Besserer Schutz vor Kontenübernahmen

SolarWinds Identity Monitor soll IT- und Sicherheitsexperten dabei unterstützen, ihre Sicherheitsmaßnahmen zu stärken und Betrugs- oder Kontenmissbrauchsfälle durch automatisierten Schutz vor Kontenübernahmen zu verhindern. Identity Monitor benachrichtigt IT-Mitarbeiter laut Solarwinds-Angaben, wenn Anmeldeinformationen, die zur Unternehmensdomäne gehören, von einer Datensicherheitsverletzung...

Weiterlesen

Hilfestellung für Security-Analysten

Ohne künstliche Intelligenz (KI) kommen Unternehmen in der Abwehr von Cyberangriffen und der Erfüllung der Anforderungen des IT-Sicherheitsgesetzes künftig nicht mehr aus. Aber KI allein ist kein Allheilmittel. Erforderlich ist ein Informationssicherheits-Management-System (ISMS), bei dem Algorithmen und menschliche Gehirnzellen ein und dasselbe Ziel verfolgen: eine höhere IT-Sicherheit der...

Weiterlesen

Claroty: Security-Monitoring für OT und IoT

Claroty, Anbieter von Cybersicherheit für Industrieunternehmen, bietet mit Version 3.5 seiner Lösung Continuous Threat Detection (CTD) ein laufendes Security-Monitoring für OT (Operational Technology, industrielle Betriebstechnik) und IoT-Geräte (Internet of Things) im Unternehmen. CTD 3.5 soll damit für mehr Durchblick in OT/IoT-Netzwerken sorgen. Eine automatische Gruppierung von Geräten...

Weiterlesen

Vectra: Zero Trust konsequenter umsetzen

Vectra, Spezialist für Endpoint Detection and Response (EDR), erweitert seine Plattform Cognito um Analysefunktionen für privilegierte Nutzerkonten (Privileged Access Analytics, PAA). Damit, so Vectra, könne eine IT-Organisation die Interaktionen zwischen Nutzerkonten, Diensten und Hosts überwachen und eine kontinuierliche Bewertung der Berechtigungen gewährleisten. Ziel ist es, das...

Weiterlesen

Drei Tipps: 4G-Hotspot gegen Angriffe wappnen

Eine kürzlich veröffentlichte Analyse von Pen Test Partners zum Einsatz von 4G-Hotspots zeigte deutliche Sicherheitslücken bei der Nutzung der kleinen Mobil-Router. Wer sie nutzt, sollte sich deshalb ein paar Minuten Zeit nehmen, um Einstellungen und Verhalten einem Sicherheits-Check-up zu unterziehen, rät Michael Veit, Security-Experte bei Sophos, im nachfolgenden Gastkommentar. Die Mehrheit...

Weiterlesen

Cybertrap will Hacker austricksen, um von ihnen zu lernen

Der österreichische Sicherheitsanbieter Cybertrap will Hacker nicht nur in Echtzeit erkennen und dann abwehren, sondern die Angreifer in der Zwischenzeit auch analysieren und von ihnen lernen. Diesen proaktiven Security-Ansatz verfolgt der Hersteller nach eigenen Angaben mittels seiner auf der Deception-Technik (Täuschungstechnik) basierenden Lösung, die zielgerichtete Angriffe, etwa APT- und...

Weiterlesen

Abwehr alltäglicher Angriffe

Helge Husemann, bislang als Security-Evangelist für Malwarebytes weltweit unterwegs, hat bei dem Endpoint-Sicherheitsanbieter eine neue Position als Channel Director angetreten. Aus diesem Anlass sprach LANline mit dem Experten über Malware, Supply-Chain-Angriffe, die Reaktion auf Sicherheitsvorfälle (Incident Response) und das hehre Ziel resilienter IT-Infrastukturen. LANline: Herr Husemann,...

Weiterlesen

Vectra: Bedrohungserkennung und -abwehr für AWS

Security-Spezialist Vectra nutzt für seine Cognito-Plattform nun Amazons VPC Traffic Mirroring (VPC: Virtual Private Cloud) und will die Software in den AWS Security Hub integrieren. Dies soll es Unternehmen ermöglichen, die Cognito-Plattform nativ in AWS zu betreiben, um Bedrohungen der Cloud-Umgebung schnell zu erkennen und darauf zu reagieren. Mangelhafte Transparenz könne beispielsweise...

Weiterlesen

BSI: Hilfe bei gezielten Cyberangriffen

Angesichts der Angriffswellen mit der Emotet-Malware warnt das BSI, dass Cyberangriffe immer professioneller werden: Auch die organisierte Kriminalität nutze inzwischen sogenannte APT-Methoden (Advanced Persistent Threats), also komplexe, mehrstufige Angriffe, die gezielt und oft auch über einen längeren Zeitraum („persistent“) erfolgen. Mit einer Auflistung qualifizierter Dienstleister für die...

Weiterlesen

Systeme noch während eines Angriffs wiederherstellen

Unisys hat auf der Dell Technologies World die Integration seiner Sicherheitssoftware namens Stealth in Dell EMCs Cyber Recovery angekündigt. Die Integration soll Maßnahmen zur Wiederherstellung von Systemen und Daten nach Sicherheitsvorfällen – und sogar noch während eines laufenden Angriffs – erleichtern. Die „Dynamic Isolation“ von Stealth dient dazu, Endgeräte bei Anzeichen einer Gefährdung...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen