SIEM

ArtikelSecurity

Das SOC der Zukunft: So können Unternehmen die eigene IT-Sicherheit steigern

Das IT-Sicherheitsrisiko für Unternehmen ist heutzutage so groß wie noch nie. Gerade durch den Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) werden Online-Angriffe zahlreicher und raffinierter. Diese Beobachtungen untermauert der „2023 Unit 42 Network Threat Trends Research Report“ von Palo Alto Networks. Cyberkriminelle greifen erfolgreicher an: Im Vergleich zu 2021 nahm die Zahl der Sicherheitsvorfälle durch ausgenutzte Schwachstellen zuletzt um 55 Prozent zu. Während Angreifer früher durchschnittlich 44 Tage für den Datenklau benötigten, dauert es heute nur noch wenige Stunden. Die Bedrohungslage erfordert also gezieltes Handeln.

Read More
ArtikelSecurity

Warum Unternehmen „Best of Breed“ schleunigst in Rente schicken sollten

In der IT-Security galt der „Best of Breed“-Ansatz für lange Zeit als geeignetste Methode, um Cyber-Krimineller Herr zu werden. Der Anstieg der Zahl der Ransomware-Attacken hat jedoch mittlerweile die zahlreichen Schwächen der alten Strategie offengelegt. Es braucht nun schleunigst ein Umdenken in der IT-Security-Branche, damit Unternehmen vor modernen Cyber-Angriffen geschützt werden.

Read More
ArtikelManagement

Nur nicht die Kontrolle verlieren: Warum XDR die nötigen Einblicke für bestmögliche Sicherheit im Netzwerk liefert

Im Idealfall wächst das eigene Unternehmen. Und mit ihm die IT und digitale Prozesse. Was meistens nicht im gleichen Maß mitwächst: Die Cybersecurity! Das bringt die vorhandenen Security-Mitarbeiter schnell an ihre Grenzen. Eine Möglichkeit dieses Problem anzugehen ist Automatisierung und die Nutzung intelligenter Werkzeuge. Aber auch diese konnten in der Vergangenheit nicht alle Herausforderungen lösen und all ihre Versprechen halten. Extended Detection and Repsonse (XDR) ist jetzt gekommen, um die ungehaltenen Versprechen der anderen Tools einzuhalten.

Read More
NewsSecurity

Effizientes Arbeiten über mehrere Abteilungen hinweg

LogPoint präsentiert die neue Version 6.11 seines gleichnamigen SIEM-Produkts. Diese ermöglicht es den Sicherheitsanalysten, die Zugriffsrechte zu steuern, die zum Teilen der Alarmregeln erforderlich sind. Dabei teilt das System sämtliche Regelaktualisierungen automatisch allen in dem jeweiligen Zusammenhang relevanten Nutzen mit, was es den Abteilungen erlaubt, über Geschäfts- und Ländereinheiten hinweg effizient zusammen zu arbeiten.

Read More
NewsSecurity

LogRhythm startet erstes unbegrenztes Datenmodell für SIEM

LogRhythm gab kürzlich sein erstes Lizensierungsprogramm für den Schutz einer unbegrenzten Datenmenge für NextGen SIEM bekannt. Während andere in der Branche behaupteten, unbegrenzte Datenmodelle zu unterstützen, gab es bisher immer einen Haken. LogRhythm ändert dies, um die Vorhersehbarkeit hinsichtlich der Finanzierung des Schutzes steigender Datenmengen für CISOs zu verbessern und Risiken zu minimieren.

Read More
NewsSecurity

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren – ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das österreichische Unternehmen Cybertrap. Seine auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Niveau anzuheben. Cybertrap bietet seine Lösung wahlweise als Managed- oder Supported Services an.

Read More
ArtikelSecurity

So schützt man die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die ständig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die überlasteten Sicherheitsexperten damit beschäftigt sind, Sicherheitslücken zu stopfen, und darüber hinaus kaum Zeit haben, neue Lösungen zu implementieren, die ihre Arbeit tatsächlich vereinfachen würden. Derzeit straucheln viele Unternehmen damit, dieses wichtige Problem zu lösen, also Sicherheit im hier und jetzt zu gewährleisten und die IT-Security fit für die Zukunft zu machen. Das größte Hindernis ist der akute Fachkräftemangel in der IT allgemein und im Security-Bereich speziell: Der Markt ist leergefegt. Kleine und mittelständige Unternehmen sind dabei am stärksten von diesem Problem betroffen, da die hoch spezialisierten Experten in diesem Bereich schnell von Großunternehmen angeworben werden, die deutlich höhere Gehälter bezahlen können.

Read More
SecurityTests

Test Pulse Policy Secure: Flexible NAC-Lösung für Network Visibility und Zugriffskontrolle

Mit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte im Testlabor zeigen, was in ihm steckt.

Read More
NewsSecurity

Zero Trust: Systemarchitektur von EfficientIP integriert DNS in das IT-Sicherheitskonzept

Neue Herausforderungen für die IT-Security: Schutzvorkehrungen am Netzwerk-Perimeter allein reichen nicht mehr aus, um die Sicherheit angesichts komplexer Gefahren von innen und außen zu gewährleisten. Denn Bedrohungen innerhalb des geschützten Perimeters sind in der Lage, ihre Form zu verändern und gegen vertrauenswürdige, also ungeschützte Ressourcen vorzugehen. Hier empfiehlt EfficientIP ein Zero Trust-Konzept: Der Anspruch, alle Ressourcen zu überprüfen und zu sichern, bezieht ausdrücklich auch das DNS als kritische Netzwerkbasis ein und verknüpft die Zero Trust-Architektur mit der IP-Adressverwaltung.

Read More
ArtikelCloud

Behörde 4.0: Die Bedeutung von Cloudspeichern und der DSGVO

Im Zusammenhang mit der zunehmenden Digitalisierung analoger Daten sehen sich auch Organisationen aus dem öffentlichen Sektor mit neuen Herausforderungen konfrontiert – allerdings tun sich in diesem Zusammenhang auch neue Chancen auf. Durch den steigenden Einsatz der Zahl mobiler Geräte und der ständigen und unmittelbaren Verfügbarkeit von Daten, die als selbstverständlich wahrgenommen wird, verändert sich auch das User-Verhalten und somit die Erwartungen der Bürger und der Wirtschaft. Um dem gerecht zu werden, gilt es, auch im Behördenumfeld, auf die neuen Bedürfnisse und Erwartungen einzugehen. Gleichzeitig sehen sich Organisationen im öffentlichen Sektor einem zunehmenden Effizienzdruck ausgesetzt.

Read More