GrammaTech präsentiert neue Version des Tools CodeSentry zur Identifizierung von Sicherheitslücken in Third-Party-Code

CodeSentry 2.0 nutzt Binäranalyse, um eine Software Bill of Materials zu erstellen, Zero-Day- und N-Day-Sicherheitslücken aufzudecken und ermittelt einen Risiko-Score für Software-Applikationen von Drittanbietern GrammaTech, ein Anbieter von Software-Werkzeugen zur statischen Codeanalyse und zum Aufdecken von Sicherheitsschwachstellen, gibt die Verfügbarkeit der Version 2.0 von CodeSentry bekannt. Sicherheitsrisiken innerhalb der Software-Lieferkette erkennen und vermeiden CodeSentry ist eine Lösung zur Identifizierung und …

Highspeed-VPN-Gateway unterstützt Georedundanz und digitale Souveränität von Rechenzentren

genuscreen 40G VPN „Made in Germany“ erlaubt dank FPGA-Technologie verschlüsselte 40-Gbit/s-Koppelung von Datenzentren Mit genuscreen 40G VPN stellt der deutsche IT-Security-Spezialist genua ein hochsicheres Highspeed-Gateway für Rechenzentren (RZ) und Unternehmen vor. Die FPGA-basierte VPN-Appliance wurde für den performanten, verschlüsselten Transfer großer Datenmengen ausgelegt. genuscreen 40G VPN eignet sich damit insbesondere für die sichere Koppelung von Rechenzentren. Mit der in Deutschland …

Neue Tools für Admins und Familienaccount für Mitarbeiter

Update sorgt für neue Admin-Funktionen und Sicherheitsfeatures Unternehmen denken langfristig über ihre Arbeitsweisen nach. Egal ob es sich hierbei um Vollzeit-Remote oder hybride Modelle handelt, die Sicherung des Zugriffs auf Unternehmensdaten und -anwendungen ist entscheidend. Und das, ohne dabei die Mitarbeiterproduktivität zu beeinflussen. 80 Prozent der Sicherheitsverletzungen werden durch schwache und mehrfach verwendete Passwörter verursacht, berichtet eine Studie von Verizon. …

Contrast Security erweitert DevSecOps-Plattform um relevante Schwachstellen 10-mal schneller aufzuspüren

Sicherheitstests mithilfe von Pipeline-nativer Codeanalyse durch Contrast Scan sind jetzt mit der Contrast Application Security Platform verfügbar, die dadurch den gesamten DevSecOps-Zyklus abdeckt. Contrast Security gab die Veröffentlichung von Contrast Scan bekannt, das Static Application Security Testing (SAST) mithilfe von statischer Pipeline-nativer Analyse zur Codeprüfung und Aufdeckung von Schwachstellen möglichst früh im Softwareentwicklungsprozess (SDLC) revolutionieren wird. Contrast Scan weitet die …

Windows Anmeldung ohne Passwort

Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit höherer Sicherheit und mehr Anwenderkomfort. »Wenn es um die Zusammensetzung und die Länge geht, spielt Ihr Passwort (meistens) keine Rolle…» Es gibt ausreichend moderne Angriffsvektoren bei denen Passwörter nicht schützen. Wir haben in unserem Blogbeitrag …

Kommunikationslösungen: Die Qual der Wahl

Immer mehr KMUs und Großkonzerne setzen auf Microsoft Teams oder Slack, damit sich ihre Teams über Chats, Anrufe und Besprechungen austauschen können. Oder sie nutzen WhatsApp, Telegram, Signal oder Threema. Dabei sind weder Kollaborationsplattformen noch Consumer Apps für einen reibungslosen, und vor allem sicheren, Kommunikations- und Informationsaustausch zwischen mobilen Arbeitskräften und Desk-Mitarbeitern geeignet. Unser Kommunikationsverhalten hat sich in den letzten …

Geh mir wech mit Passwörtern!

Passwortloser Zugriff auf Unternehmensressourcen Podcast mit Ole Schulenburg, Sales Engineer (DACH) bei Ivanti Thema:  MobileIron Zero Sign-On Passwörter sind das schwächste Glied in der Security-Kette von Unternehmen. Wie können wir sie loswerden, insbesondere beim Zugriff auf Cloud Ressourcen? Sind Passwörter wirklich das schwächste Glied? Warum nicht einfach 2FA weiterhin verwenden? Wie funktioniert Zero Sign-On technisch? Welche OS werden dabei unterstützt? …

Cyber-Security in der „neuen Realität: Mit Zero Trust & Zero Touch zu „Zero Risk“

Die COVID-19-Pandemie hat die Arbeitsrealität für viele Angestellte grundlegend verändert. Nun stellt sich die Frage, ob diese „neue Realität“ Tür und Tor für eine neue Art von Bedrohungsszenario öffnet. Denn bei einer aktuellen Umfrage von AT&T gaben 55 Prozent von insgesamt 3.000 in Deutschland und Großbritannien befragten Angestellten an, während der Remote Arbeit Opfer von Cyberkriminellen geworden zu sein. Dazu …

Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Unter4Ohren im Gespräch mit Matthias Eberle, Senior Sales Engineer – DCH bei Ivanti Thema: MobileIron Threat Defense Wir kommunizieren immer mehr mit Hilfe von mobilen Endgeräten, mehr und mehr Prozesse werden digitalisiert und der Zugriff von überall ist möglich. Doch wie sieht es mit dem Schutz dieser Daten sowohl auf dem Mobilgerät als auch der Kommunikation über Mobilfunk oder Wifi …

Sicherheit für Mac, iPhone und Co.

