Sichere Lösungen für eine smarte Welt – Thread Protection Systeme im IoT und IIoT

Verfasst von Marco Schmidt am 07.08.20 11:32

Smarte KI-Assistenten wie Alexa. Mit Apps ausgestattete Autos. Kühlschränke, die automatisch die Milch nachbestellen wenn sie leer ist. Was sich noch vor ein paar Jahren wie Material für den nächsten Sci-Fi Film anhörte, ist heute gelebter Alltag. Das Internet of Things (IoT) macht es möglich, dass wir vernetzter sind denn je und das wissen auch Cyber Kriminelle. Der Schaden für einen kompromittierten Kühlschrank mag vielleicht klein sein, aber nicht auszudenken, wie enorm er wäre bei automatisch arbeitenden Industrieanlagen, die Teil des IIoT (Industrial Internet of Things) sind.

Weiter lesen

Themen: trendmicro, tippingpoint, bedrohungsschutz, intrusion prevention system, intrusion detection system

Threat Protection für die Cloud und hybride Data Center

Verfasst von Marco Schmidt am 10.07.20 11:28

In den letzten Jahren wurden immer mehr IT-Workloads und teilweise auch vollständige Rechenzentren in die Cloud ausgelagert. Dieses Vorgehen bringt viele Vorteile: sowohl die Kosten für die Anschaffung, als auch für die Wartung der Räumlichkeiten, Hardware und Software können, teilweise erheblich, verringert werden. Und auch die Möglichkeit, dass Sie von jedem Ort und mit nahezu jedem Endgerät auf die Anwendung oder Daten zugreifen können, gehört zu den aktuell besonders beliebten Benefits.

Doch Systeme, die von überall aus zugänglich sind, müssen bestens geschützt werden. In unseren Blog-Beiträgen „Schutz für Legacy-Systeme – veraltetet Betriebssysteme bergen Gefahren“ und „Im Homeoffice entstehen neue Risikopotentiale für die IT“ haben wir bereits beschrieben, dass die Arbeit im Homeoffice, die Umsetzung von Bring-Your-Own-Device-Strategien (BYOD) und/oder hybride Data Center-Strukturen ein Sicherheitsrisiko für das Unternehmen sein können. Aber: mit einem umfassenden und zuverlässigen Schutz, können Sie alle Vorteile nutzen, ohne die Nachteile fürchten zu müssen.

Weiter lesen

Themen: trendmicro, tippingpoint, cloud

Schutz für Legacy-Systeme – veraltete Betriebssysteme bergen Gefahren

Verfasst von Marco Schmidt am 12.06.20 11:33

In vielen Unternehmen werden, aus unterschiedlichen Gründen, weiterhin veraltete Betriebssysteme, so genannte Legacy-Systeme eingesetzt. Doch während aktuelle Betriebssysteme zumeist einen Basis-Schutz in Form eines signaturbasierenden Virenscanners enthalten, ist es bei den veralteten Systemen besonders schwer, sie zu schützen.

Für diese Legacy-Betriebssysteme gibt es in der Regel keine Updates oder Patches mehr und auch eine Überprüfung auf Schad-Software erfolgt in den wenigsten Fällen. Damit macht man es Cyber-Kriminellen oft unnötig einfach. Bester Beleg ist WannaCry: Die Erpresser-Software befiel ältere Systeme, die keinen Patch gegen SMB-Angriffe (Server Message Block) aufwiesen.

Weiter lesen

Themen: tippingpoint, bedrohungsschutz, apex one

Im Homeoffice entstehen neue Risikopotentiale für die IT

Verfasst von Marco Schmidt am 15.05.20 11:44

In den letzten Wochen haben viele Unternehmen Arbeitsplätze ins Homeoffice verlegt (bedingt durch COVID-19 bzw. Corona). Dies stellt sowohl Mitarbeiter als auch Arbeitgeber vor neue Herausforderungen. So wurden oftmals, eigentlich etablierte, Maßnahmen zur Wahrung der IT-Sicherheit gelockert, damit die Weiterarbeit auch von zuhause aus möglich ist. Gerade aufgrund von Hardware-Engpässen (hauptsächlich Notebooks), wurde häufig auf die BYOD-Strategie (Bring-Your-Own-Device) zurückgegriffen.

Lauernde Gefahren im Homeoffice

Sowohl private Netzwerke wie auch private Arbeitsgeräte stellen per Definition ein erhöhtes Risiko für die Sicherheit der IT-Landschaft der Organisation dar. Zu den Risiken gehören zum Beispiel:

Weiter lesen

Themen: trendmicro, tippingpoint, it-security

IoT und die Security - Intrusion Prevention System ein Lösungsansatz?

Verfasst von Robert Krick am 21.09.18 08:25

Viele Firmen stehen vor der Herausforderung IT-Security für Geräte sicherzustellen, für die es aktuell keine Lösung gibt. Beispiele dafür findet man in fast jedem Fertigungsunternehmen, Krankenhaus oder BehördeWindows XP Rechner, Maschinensteuerungen, medizintechnische Geräte, IoT Geräte als Sensoren oder Messgerät, WLAN Controller usw. sind hier nur einige Beispiele, auf denen in der Regel nichts installiert werden kann.

Weiter lesen

Themen: tippingpoint, zero-day initiative, intrusion prevention system