• Sicherheit

    Datensicherheit neu gedacht

    Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder geblockt oder gestattet. Dieser Ansatz hat Schwächen, weil er meist sehr restriktiv umgesetzt wird und die Mitarbeiter im Arbeitsalltag behindert. Besser geeignet sind Lösungen, die Sicherheitsmaßnahmen in Echtzeit an das jeweilige Risiko anpassen. Die neue Arbeitswelt mit Remote Work und Cloud-Services birgt aus Security-Sicht viele Herausforderungen, weil sich nur noch schwer bestimmen lässt, welche Aktivitäten die Datensicherheit gefährden und welche nicht. Handelt es sich beim Download einer Datei vom zentralen Server auf einen Rechner außerhalb des Unternehmensnetzwerks um eine normale geschäftliche Aktivität oder einen Datendiebstahl? Welche Dokumente dürfen Mitarbeiter auf USB-Sticks kopieren, per E-Mail…

  • Sicherheit

    Datensicherheit mit AI Mesh

    Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint. Im Interview erläutert er, warum an datenzentrierter IT-Sicherheit kein Weg mehr vorbeiführt und weshalb sich Unternehmen vor der Klassifizierung ihrer Daten nicht mehr fürchten müssen. Die IT-Security entwickelt sich zunehmend von netzwerkbasierter Sicherheit hin zu einem datenzentrierten Ansatz. Was steckt hinter diesem Trend? Frank Limberger: Die herkömmlichen Sicherheitsansätze, die sich auf den Schutz des Netzwerks und des Perimeters konzentrieren, reichen in Zeiten von Cloud, SaaS, GenAI und Remote Work nicht mehr aus. Früher verließen beispielsweise die Entwicklungsdaten von Unternehmen nie die interne Datenbank. Da genügte es, die Zugänge zu dieser Datenbank abzusichern. Heute kopiert ein Mitarbeiter Daten heraus, fügt sie…

  • Sicherheit

    Hybrides UEM optimiert Endgerätemanagement

    Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und automatisierten Verwaltung von Endgeräten wie PCs, Servern und mobilen Devices mit Windows- oder Linux-Betriebssystemen. Mittlerweile hat sich anstelle dessen der Begriff „Unified Endpoint Management“ (UEM) durchgesetzt. Das hat mehrere Gründe. Zum einen hat sich die Verwaltung von Endgeräten in Unternehmen in den letzten Jahren stark weiterentwickelt. Das Spektrum der Clients reicht heute weit über klassische Desktops hinaus. Mobile Betriebssysteme wie iOS und Android müssen einbezogen werden, und eine verteilte Infrastruktur aus Homeoffice und Inhouse-Arbeitsplätzen entzieht die Gesamtheit der Endgeräte dem direkten physischen Zugriff. Hinzu kommen wachsende Sicherheitsbedrohungen. Ransomware-Angriffe nehmen jährlich zu, inzwischen gibt es ein regelrechtes…

  • Sicherheit

    Warum ein ISMS notwendig ist

    In unserem Interview spricht Ulrich Parthier, Publisher it security, mit Jens Bothe, Vice President Information Security der OTRS Group. Thematisch geht es um das ISMS, warum es mehr als nur ein Tool ist und wie der Weg hin zu einer lebendigen Prozesslandschaft aussieht. Herr Bothe, warum benötigen Unternehmen ein ISMS? Jens Bothe: Ein Information Security Management System (ISMS) ist für Firmen essenziell, um geschäftskritische Daten zu schützen, das Vertrauen von Kunden und Partnern zu stärken und gesetzliche Vorgaben wie die DSGVO zu erfüllen. In Zeiten zunehmender Cyberbedrohungen und regulatorischer Anforderungen, wie etwa die neuen NIS2- oder DORA-Richtlinien, bietet es den Rahmen, um Risiken zu identifizieren, zu bewerten und geeignete Schutzmaßnahmen…

  • Sicherheit

    NIS2 Compliance sichert resiliente Lieferketten

    NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für mehr Cyberresilienz gesetzlich vorgeschrieben. Unmittelbar von NIS2 betroffene KRITIS-Unternehmen sollten sich daher spätestens jetzt damit auseinandersetzen. Mithilfe von Risk Assessments können Unternehmen Schwachstellen in ihrer Lieferkette identifizieren, beheben und im Falle eines erfolgreichen Angriffs den Schaden begrenzen. Aber auch von NIS2 nur mittelbar betroffenen Zulieferer und Partner sollten sich gut vorbereiten. it-security hat dazu mit Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) & CEO Business Unit Cybersecurity Services bei TÜV SÜD, gesprochen. NIS2 rückt auch die Absicherung der Lieferkette in den Fokus. Warum ist das für den Gesetzgeber so wichtig? Sudhir Ethiraj:…

