BLOG

3 min read

Malware, Phishing oder Unachtsamkeit – Was ist das größte Risiko für IT-Sicherheit?

By Martin Mangold on Jul 6, 2020 8:30:00 AM

Credits: Ifrah Yousuf / OPENIDEO / Lizenz: CC 4.0  

Nicht Angriffe von außen, sondern die eigenen Mitarbeiter stellen das größte Risiko für die IT-Sicherheit von Unternehmen dar. In unserer Studie haben wir die Ursachen und Folgen von IT-Sicherheitsvorfällen bei mittelständischen Unternehmen erfasst und geben einen Ausblick auf die Zukunft der IT-Security aus der Cloud.

Continue Reading
3 min read

Das neue DriveLock 2020.1 Release kommt mit zahlreichen Verbesserungen

By DriveLock on Jul 1, 2020 8:15:00 AM

Updates betreffen: Schwachstellen-Scanner, Self-Service Portal für Anwender, Pre-Boot Authentifizierung und vieles mehr.

München, 01.07.2020 – DriveLock veröffentlicht das neue Release 2020.1 mit vielen Verbesserungen und Erweiterungen. Zu den Neuerungen gehören der DriveLock Schwachstellen-Scanner, die Netzwerkfähigkeit der DriveLock Pre-Boot Authentifizierung inklusive direktem Login am Active Directory, das Self-Service Portal für Anwender z.B. für Passwort-Reset sowie die komplette Verwaltung von Microsoft Defender Antivirus in DriveLock. Zusätzliche Schutzfunktionen und automatische Konfigurationsmöglichkeiten erhöhen die IT-Sicherheit und reduzieren den administrativen Aufwand dank automatischem Lernen des Verhaltens von Anwendungen. Zudem steigert das DriveLock Operations Center mit neuen Ansichten, Reports und Verwaltungsfunktionen die Nutzerfreundlichkeit deutlich.

Continue Reading
3 min read

EDR - der Sherlock Holmes der Cybersicherheit

By Andreas Fuchs on May 14, 2020 9:59:51 AM

Bildquelle: iStock

Der EDR-Plattform auf der Spur

In unserem letzten Blog-Post „Von stillen Hackerangriffen zur Notwendigkeit von Detection-Mechanismen“ haben wir über verdeckte Cyberangriffe und die Notwendigkeit für Detection-Werkzeuge gesprochen. Nun möchten wir Ihnen eine typische EDR-Lösung mit ihren Bausteinen vorstellen.

Continue Reading
3 min read

Von Security-Budgets über Personalmangel: Der Status Quo der IT-Sicherheit

By Martin Mangold on May 7, 2020 2:09:34 PM

Cyberangriffe nehmen nicht nur zahlenmäßig, sondern auch in ihrer Raffinesse zu. Allerdings beeinträchtigt der IT-Fachkräftemangel viele Unternehmen bei der Umsetzung von IT-Sicherheitsmaßnahmen. Diese und weitere Erkenntnisse zum aktuellen Stand der IT-Sicherheit haben wir in einer Studie herausgefunden.

Continue Reading
4 min read

Stille Hackerangriffe und die Notwendigkeit von Detection-Mechanismen

By DriveLock on Apr 17, 2020 1:53:28 PM

Immer wieder lesen wir von Hackerangriffen, bei denen es Angreifern monatelang unbemerkt gelang, ein Unternehmen, eine Behörde, ein Ministerium auszuspähen, ohne dass die Systeme beeinträchtigt waren.

Continue Reading
2 min read

Wie leben Unternehmen verschiedener Größe IT-Sicherheit?

By Martin Mangold on Apr 8, 2020 12:44:14 PM

Cyberangriffe sind längst als ernstzunehmende Bedrohung im Bewusstsein deutscher Unternehmen angekommen. Doch die Intensität, mit der gegen diese Angriffe vorgegangen wird, unterscheidet sich je nach Branche und Unternehmensgröße. Das haben wir mit Unterstützung der techconsult in einer Studie ermittelt.

