Malware-Abwehr mit Blacklists, Sandbox und Containern

Interview mit Comodo

Malware-Abwehr mit Blacklists, Sandbox und Containern

Die Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung. Doch wie muss ein zeitgemäßer Malware-Schutz aussehen? Security-Insider hat Karl Hoffmeyer vom Sicherheitsanbieter Comodo zur Verteidigungsstrategie seines Unternehmens befragt. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Das Internet der Dinge als Beziehungsgeflecht

Unzählige Identitäten

Das Internet der Dinge als Beziehungsgeflecht

Das Internet der Dinge erfordert ein neues Identitätsmanagement. Schließlich bedeuten Milliarden von Geräten im Internet of Things auch Milliarden neuer digitaler Identitäten. Zeitgemäße Systeme müssen deshalb vornehmlich die Beziehungen zwischen allen Entitäten verwalten. lesen...

Zugriffskontrolle muss intelligenter werden

eBook zu „Risk and Access Management“

Zugriffskontrolle muss intelligenter werden

Unnötige Berechtigungen, unsichere Benutzerzugänge und zunehmende Insider-Attacken zeigen auf, dass das Access Management in vielen Unternehmen modernisiert werden muss. Neben einer Ausweitung zum Beispiel auf Clouds muss dabei auch die aktuelle Bedrohungslage berücksichtigt werden. lesen...

Datenbankadministrator und IT-Team wieder vereint

Nieder mit den IT-Silos

Datenbankadministrator und IT-Team wieder vereint

Mehr und mehr Unternehmen setzen verstärkt auf den Trend, ihre Arbeitsumgebungen sehr stark auf spezialisierte Anwendungen und Apps auszurichten. Dies erschwert im Fall des Falles jedoch die Fehlersuche und benötigt eine enge Verzahnung der einzelnen IT-Bereiche. lesen...

Weniger Datenkopien bedeuten geringere Angriffsfläche

Informationssicherheit

Weniger Datenkopien bedeuten geringere Angriffsfläche

Bei der Datensicherheit ist weniger manchmal mehr. Dies gilt insbesondere für die Reproduktionen sensibler Informationen. Denn je weniger Datenkopien in Umlauf sind, desto geringer sind auch das Missbrauchspotenzial und die Wahrscheinlichkeit eines ungewollten Datenverlustes. lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Mobilgeräte sind immer häufiger von Malware betroffen

Schadsoftware

Mobilgeräte sind immer häufiger von Malware betroffen

Immer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent. Alcatel-Lucent geht davon aus, dass weltweit derzeit etwa 16 Millionen Mobilgeräte durch Malware kompromittiert wurden. lesen...

Dunkel erweitert Disaster-Recovery-Services

Live-Replikation und automatisiertes Failover

Dunkel erweitert Disaster-Recovery-Services

Der IT-Dienstleister und Cloud-Provider Dunkel schützt künftig Unternehmensanwendungen in der Cloud mit Live-Replikation und automatisiertem Failover. lesen...

Bedrohungserkennung für geistiges Eigentum

Perforce Helix Threat Detection

Bedrohungserkennung für geistiges Eigentum

Eine effizientere und sicherere Software- und Produktentwicklung soll künftig die Collaboration-Plattform „Helix“ von Perforce Software ermöglichen. Wer Quellcode und anderes geistiges Eigentum zusätzlich schützen möchte, der kann die Lösung um Helix Threat Detection erweitern. lesen...

Sicherer und einfacher Zugriff auf Unternehmensdaten

Single Sign-on

Sicherer und einfacher Zugriff auf Unternehmensdaten

Dringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt, aber Single Sign-on kann neben mehr Zugriffssicherheit auch höhere Compliance bei geringeren Kosten leisten. Erwin Schöndlinger von Evidian zeigt, wie‘s funktioniert. lesen...

Sechs Punkte-Plan für sichere Datentransfers

Mobility, Rechteverwaltung und revisionssichere Protokollierung

Sechs Punkte-Plan für sichere Datentransfers

Mit einem 6-Punkte-Plan zeigt Bechtle, was sichere Datentransfers in der Cloud ausmacht. Dabei lässt sich das Systemhaus für IT-Dienstleistungen von Strategien aus dem vergangenen Jahrtausend inspirieren. lesen...