  • Software

    UEM: Nachhaltigkeit beginnt am Endgerät

    Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren. Was Unified Endpoint Management damit zu tun hat und wie eine zukunftsfähige IT-Strategie aussehen kann, darüber sprach it management mit Sebastian Weber, Head of Product Management bei Aagon. Herr Weber, haben Sie eine Zahl parat, wieviel Prozent ihrer Energiekosten Unternehmen sparen können, wenn sie elektronische Endgeräte nicht permanent im Standby-Betrieb betreiben oder über Nacht eingeschalte lassen? Sebastian Weber: Jährlich verbrennen Unternehmen viele tausend Euro, wenn sich PCs, Drucker und andere elektronische Geräte im Standby-Betrieb befinden oder unnötigerweise über Nacht eingeschaltet bleiben. Auch die Niedrig-Watt-Bereiche moderner Geräte summieren sich auf. Aktuellen Schätzungen zufolge lassen sich bis…

  • Sicherheit

    Threat Detection intelligent weitergedacht

    Während das Buzzword KI in Sicherheitsszenarien vor allem als Gefahr sich rasant entwickelnder Angriffsvektoren wahrgenommen wird, werden ihre Chancen und Möglichkeiten als weitere Verteidigungslinie oftmals falsch eingeschätzt. KI ist kein undifferenziertes Allheilmittel, kann jedoch die IT-Security verbessern, wenn sie strategisch und wissensbasiert eingesetzt wird. Threat Intelligence ist eine Erweiterung etablierter Threat-Detection-Lösungen, um die Detektion durch die Anwendung von Machine Learning zu präzisieren und angepasst auf identifizierte Risikosituationen automatisierte Reaktionen zu erlauben. Bislang folgten als Reaktion auf ein erkanntes Risiko zwei Schritte: zunächst die Bewertung der Situation und dann das Ergreifen von Maßnahmen. So verstrich wertvolle Zeit durch unterbesetzte Security Operations Center, fehlendes Know-how oder komplexe Bewertungsprozesse, bis Gegenmaßnahmen ergriffen werden…

  • Sicherheit

    „Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”

    Nach einem Sicherheitsvorfall im Oktober 2023 hat Okta, ein globaler Anbieter von Identitäts- und Zugriffsmanagement, seine Sicherheitsstrategie grundlegend überarbeitet. Im Interview spricht Sven Kniest über die Ursachen des Angriffs, die neuen Maßnahmen zur Abwehr identitätsbasierter Cyberattacken und wie kontinuierliche Produkt-Updates Okta und seine Kunden besser schützen sollen. Wenn ein Unternehmen, das auf Identitätssicherheit spezialisiert ist, selbst einem identitätsbasierten Angriff zum Opfer fällt, erregt dies viel Aufmerksamkeit. Wie häufig ist Okta Angriffen ausgesetzt? Sven Kniest: Okta ist der Zugangspunkt zu den sensibelsten Daten und Systemen eines Unternehmens, was uns zu einem attraktiven Ziel für Angreifer macht. Jeden Monat registrieren wir über zwei Milliarden bösartige Anfragen, vor denen wir unsere Kunden schützen.…

  • Sicherheit

    Verleihung der it security Awards 2024

    Die Preisträger der it security Awards 2024 stehen fest. Vergeben wurden sie in den Kategorien Management Security, Internet/Web Security, Cloud Security und IAM. Ausgezeichnet wurden die folgenden Hersteller: Abstract Security, Lasso Security, Nokod Security und BxC-Consulting. Die it security Awards wurden am 22.10.2024 auf der IT-Security-Messe it-sa in Nürnberg verliehen.  Kategorie Management Security abstract security: Sicherheitsmanagement der nächsten Generation Abstract security überzeugte in der Kategorie Management Security mit seiner innovativen Lösung für Sicherheitsmanagement, die traditionelle SIEM-Systeme übertrifft. Ein zentrales Merkmal ist der Abstract Security Engineer (ASE), eine KI-gestützte Technologie, die Bedrohungserkennung automatisiert und Sicherheitsanalysen in Echtzeit ermöglicht. Durch die Trennung von Compliance-Daten und Sicherheitsanalysen optimiert die Plattform die Datennutzung, verringert…

  • Sicherheit

    Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform

    In unserer dynamischen, digitalen Welt wird IT-Sicherheit zunehmend komplexer. Unternehmen müssen mit begrenzten finanziellen und personellen Ressourcen den steigenden Sicherheitsanforderungen gerecht werden. Fragmentierte und isolierte Technologieumgebungen stellen dabei häufig erhebliche Hindernisse dar. Die Komplexität der IT-Sicherheit bewältigen Cyberkriminelle nutzen zunehmend raffinierte Methoden – von Ransomware über gezielte Phishing-Angriffe, Sicherheitslücken bis hin zu staatlich unterstützten Cyberangriffen. Diese Bedrohungen werden durch den Einsatz von Künstlicher Intelligenz (KI) verstärkt, was die Angriffe noch gefährlicher und schwerer erkennbar macht. Um sich vor der Vielfalt an Bedrohungen zu schützen, kommt häufig auch eine Vielzahl an Sicherheitslösungen zum Einsatz. Der Einsatz dieser Lösungen ist aber oft fragmentiert und nicht optimal aufeinander abgestimmt, was zu ineffizienten Prozessen…