichtigsten IT-Sicherheitstrends für 2020 und darüber hinaus



08.01.20 - Schutz vor Datenverlust und Insider-Bedrohungen über E-Mail, Cloud und Endpoints
Proofpoint wird ObserveIT für 225 Mio. US-Dollar in bar übernehmen. Der Abschluss der Transaktion wird voraussichtlich Ende des vierten Quartals 2019 erfolgen und unterliegt den üblichen Abschlussbedingungen, einschließlich der Überprüfung der Fusion von Hart-Scott-Rodino und allen anderen erforderlichen behördlichen Genehmigungen. Bei ObserveIT handelt es sich um eine der führenden Plattformen zur Abwehr von Bedrohungen durch Insider. Mit dieser Übernahme erweitert Proofpoint ihre Data Loss Prevention (DLP)-Funktionen und führt Endpoint, E-Mail, CASB und Data-at-Rest zu einem erweiterten Enterprise DLP-Angebot zusammen. Mit der Kombination von ObserveITs Technologie für Endgeräte auf Basis sogenannter Agenten und Datenrisikoanalyse mit Proofpoints Klassifizierung von Informationen, Bedrohungserkennung und -intelligenz erhalten Unternehmen beispiellose Einblicke in die Benutzeraktivität mit ihren sensiblen Daten, wo immer sich diese befinden.

08.01.20 - Im Januar 2020 endet der offizielle Support für Windows Server 2008 und Windows 7, aber trotzdem werden Millionen von Rechnern weiterhin mit diesen Betriebssystemen arbeiten
BeyondTrust, Unternehmen für Privileged Access Management, benennt die wichtigsten IT-Sicherheitstrends für 2020 und darüber hinaus. Morey J. Haber, CTO und CISO bei BeyondTrust, und Senior Solutions Architect Christopher Hills analysieren aktuelle Entwicklungen auf dem IT-Sicherheitsmarkt und prognostizieren mehrere Trends. Viele Applikationen aktualisieren sich automatisch, was Cyberkriminelle mit verschiedenen Angriffsformen auf Cloud-basierte Update-Mechanismen auszunutzen versuchen. Die Mehrzahl der Anwender vertraut mittlerweile auf automatische Aktualisierungsprozesse und verdrängt dabei Bedrohungen, die auf kompromittierten Cloud-Verbindungen beruhen. Softwarepiraterie und andere Angriffsformen sind durch die Cloud-Nutzung tatsächlich zurückgegangen, aber kreative Cyberangreifer nutzen verstärkt die Auto-Update-Funktionen, um Nutzerrechner zu infizieren. Deshalb ist erwartbar, dass 2020 viele populäre Applikationen und Betriebssysteme von diesen Advanced Threats betroffen sein werden.

08.01.20 - Die Idee, dass sich die Suche nach Cyber-Bedrohungen automatisieren lässt, gehört zu den größten Irrtümern
Die Bedrohungssuche ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die "Jäger” Datensätze und Muster, um festzustellen, ob eine schadhafte Aktivität oder ein aktiver Angriff vorliegt. Dieser überaus komplizierte Prozess wird oftmals fehlinterpretiert. Sophos klärt über die drei häufigsten Missverständnisse auf. Um sich vor Cyber-Angriffen zu schützen ist es das Ziel, den sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein. Dabei ist die Praxis des "Threat Hunting” für die Überwachung und Behandlung von Netzwerkaktivitäten, das Entdecken von unbekannten Bedrohungen und die passende Reaktion darauf zunehmend wichtiger geworden. Ein komplexer Prozess, mit dem zahlreiche falsche Vorstellungen verbunden sind. Als Resultat wiegen Irreführung und Missverständnisse die Menschen in einem falschen Gefühl von Sicherheit und lassen die Organisation dabei ungeschützt. In der Debatte um die Suche nach Cyberbedrohungen gibt es drei gängige Fehleinschätzung.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

07.01.20 - Umsetzung identitätszentrierter Sicherheitsstrategien: The Hartmann Group setzt One Identity ein

07.01.20 - Der Kauf erweitert das integrierte Security-Portfolio von Fortinet um automatisierte Erkennungs- und Reaktionsfunktionen in Echtzeit, um Endpunkte und Edge-Daten besser zu schützen

07.01.20 - Bedrohung von innen: Sogenannte Insider Threats werden nach wie vor zu wenig thematisiert