Größe von DDoS-Angriffen in zehn Jahren verfünfzigfacht

10. Arbor Weltsicherheitsbericht

Größe von DDoS-Angriffen in zehn Jahren verfünfzigfacht

Unternehmen standen 2014 nahezu unter Dauerangriff durch APTs, Provider und Rechenzentren werden zum Hauptziel für Cyber-Angriffe, über 70 Prozent aller Rechenzentren wurden zum Ziel von Angriffen und die Größe, Komplexität und Häufigkeit von DDoS-Angriffen nimmt weiter zu. Die Folge: höhere Betriebskosten und Umsatzverluste für Hosting Anbieter durch DDoS-Angriffe. Das meldet der 10. Worldwide Infrastructure Security Report von Arbor Networks. lesen...

Datenschutztechnologie aus der Cloud

IBM bringt Identity Mixer in die Bluemix Cloud

Datenschutztechnologie aus der Cloud

Mit dem Identity Mixer verspricht IBM Endanwendern mehr Privatsphäre und Dienstanbietern weniger Compliance-Aufwand als bisher. Die Lösung ist ab Frühjahr per Bluemix Cloud verfügbar und hilft Nutzern, einzelne Identitätsattribute gezielt zu kontrollieren. lesen...

Carbonite bietet Hybrid Backup und Recovery für Office 365

Datenschutz für Geschäftsprozesse in der Cloud

Carbonite bietet Hybrid Backup und Recovery für Office 365

Carbonite, Anbieter von Cloud- und hybriden Business-Continuity-Lösungen, wird mit seiner Hybrid Backup Solution künftig auch Microsoft Office 365 unterstützen. lesen...

Schwachstellen offline finden

Nessus Vulnerability Scanner

Schwachstellen offline finden

Der Vulnerability Scanner Nessus erhält eine Funktionserweiterung um Agenten-basierte Scans. Nessus Agents kann Netzwerkgeräte entdecken, bewerten und Schwachstellen erkennen, selbst wenn die Geräte gerade gar nicht an das Netzwerk angeschlossen sind. lesen...

Es gäbe viele Daten zu sichern, doch welche sind verzichtbar?

SEP Jahrestag Backup und Disaster Recovery

Es gäbe viele Daten zu sichern, doch welche sind verzichtbar?

Um Backup, Disaster Recovery und Compliance drehte sich alles auf der Jahrestagung des Storage-Softwareanbieters S.E.P. im bayerischen Tegernsee. Fazit: Unternehmen, die rechtliche Schwierigkeiten vermeiden möchten, dürfen diese Themen auf keinen Fall vernachlässigen. lesen...

Verschlüsselung als Schutzwall

Wirtschaftsspionage

Verschlüsselung als Schutzwall

Die Aktivitäten der mysteriösen Hackergruppe Equation Group deuten darauf hin, dass möglicherweise im großen Stil Wirtschaftsspionage betrieben wurde. Bestrebungen der Bundesregierung Verschlüsselung von Daten und Kommunikation zu verhindern seien in diesem Zusammenhang kontraproduktiv, meint der Bundesverband IT-Mittelstand e.V. (BITMi). lesen...

Aufspüren von Schwachstellen und fehlenden Patches

Security-Software mit überarbeiteter Active-Directory-Integration

Aufspüren von Schwachstellen und fehlenden Patches

GFI Software hat bei seiner Sicherheitslösung GFI LanGuard 2015 die Netzwerk-Schwachstellenanalyse erweitert und das Patch-Management überarbeitet. Die Software sei im Vergleich zur Vorversion auch einfacher mit einem vorhandenen Active Directory integrierbar. lesen...

In IT-Sicherheit investieren, um zu sparen

Betriebswirtschaftliche Sicht

In IT-Sicherheit investieren, um zu sparen

Rechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen. lesen...

German Cloud startet Zertifzierungs-Aktion zur CeBIT 2015

Sichere Cloud-Anbieter sollen im Mittelstand bekannter werden

German Cloud startet Zertifzierungs-Aktion zur CeBIT 2015

Der Mittelstand betrachtet Cloudcomputing immer noch kritisch. Schuld daran sind unter anderem die NSA-Datenspionage und die Pflicht von US-Cloud-Anbietern, ihre Daten und Schlüssel an die Heimatbehörde in den USA abzuliefern. Außerdem sind noch viele Fragen offen. lesen...