Automate & Secure the Network of the Future – Impressionen vom Xantaro-Summit 2017

Automate & Secure the Network of the Future – Impressionen vom Xantaro-Summit 2017Die Entwicklung der Netzwerke erfährt gegenwärtig eine Innovationsgeschwindigkeit, die mit klassischen Organisationen und Prozessen nicht mehr zu bewältigen ist. Gaben noch vor zehn Jahren ‚Incumbents‘ die Schlagzahl der Entwicklung und Implementierung neuer Infrastrukturen vor, so werden sie heute allenthalben von neuen Technologien, neuen Playern und neuen Services überholt. Nach 10 Jahren Service-Integration gibt es viel [...]

Schutz mobiler Endpunkte

Schutz mobiler Endpunkte

Der vielerorts mangelhafte Schutz von Endpunkten – häufig mobile Endgeräte – entwickelt sich zu einer zentralen Herausforderungen der IT-Sicherheit. Zuletzt warnte das weltweit aktive IT-Beratungsunternehmen IDC vor dem „Patient Null“-Problem und das Bundesamtes für Sicherheit in der Informationstechnologie (BSI) rief zu besserem Schutz mobiler Endgeräte auf. Vor diesem Hintergrund rät Palo Alto Networks zu einem […]

Comeback der Malware-Kampagne „Prince of Persia“

Comeback der Malware-Kampagne „Prince of Persia“

Unit 42 hat eine Evolution der Infy-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen vom zwischenzeitlichen Lahmlegen ihrer Command-an- Control- (C2-)Infrastruktur gelernt zu haben. So verfügt Foudre über neue Anti-Takeover-Techniken, um zu vermeiden, dass die Malware effizient gestoppt werden kann. Diese neue Version von Infy verwendet den Begriff „Foudre“ in […]

Sicherheitsbewusstsein der Mitarbeiter spielend fördern

Sicherheitsbewusstsein der Mitarbeiter spielend fördern

Die Mitarbeiter sind in vielen Fällen das schwächste Glied bei der Verteidigung gegen Cyberkriminelle, und sie sind daran meist nicht selbst schuld. Bei manchen Entscheidungen genügt der gesunde Menschenverstand, doch es gilt auch sicherzustellen, dass festgelegte Sicherheitspraktiken bei den Mitarbeitern „ankommen“. Egal ob durch Unachtsamkeit oder wenn Mitarbeiter – aufgrund ihrer Zugangsberechtigung zu sensiblen Daten […]

Cloud-Sicherheit für remote und mobile Nutzer

Cloud-Sicherheit für remote und mobile Nutzer

Palo Alto Networks stellt den Cloud-Dienst „GlobalProtect“ vor. Das neue Angebot stellt die Sicherheitsinfrastruktur von Palo Alto Networks als Cloud-basierten Service für fernverwaltete Büros und mobile Benutzer bereit. Der neue Cloud-Dienst Globalprotect ermöglicht es Kunden, die präventiven Fähigkeiten der Next-Generation-Sicherheitsplattform von Palo Alto Networks zu nutzen. Diese umfasst Anwendungssichtbarkeit und -kontrolle, Threat-Prevention, URL-Filtering sowie die […]

Cloud-basiertes Application-Framework für Sicherheitsanwendungen

Cloud-basiertes Application-Framework für Sicherheitsanwendungen

Palo Alto Networks stellt das „Palo Alto Networks Application Framework“ vor. Mit dem Cloud-basierten Framework können Unternehmen eine Vielzahl von innovativen Cloud-basierten Sicherheitsanwendungen jedes beliebigen Anbieters, egal ob groß oder klein, schnell erwerben und implementieren. Das neue Framework stellt eine grundlegende Evolution der Next-Generation-Sicherheitsplattform von Palo Alto Networks dar. Es verändert das Nutzungsmodell für Sicherheitslösungen, […]

App-ID erhöht die IT-Sicherheit deutlich

App-ID erhöht die IT-Sicherheit deutlich

Der Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert. Sie sind immer schwieriger exakt zu identifizieren und spielen immer selten nach den „Regeln“. Ports lassen sich nicht mehr Anwendungen […]

Banking-Trojaner Ursnif unter die Lupe genommen

Banking-Trojaner Ursnif unter die Lupe genommen

Unit 42 veröffentlicht eine Aufschlüsselung der Distributionsnetze, die Banking-Trojaner wie Ursnif nutzen, um Ziele in Europa und Japan ins Visier zu nehmen. Ursnif, auch bekannt als Gozi, ist ein bekannter Banking-Trojaner, der es weiterhin auf Millionen von Nutzern auf der ganzen Welt abgesehen hat. Aufgrund seiner Malwareanalyse-Ausweichtechniken erweist sich Ursnif für herkömmliche Sicherheitsinstrumente als schwierig. […]

Sicherheit als Wertschöpfung für Mobilfunkbetreiber

Sicherheit als Wertschöpfung für Mobilfunkbetreiber

Die führenden Mobilfunkbetreiber messen sich im hart umkämpften Markt daran, wer von ihnen der zuverlässigste und schnellste ist oder die größte Netzabdeckung bietet. Die Aufmerksamkeit der Privatnutzer und Unternehmenskunden verlagert sich jedoch zunehmend – und aus gegebenem Anlass – auf ein immer wichtigeres Thema: Sicherheit. „In den vergangenen Monaten ist es kriminellen Hackern gelungen, Geld […]

Managed-Service-Provider mit steigender Komplexität der Sicherheit konfrontiert

Managed-Service-Provider mit steigender Komplexität der Sicherheit konfrontiert

Cybersicherheit ist sehr dynamisch und zunehmend komplexer. Für einen Managed-Security-Service-Provider (MSSP) geht es im Cybersicherheitsgeschäft um weit mehr als etwa um einen Mobilfunkvertrag, Internetbandbreite oder Cloudstorage. Neue Angriffsvektoren liefern sich ein Wettrennen mit neuen Schutzlösungen. Heute ist es wohl Ransomware, morgen sind es vielleicht Botnets. Fachvokabular wie Phishing-Kampagne, Malware-Verteilung, Endpunkt-Exploits und „Command and Control“ bestimmen […]

1 2 3 5