Office-365-Konten besser absichern

Datenverluste bei der Nutzung von Office 365 sind laut dem Security-Spezialisten Vectra ein Hauptproblem der Cloudsicherheit. Trotz zunehmenden Einführung inkrementeller Sicherheitsansätze wie MFA (Mehr-Faktor-Authentifizierung) könne die Angreiferseite Zugriffskontrollen weiterhin umgehen. Laut Vectra berichten 30 Prozent der Unternehmen jeden Monat von der Übernahme mindestens eines...

Weiterlesen

Besserer Schutz vor Botnets und Credential Stuffing


F5 Networks hat Anfang des Jahres angekündigt, den Anti-Botnet-Spezialisten Shape Security zum Preis von rund einer Milliarde Dollar zu übernehmen. Shapes Software dient dazu, die Applikationen von Banken, Fluggesellschaften, Online-Händlern und Behörden mittels intelligenter Sicherheitsmaßnahmen vor schädlichen Bots, Betrug und Missbrauch zu schützen. Shapes Defense-Plattform für den Schutz von...

Weiterlesen

Besserer Schutz vor Kontenübernahmen

SolarWinds Identity Monitor soll IT- und Sicherheitsexperten dabei unterstützen, ihre Sicherheitsmaßnahmen zu stärken und Betrugs- oder Kontenmissbrauchsfälle durch automatisierten Schutz vor Kontenübernahmen zu verhindern. Identity Monitor benachrichtigt IT-Mitarbeiter laut Solarwinds-Angaben, wenn Anmeldeinformationen, die zur Unternehmensdomäne gehören, von einer Datensicherheitsverletzung...

Weiterlesen

Hilfestellung für Security-Analysten

Ohne künstliche Intelligenz (KI) kommen Unternehmen in der Abwehr von Cyberangriffen und der Erfüllung der Anforderungen des IT-Sicherheitsgesetzes künftig nicht mehr aus. Aber KI allein ist kein Allheilmittel. Erforderlich ist ein Informationssicherheits-Management-System (ISMS), bei dem Algorithmen und menschliche Gehirnzellen ein und dasselbe Ziel verfolgen: eine höhere IT-Sicherheit der...

Weiterlesen

Claroty: Security-Monitoring für OT und IoT

Claroty, Anbieter von Cybersicherheit für Industrieunternehmen, bietet mit Version 3.5 seiner Lösung Continuous Threat Detection (CTD) ein laufendes Security-Monitoring für OT (Operational Technology, industrielle Betriebstechnik) und IoT-Geräte (Internet of Things) im Unternehmen. CTD 3.5 soll damit für mehr Durchblick in OT/IoT-Netzwerken sorgen. Eine automatische Gruppierung von Geräten...

Weiterlesen

Vectra: Zero Trust konsequenter umsetzen

Vectra, Spezialist für Endpoint Detection and Response (EDR), erweitert seine Plattform Cognito um Analysefunktionen für privilegierte Nutzerkonten (Privileged Access Analytics, PAA). Damit, so Vectra, könne eine IT-Organisation die Interaktionen zwischen Nutzerkonten, Diensten und Hosts überwachen und eine kontinuierliche Bewertung der Berechtigungen gewährleisten. Ziel ist es, das...

Weiterlesen

Drei Tipps: 4G-Hotspot gegen Angriffe wappnen

Eine kürzlich veröffentlichte Analyse von Pen Test Partners zum Einsatz von 4G-Hotspots zeigte deutliche Sicherheitslücken bei der Nutzung der kleinen Mobil-Router. Wer sie nutzt, sollte sich deshalb ein paar Minuten Zeit nehmen, um Einstellungen und Verhalten einem Sicherheits-Check-up zu unterziehen, rät Michael Veit, Security-Experte bei Sophos, im nachfolgenden Gastkommentar. Die Mehrheit...

Weiterlesen

Cybertrap will Hacker austricksen, um von ihnen zu lernen

Der österreichische Sicherheitsanbieter Cybertrap will Hacker nicht nur in Echtzeit erkennen und dann abwehren, sondern die Angreifer in der Zwischenzeit auch analysieren und von ihnen lernen. Diesen proaktiven Security-Ansatz verfolgt der Hersteller nach eigenen Angaben mittels seiner auf der Deception-Technik (Täuschungstechnik) basierenden Lösung, die zielgerichtete Angriffe, etwa APT- und...

Weiterlesen

Abwehr alltäglicher Angriffe

Helge Husemann, bislang als Security-Evangelist für Malwarebytes weltweit unterwegs, hat bei dem Endpoint-Sicherheitsanbieter eine neue Position als Channel Director angetreten. Aus diesem Anlass sprach LANline mit dem Experten über Malware, Supply-Chain-Angriffe, die Reaktion auf Sicherheitsvorfälle (Incident Response) und das hehre Ziel resilienter IT-Infrastukturen. LANline: Herr Husemann,...

Weiterlesen

Vectra: Bedrohungserkennung und -abwehr für AWS

Security-Spezialist Vectra nutzt für seine Cognito-Plattform nun Amazons VPC Traffic Mirroring (VPC: Virtual Private Cloud) und will die Software in den AWS Security Hub integrieren. Dies soll es Unternehmen ermöglichen, die Cognito-Plattform nativ in AWS zu betreiben, um Bedrohungen der Cloud-Umgebung schnell zu erkennen und darauf zu reagieren. Mangelhafte Transparenz könne beispielsweise...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen