Vor allem APTs (Advanced Persistent Threats) geben IT-Sicherheitsexperten Anlass zu großer Sorge. Die Besonderheit von APTs liegt darin, dass sie über eine lange Zeit, mitunter über Jahre hinweg, unentdeckt bleiben können. Derartige Netzwerkangriffe setzen vorwiegend auf die Kompromittierung der Nutzerkonten von Unternehmensangehörigen.
Die IT-Umgebungen, in denen wir arbeiten, werden immer komplexer und die Cybersicherheit erscheint frustrierend häufig wie ein großes Mysterium. Für IT-Experten, insbesondere in Behörden, ist sie eine der wichtigsten Prioritäten – und eine der größten Herausforderungen.
Eine aktuelle Befragung des Ponemon-Instituts und Exabeam von 596 Nutzern von SIEM-Lösungen gibt Aufschlüsse darüber, wie effizient SIEM-Lösungen (Security Information and Event Management) in Unternehmen sind.
Die Cybersicherheitslandschaft wird zusehends komplexer. Hacker warten ständig mit neuen Ideen auf. Parallel dazu generieren Business-Technologien Unmengen an Daten.
Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber weiterhin Schäden an. Die Reederei Maersk berichtete von 250 bis 300 Millionen US-Dollar Schaden durch den Ausbruch von NotPetya. Norsk Hydro kostete der Ransomware-Angriff vor wenigen Wochen rund 40 Millionen Dollar.
Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien einsetzt. Angefangen damit, das Projektrisiko zu reduzieren und intern Gewissheit zu erlangen, dass die gewählte Lösung zum konkreten Anwendungsfall passt. Diese 5 Aspekte sind bei einem Proof of Concept für ICS-Sicherheit zu
Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das „Wissen über Bedrohungen“ beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.
Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen.
Das Akronym UTM (Unified Threat Management) wurde ursprünglich für Firewall-Appliances entwickelt, die um zusätzliche Sicherheitsfunktionen wie IDS, IPS, URL-Filterung, SPAM-Filterung, Web Proxy mit Download-Virenprüfung erweitert wurden und nun auch Sandboxing-Lösungen für Dateidownloads und E-Mail-Anhänge beinhalten, – grundsätzlich also alles, was sich am Rande eines Netzwerks befindet, wo
Veranstaltungen
- Infrastructure Architect (w|m|d)
ADAC IT Service GmbH, München - (Senior) Test-Ingenieur (m/w/d) für unsere Branchensoftware für die Pflege
euregon AG, Augsburg - Softwareentwickler Java (m/w/d)
Bayerische Versorgungskammer, München - Support Expert (m/w/d)
REMIRA Schweiz AG, Horgen (Schweiz)