Laut Gartner werden bis zum Jahr 2025 mindestens 60 Prozent der Unternehmen explizite Strategien und Zeitpläne zur Einführung von SASE parat haben, die den Nutzer, die Niederlassung und den Edge-Zugang umfassen.  (Bild: momius - stock.adobe.com)
Unübersichtliche Marktlandschaft bei SASE

SASE gehört die Zukunft

Durch den Trend, ortsunabhängig zu arbeiten, müssen IT-Abteilungen geeignete Cyber-Sicherheitsmaßnahmen ergreifen. Um ihre Sicherheitslage zu verbessern, springen immer mehr Unternehmen auf einen neuen Trend auf: Secure Access Service Edge – kurz SASE. Allerdings gibt es derzeit auf dem Markt viele unterschiedliche Auslegungen, was SASE genau bedeutet.

Weiterlesen
Hersteller, Netzbetreiber und Kunden müssen gemeinsam Verantwortung übernehmen und sich der Realität stellen, dass das Internet als Waffe eingesetzt werden kann. (Bild: gemeinfrei)
DDoS-Angriffe

Wenn das Internet zur Waffe wird

Das Risiko, das von der Internet-Infrastruktur als Werkzeug für DDoS-Attacken ausgeht, wird auch 2020 eines der beherrschenden Themen für Internet Service Provider sein. Reflection-Amplification-Techniken werden bereits seit über einem Jahrzehnt zu umfangreichen DDoS-Attacken eingesetzt.

Weiterlesen
Viele Abteilungen handeln bei der Verwaltung und Pflege von Berechtigungen nach dem Motto: Wir kümmern uns darum, wenn wir müssen. (Bild: thodonal - stock.adobe.com)
Entitlement Creep

Die Gefahren schlummernder Zugriffsrechte

Wenn Unternehmen neue Mitarbeiter einstellen oder es interne Positionswechsel gibt, hat das auch Folgen für die IT-Sicherheit, denn das neue Personal braucht natürlich Zugriffsrechte auf Dateien und Ordnerstrukturen. Oft werden dabei neue Benutzer schnell im Netzwerk freigeschaltet, selten wird aber im laufenden Betrieb geprüft, welche Konten noch worauf Zugriff haben.

Weiterlesen

Bildergalerien

UEBA-Software ersetzt zwar keine Threat-Detection-Lösung, kann aber das Sicherheitspersonal effektiv alarmieren, wenn Aktivitäten auf einen potenziellen Angriff hinweisen. (Bild: gemeinfrei)
Wie funktioniert UEBA?

Angriffserkennung mit UEBA

Während UBA (User Behavior Analytics, also die Analyse des Nutzerverhaltens) mittlerweile vielen Sicherheitsverantwortlichen ein Begriff ist, sehen sie sich nun vermehrt dem Ausdruck UEBA gegenübergestellt. Wie User and Entity Behavior Analytics funktioniert und wann der Einsatz von UEBA sinnvoll ist, erläutert dieser Beitrag

Weiterlesen
Unternehmen müssen sich den ständig ändernden Cyberbedrohungen anpassen, wenn sie eine Chance gegen die Angreifer haben wollen. (Bild: Sergey Nivens - stock.adobe.com)
MCTTP – Neue Bedrohungen

Neue Bedrohungslandschaft braucht neue Reaktionen

Unternehmen müssen sich einer Reihe komplexer Cyberbedrohungen stellen, von der Manipulation durch Deepfakes und Schwachstellen in Kernnetzwerksystemen wie dem Active Directory bis hin zu Risiken durch unsachgemäß implementierte passwortlose Anmeldungen, Cloud-Migration und sogar der zunehmenden Vernetzung von Elektromobilitätslösungen. Wie das alles zu schaffen ist, erklären hochkarätige Sprecher auf der MCTTP am 14. und 15. September 2023 in München.

Weiterlesen