Security

FERNAO Trendreport: Managed Security Services 2020

Studie zeigt die wichtigsten Marktbeobachtungen und Trendprognosen im MSP-Geschäft FERNAO Networks benennt im aktuellen MSP-Trendreport die Top 5 Gründe für den wachsenden Bedarf an Managed (Security) Services. Außerdem präsentiert die Umfrage, was Unternehmen von ihrem IT-Dienstleister erwarten und welche Sicherheitsangebote heute besonders stark nachgefragt sind. Köln, 11.12.2020 - Managed Services sind zu einer zentralen Komponente im IT-Geschäft herangewachsen. Dies belegen auch die Ergebnisse des MSP (Managed Security Provider)-Trendreports von FERNAO. So lagern bereits 61 % der Befragten Teilaufgaben rund um ihre IT-Infrastrukturen aus. In der branchenübergreifenden Studie "Managed (Security) Services 2020" wurden relevante Personengruppen aus dem IT-Bereich zu ihrer Erfahrung mit IT-Dienstleistungen befragt, darunter IT-Leiter, System- und Netzwerkadministratoren, Consulting-/Engineering-Fachkräfte sowie Support-Mitarbeiter und...

ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container we

- Umfassendes Update für Elcomsoft Forensic Disk Decryptor, Advanced Office Password Recovery und Distributed Password Recovery - ElcomSoft verpasst Elcomsoft Forensic Disk Decryptor, Elcomsoft Advanced Office Password Recovery und Elcomsoft Distributed Password Recovery mit der Unterstützung für zusätzliche Datenformate und GPU-Beschleuniger ein umfassendes Update. Die aktualisierten Tools bieten ab sofort Unterstützung für die neuesten NVIDIA-Karten der RTX 3000-Serie, die auf der Ampere-Architektur basieren und verdoppeln die Geschwindigkeit der Passwort-Wiederherstellung. Zudem entschlüsseln sie BestCrypt 9-Container und beschleunigen die ZIP- und RAR-Wiederherstellung mit AMD- und Intel-GPUs. Beschleunigte Passwort-Wiederherstellung mit NVIDIA Ampere "Vor dreizehn Jahren war ElcomSoft Vorreiter bei der GPU-Beschleunigung", blickt Vladimir Katalov, CEO von ElcomSoft zurück. Er erinnert sich, wie viele Medien damals berichtet hatten...

Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken

- Erkennung und Abwehr von Angriffen auf Endpunkte mit IoT-Sicherheit, Cloud-Sicherheit und Funktionen der IT Operations - Attivo Networks arbeitet nun mit SentinelOne zusammen, um fortschrittliche Angriffe auf IT-Infrastrukturen zu unterbinden. Durch die Kombination der Lösungen beider Unternehmen erhalten Kunden die Möglichkeit, die Kompromittierung von Endpunkten zu verhindern und die Versuche eines Angreifers zu unterbinden, Zugangsdaten zu sammeln und Aufklärungsaktivitäten für laterale Bewegungen durchzuführen. Darüber hinaus ist Attivo Networks dem SentinelOne Singularity Partner Program beigetreten, das eine Basis für gemeinsame Aktivitäten in Vertrieb und Support schafft. Mit seiner Singularity XDR-Plattform ist SentinelOne führend in den Bereichen Endpoint Protection (EPP), Endpoint Detection and Response (EDR), IoT-Sicherheit und Cloud-Sicherheit. Die Plattform konsolidiert unterschiedliche Technologien und kombiniert die...

Hampleton: Die Pandemie erhöht den Bedarf an Cybersicherheit und belebt M&A

Cyberkriminelle machen sich die Corona-Krise zunutze / besonders IT-Security-Services verzeichnen Anstieg an M&A-Aktivitäten Der neueste Report von Hampleton Partners unterstreicht die weiterhin hohe Bedeutung von Cybersicherheit im Unternehmensumfeld. Der Cybersecurity M&A-Bericht des internationalen Technologieberaters stellt fest, dass durch die Pandemie alle Branchen einen gesteigerten Bedarf an IT-Sicherheit haben. In der Folge verzeichnen besonders IT-Security-Services einen deutlichen Anstieg an M&A-Aktivitäten. Die Analyse zeigt auch, dass der Deal-Flow im Bereich der Cybersicherheit seit 2015 relativ konstant geblieben...

Workshop: Entwicklung sicherer Software – ISO 27034

Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware und Apps. Sind alle Lücken geschlossen, ist Ihr System sicher! Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel,...

Attivo warnt vor Angriffen auf DevOps

Die kontinuierliche Entwicklung im Rahmen von DevOps-Modellen bietet Angreifern die Möglichkeit, schon in der Entwicklungsphase einer Anwendung bösartigen Code einzufügen. Dieser kann sich dann im gesamten Netzwerk verbreiten, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative DevSecOps-Ansätze alle Versuche der Manipulation in der Entwicklungsphase schon im Keim zu ersticken. DevSecOps bedeutet letztlich, Sicherheit in den DevOps-Zyklus...

Attivo auf dem McAfee MVISION-Marktplatz

Attivo Networks ist einer der ersten Partner der McAfee Security Innovation Alliance (SIA), der in den neu gestarteten McAfee MVISION Marketplace aufgenommen wurde. Der Marketplace ist eine offene, Cloud-basierte Plattform, die es Kunden erlaubt, schnell und einfach Lösungen von McAfee und Partnern zu beschaffen, um Sicherheitslücken schnell zu schließen, die Erkennung von Bedrohungen zu verbessern, ihre Sicherheitslage zu erhöhen und mit dem MVISION ePolicy Orchestrator die Reaktion auf Vorfälle zu automatisieren. Während McAfee MVISION EDR Angreifer daran hindert, einen Endpunkt zu kompromittieren, verhindert die EDN-Suite...

Kostenloser Workshop: Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop

Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities? Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten...

BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke

Attivo Networks hat seine BOTsink-Familie für die Netzwerk-basierte Erkennung von Bedrohungen um ein High-End-Modell erweitert. Die BOTsink-Server von Attivo bieten Sicherheitsverantwortlichen die Möglichkeit, netzwerkbasierte Angriffe zu erkennen, zu analysieren und zu bekämpfen. Sie ergänzen Attivos EDN-Suite (Endpoint Detection Net) zur Bekämpfung von Angriffen auf der Basis von Zugangsdaten. Als Frühwarnsystem innerhalb des Netzwerks identifiziert BOTsink Bedrohungen, die sich anderen Sicherheitskontrollen entzogen haben. Die Lösung erkennt präzise die laterale Bewegung von Angreifern, ohne sich auf bekannte Angriffsmuster...

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten. Gefährdungen sichtbar machen Viele Unternehmen beginnen ihre Reaktion auf Vorfälle...

Inhalt abgleichen