Noch immer hält sich hartnäckig das Gerücht, Apple-Geräte wären inhärent weniger anfällig für Viren und sonstige Cyberangriffe als Windows-PCs oder Android-Smartphones bzw. -Tablets. Erklären lässt sich diese Einschätzung vor allem aufgrund der jeweiligen Nutzerbasis – für Angreifer bieten sich im Hinblick auf Windows- und Android-Anwender schlicht viel mehr potenzielle Ziele, was eine deutlich höhere Anzahl von Sicherheitsvorfällen nach sich zieht. …

Neue Studie zeigt WebApp als eine der großen Security-Herausforderung in Unternehmen

Bösartige Bots, defekte APIs und Supply-Chain-Attacken setzen die Anwendungssicherheit in Unternehmen unter Druck  Wie schaut es in den Unternehmen in puncto Anwendungssicherheit aus? Wie oft wurden Unternehmen in den vergangenen 12 Monaten Opfer von Angriffen aufgrund von Anwendungsschwachstellen? Und welche neuen Bedrohungen fordern die IT-Security-Verantwortlichen zunehmend heraus? Antworten auf diese und weitere Fragen gibt die aktuelle Umfrage von Barracuda, die …

Barracuda erweitert Sicherheitsfunktionen seiner Cloud Application Protection Platform

Cloud Application Protection 2.0 nutzt maschinelles Lernen, fügt eine containerisierte WAF hinzu und schützt Web-Apps vor sich entwickelnden Angriffsvektoren Cloud-Sicherheitsspezialist Barracuda Networks hat seine Cloud Application Protection-Plattform mit einem deutlichen Plus an neuen Schutzmaßnahmen ausgestattet. Für Unternehmen ist es jetzt noch einfacher, ihre Anwendungen in einer stetig steigenden digitalisierten Umgebung mittels deutlich höherem Securitylevel abzusichern. Zu den neuen Services und …

Fraunhofer AISEC identifiziert Schwachstellen in gängigen Security Token

Bei der Untersuchung der Sicherheit und Vertrauenswürdigkeit gängiger Security Token für die Authentifizierung im Internet, die im Auftrag des Bundesamts für Sicherheit in der Informationstechnik durchgeführt wurde, haben Wissenschaftlerinnen und Wissenschaftler am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC gravierende Schwachstellen aufgedeckt und geschlossen. Die Ergebnisse der Untersuchung wurden jetzt veröffentlicht. Die bloße Verwendung von Passwörtern zur Absicherung von Daten …

Hackerone warnt vor den wachsenden Risiken durch Improper Authentication

Erst vor wenigen Tagen wurde bekannt, dass der US-amerikanische Hersteller von Fitnessgeräten Peloton seine Laufbänder nach einer zum Teil tödlich verlaufenden Unfallserie mit Kleinkindern zurückruft. Neben den bereits zuvor in Verruf geratenen Laufbändern hat das Unternehmen nun jedoch noch mit einem weiteren Problem zu kämpfen: Wie die auf Cybersicherheit spezialisierte US-Webseite Threat Post berichtet, kam es aufgrund einer fehlerhaft konfigurierten …

Datensicherheit bei Kubernetes

So sorgen Unternehmen für umfassende Datensicherheit bei cloudnativen Anwendungen Die Art und Weise, wie Unternehmen Anwendungen entwickeln und ausführen, hat sich dank des einfachen, modularen Container-Ansatzes grundlegend verändert. Angesichts der zunehmenden Verbreitung von Containern und der Tatsache, dass sie die erste Wahl für die Produktionsbereitstellung sind, entwickelt sich Kubernetes zur zentralen Technologie für die Container-Orchestrierung bei der Verwaltung von Produktionsanwendungen. …

Unternehmen investieren mehr in API-Sicherheit

Die Absicherung von Webanwendungen und speziell deren APIs steht bei der Mehrzahl der Unternehmen ganz oben auf der Prioritätenliste. Bei einer globalen Radware-Umfrage gaben knapp 60 Prozent der Befragten an, dass sie im laufenden Jahr sehr wahrscheinlich oder definitiv stark in den API-Schutz investieren werden. Dies hängt laut Radware auch damit zusammen, dass jeweils etwa 40% die Migration von Anwendungen …

Apple AirDrop teilt nicht nur Dateien

Forschende der TU entdecken Datenschutzlücke bei Apple-Filesharing-Funktion +  Mittels AirDrop können Apple-User Dateien miteinander teilen. Doch Untersuchungen von TU-Forschenden am Fachbereich Informatik zeigen, dass auch ungebetene Personen Daten abgreifen können. Das Forschungsteam entwickelte eine Lösung, die das unsichere AirDrop ersetzen könnte. Apple hat die entdeckte Datenschutzlücke bisher noch nicht geschlossen. Schnappschüsse, Präsentationen, Videos – solche Dateien können Nutzerinnen und Nutzer …

Applikationskontrolle: Ein wirkungsvolles Mittel um Endgeräte und deren Anwender vor Schadsoftware zu schützen

Unter4Ohren im Gespräch mit Johannes Carl, Expert Manager PreSales – UEM bei Ivanti Wie sich das mit einfachen Mitteln umsetzen lässt, warum Applikationskontrolle die Sicherheit von Endgeräten drastisch erhöht, ist das Thema dieses Podcasts. Außerdem unterhalten wir uns darüber wie man Anwendern ihre (möglicherweise noch vorhandenen) Adminrechte entziehen kann, ohne sie bei der täglichen Arbeit einzuschränken Wie hoch ist der …