Blue Shield Umbrella: Der weltweit erste KI-basierte Whitelist DNS-Filter

Dynamisch lernender DNS-Blocker wehrt Bedrohungen in Echtzeit ab, bevor sie das Netzwerk erreichen Das Domain Name System (DNS) macht das Internet für Anwender erst richtig nutzbar. DNS wandelt Webseiten-Aufrufe in IP-Adressen um und leitet Anwender-Anfragen an den Zielserver weiter. Aber: DNS ist nicht verschlüsselt und damit eine potenzielle Schwachstelle für jeden Computer und somit auch jedes Unternehmensnetzwerk. Hohes Gefahrenpotenzial besteht beispielsweise …

High-Level IT-Security für kritische Infrastrukturen: ProSoft bietet mit der Cybersecurity Suite MetaDefender maximalen Schutz vor Cyberangriffen

Mehrschichtige Cybersecurity Plattform von OPSWAT bündelt verschiedene Lösungen für eine ganzheitliche Bedrohungsabwehr Immer mehr Unternehmen aus dem KRITIS-Umfeld sind von Cyberangriffen betroffen, darunter Kliniken und Krankenhäuser, Tanklager-Betreiber und Flughafen-Dienstleister. Angesichts des anhaltenden Russland-Ukraine-Konflikts warnen Sicherheitsexperten vor einer wachsenden Bedrohungslage auch für Bundes- und Landesbehörden, kommunale Verwaltungen und generell alle Unternehmen, die kritische Infrastrukturen betreiben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher, entsprechende Vorkehrungen zu treffen und die …

Cloud-Speicher schützen

Das neue MetaDefender for Secure Storage schützt Unternehmens Cloud-Speicher dreifach Anbieter von Unternehmensspeichern wie Dell, Amazon (AWS), Microsoft (Azure, OneDrive, SharePoint Online, Teams) u.a. haben die digitale Transformation angenommen und bieten sowohl Cloud-basierte als auch lokale Services an. Diese Hybridlösungen werden weltweit eingesetzt, haben aber zu einer erhöhten Angriffsfläche geführt, die Unternehmen gefährden. Sensible, vertrauliche und personenbezogene Daten können gestohlen …

Kritische IT- und OT-Infrastrukturen zuverlässig vor Cyberangriffen schützen

Vor dem Hintergrund der eskalierenden Lage im Russland-Ukraine-Konflikt warnen Sicherheitsbehörden eindringlich vor Cyber-Angriffen auf Kritische Infrastrukturen und fordern auf, entsprechende Vorkehrungen zu treffen und die Schutzmaßnahmen zur Abwehr von Cyber-Angriffen hochzufahren. Behörden und Unternehmen aus dem KRITIS-Umfeld benötigen heute mehr denn je ein leistungsstarkes mehrschichtiges Cybersicherheitssystem, um den Anforderungen an IT-Sicherheit gerecht zu werden. Das mehrfach ausgezeichnete Unternehmen für Hochsicherheitslösungen …

BSI warnt vor Kaspersky Virenschutzprodukten

OPSWAT nimmt russischen Hersteller Kaspersky aus seinem Anti-Malware Multiscanner und stellt die Pakete neu zusammen Aktuell warnen das BSI und andere Behörden vor den Antivirenlösungen von Kaspersky. Der mehrfach ausgezeichnete Cybersecurity Anbieter OPSWAT reagiert sofort und nimmt die Kaspersky Lösung aus seinem MetaDefender Core. Durch den Einsatz von mindestens 8 bis maximal weiteren 35 vertrauenswürdigen AV-Engines in MetaDefender Core hat der …

Steganografie: Tarnen und täuschen

Von den hohen Risiken in kleinen Bildern. Wer kennt das nicht: Ein interessantes Bild wird im kleinen Format in einer E-Mail oder auf einer Homepage angezeigt. Dank Steganografie (auch Steganographie) wird die Aktion „Bild mit Klick vergrößern“ zukünftig aber immer öfter auch „Malware mit Klick starten“ bedeuten. Der von den griechischen Wörtern „steagnós“ und „gráphein“ hergeleitete Begriff, beschreibt die Kunst …

Gefährliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht

Per Sandboxing werden potenziell gefährliche Dateien in einer speziellen, abgeschotteten Umgebung geprüft. Doch Hacker und Cyber-Kriminelle haben sich jetzt darauf eingestellt und neue clevere Angriffsmethoden entwickelt. Sandboxing galt vor einiger Zeit noch als einer der Königswege in der IT-Sicherheit. Die Idee dahinter ist grundsätzlich auch gut: Potenziell gefährliche Daten, Dokumente oder Anwendungen werden in einer speziellen Umgebung überprüft, bevor sie …

GateKeeper: Freihändige, drahtlose und passwortlose Authentifizierung für jeden Benutzer

Zentrale Zugriffskontrolle und Annäherungs-Authentifizierung sorgen für sicheres Arbeiten in der industriellen Produktion Die „Fabrik der Zukunft“ steht einerseits für effektive Just-in-Time-Produktion sowie intelligente und selbststeuernde Systeme. Andererseits steht sie auch für erhöhtes Datenaufkommen sowie Kommunikation zwischen Menschen und Maschinen sowie Maschinen untereinander. Erhöhte Sicherheitsanforderungen in industriellen Betrieben im Rahmen des Datenverkehrs sind daher zwingend vonnöten, um Cyberangriffe von außen abzuwehren …

Doppelherz-Effekt für ein komplettes und datenschutzkonformes Log Management & SIEM »Made in Germany«

Podcast mit Robert Korherr, Geschäftsführer der ProSoft GmbH und  Martin Klopsch, Vorstandsvorsitzender der ProLogAG Thema: Log Management & SIEM Einige Anwender behaupten, die Auditsicherheit bei ProLog sei etwas Einmaliges. Man könne den nächsten IT-Audit ohne Sorgen und Schweißperlen angehen. So gesehen, ist es eine Art „Doppelherz“. Schont das Herz durch Stressreduzierung und hilft bei der Erledigung anstehender Aufgaben und gesetzlicher …

Sicher surfen durch Remote-Controlled Browsers System?

Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die Auslagerung des Webservers in die DMZ werden auch die Gefahren durch das Internet von Arbeitsstationen und IT-Netzwerken ferngehalten. Wie funktionieren und schützen ferngesteuerte Webbrowser? Internetzugänge zu verbieten ist genauso sinnvoll wie seinerzeit USB-Ports zu verkleben. Zusätzlich macht die Recherche im Internet die tägliche Arbeit produktiver und auch …

USB-Sticks in industriellen Steuerungssystemen

DataLocker Whitepaper „Einführung in USB-Sicherheitsaspekte in industriellen Steuerungssystemen“. OT (Operational Technology) ist bei Industrieunternehmen, bei Öl- und Gas-Förderung, bei Wasseraufbereitung, bei Abfallwirtschaft und Transportwesen, Herstellung von Chemikalien und anderen Bereichen, ein vielfach von der IT getrenntes Netzwerk. OT-Netzwerke enthalten ICS (industrielle Steuerungssysteme) die häufig als SCADA oder DCS strukturiert sind und SPS und IIoT-Maschinen und Geräte enthalten. Der Standard ISO …

Mehr Cybersicherheit durch künstliche Intelligenz?

Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe «Künstliche Intelligenz» wird sowohl von Angreifern als auch von  Verteidigern verwendet. Bleibt damit Cybersecurity auch mit KI reaktiv? Welche Vor- und Nachteile ergeben sich? Ist mehr Cybersicherheit durch künstliche Intelligenz möglich? Wie intensiv wird KI bereits eingesetzt? Traue keiner Statistik, die Du nicht selbst gefälscht hast! Während der KI-Anbieter Darktrace in …

Schutz kritischer Infrastrukturen (KRITIS)

Kritische Infrastrukturen sind Organisationen mit hoher Bedeutung für das Gemeinwesen. Jetzt auch gültig für die Abfallentsorgung. Aufgrund der hohen Bedeutung für das wirtschaftliche und soziale Wohlergehen ganzer Länder gelten für kritische Infrastrukturen (KRITIS) höchste Anforderungen. Zu diesen Stützen ‹unseres täglichen Lebens› zählen Wasser- und Energieversorger, das Gesundheitswesen, Transport- und Verkehr, Staat und Verwaltung, Finanz- und Versicherungswesen, IT und ITK, Ernährungswirtschaft …

Cybersecurity – proaktiv & reaktiv

Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind der irrt. Mit ‹Right-of-Bang› Analysen erkennt man Schwachstellen und neue Angriffsvektoren und sorgt dafür, Vulnerabilitäten zu schließen und die Risiken zu minimieren. Die Erkennung von Mustern durch Cyber-Intelligenz und deren Anwendung bei anderen IT-Infrastrukturen macht es möglich, dass neue Angriffsvektoren zeitnah flächendeckend verhindert werden können. Cybersecurity-Maßnahmen Das NIST Cybersecurity Framework definiert …

Keyless-Go Datenschutz

Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können. Ein großer Nachteil dabei ist, dass dieses System leicht angreifbar ist. Umso widersinniger klingt es zunächst, Keyless-Go beim Datenschutz bzw. der Authentifizierung einzusetzen. Trotzdem gelingt einem Hersteller der Spagat mittels eines Bluetooth Smart-Tokens: Durch die sichere draht- und passwortlose Authentifizierung werden Arbeitsstationen, Notebooks oder Maschinen mit entsprechender Anwenderberechtigung …

Windows Anmeldung ohne Passwort

Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit höherer Sicherheit und mehr Anwenderkomfort. »Wenn es um die Zusammensetzung und die Länge geht, spielt Ihr Passwort (meistens) keine Rolle…» Es gibt ausreichend moderne Angriffsvektoren bei denen Passwörter nicht schützen. Wir haben in unserem Blogbeitrag …

Anti-Viren vs. Anti-Malware Software

Die Begriffe Anti-Viren und Anti-Malware Software werden vielfach im gleichen Kontext genutzt. Doch tatsächlich gibt es Unterschiede. «Heuristik» basiert nicht auf bekannten Viren-Signaturen, sondern kann auch vor unbekannter Malware schützen. Anti-Malware Scanner schützen per Definition tatsächlich umfangreicher vor Schadcode wie Trojaner, Adware, Spyware, Ransomware und hochentwickelter Malware, haben aber auch Schwächen. Im Bericht zur Lage der IT-Sicherheit 2020 hat das …

Neue Authentifizierungslösungen für Web- und Cloud-Anwendungen mit FIDO und FIDO2-Token und Smartcards

Das 2007 in Frankreich gegründete Unternehmen NEOWAVE, hat sich auf die Entwicklung von Authentifizierungslösungen und digitalen Zertifikaten spezialisiert. NEOWAVE entwickelt und produziert seine Produkte in Frankreich unter strenger Kontrolle der ANSSI, der französischen Agentur für digitale Sicherheit. Security made in Europe! Die FIDO-Produktpalette von NEOWAVE Starke Authentifizierung für das Web und die Cloud Die starken, FIDO-konformen Authentifizierungslösungen werden von mehr …