Continue Reading
11 min read

10 Tipps für mehr IT-Sicherheit im Homeoffice

By Martin Mangold on Mar 25, 2020 1:55:51 PM

Bereits in einem unserer letzten Posts "Corona-Virus ruft Hacker auf den Plan" haben wir über grundlegende Vorsichts- und Schutzmaßnahmen für mobiles Arbeiten informiert.

Continue Reading
3 min read

Corona-Virus ruft Hacker auf den Plan

By DriveLock on Mar 6, 2020 9:36:28 AM

Bildquelle: iStock

Hackerangriffe und Home Office: Was Sie jetzt beim Thema IT-Sicherheit beachten sollten – damit Ihre Systeme virenfrei bleiben.

Das Corona-Virus treibt die Bevölkerung, Gesundheitsbehörden, Politiker und Unternehmen in diesen Wochen um. Hackern liefert die aktuelle Situation derzeit den perfekten Anlass, ihre Schadsoftware erfolgreich zu verbreiten. Das Thema erfüllt alle Voraussetzungen für eine erfolgreiche Cyberattacke:

Die Menschen haben das Bedürfnis nach aktuellen Informationen über das Virus: TV- oder Rundfunk-Nachrichten, Online-Ratgeber und News, Newsletter oder Emails werden dankbar gelesen.

Continue Reading
2 min read

Hackerangriff auf Verwaltung in Potsdam und Brandenburg

By DriveLock on Feb 5, 2020 3:43:17 PM

Bildquelle: iStock
Continue Reading
2 min read

In 6 Schritten zu mehr IT Sicherheit mit Zero Trust

By Andreas Fuchs on Jan 14, 2020 2:49:04 PM

Bildquelle: iStock

Das große strategische Ziel von Cybersicherheit im digitalen Zeitalter ist die Bekämpfung und Eindämmung von Datenschutzverletzungen. Die Daten eines Unternehmens sind sein höchstes Gut, das es zu schützen gilt.

Im letzten Blog-Post "Zero Trust - so funktioniert IT Sicherheit heute: Kontrolle statt Vertrauen" haben wir darüber gesprochen, was Zero Trust ist. In diesem Beitrag erklären wir Ihnen, wie Sie schrittweise Zero Trust im Unternehmen umsetzen.

Continue Reading
7 min read

Zero Trust - so funktioniert IT Sicherheit heute: Kontrolle statt Vertrauen.

By Andreas Fuchs on Nov 5, 2019 1:22:54 PM

Bildquelle: Cecile Arcurs | iStock

Warum heutige IT-Sicherheitsarchitekturen nach dem ZERO TRUST Prinzip entworfen werden sollten.

Continue Reading
3 min read

Erfolgreicher Auftritt auf der it-sa 2019 in Nürnberg

By DriveLock on Oct 21, 2019 8:00:00 AM

2019_Newsletter_it-sa-Gruppenfoto

Continue Reading
2 min read

Warum sollte ich Firmen-Notebooks verschlüsseln und den Anschluss externer Geräte einschränken?

By Jaime Jäckel on Jul 29, 2019 8:57:00 AM

                                                                                                                                         Bild von Antonio Guillem | iStock

Continue Reading
3 min read

DriveLock im Gespräch: DriveLock World 2019 | Kundentag

By DriveLock on Jul 2, 2019 11:15:26 AM

 

Continue Reading
1 min read

Rückblick: DriveLock World 2019 | Partnertag

By DriveLock on Jul 2, 2019 11:09:51 AM

 

Continue Reading
2 min read

IT Security Snapshots - Teil 3

By DriveLock on Jun 7, 2019 12:54:34 PM


Continue Reading
3 min read

IT-Sicherheit bei KMUs: Der Kampf an zwei Fronten

By Martin Mangold on Jun 4, 2019 12:09:53 PM


                                                                                                                                     Foto von  www.unsplash.com

Continue Reading
2 min read

Mit Virtual Smartcards das Risiko von schwachen Passwörtern eliminieren

By DriveLock on May 23, 2019 10:26:00 AM


Continue Reading
2 min read

"123456" oder doch lieber "hallo123"? Wie schwache Passwörter die IT-Sicherheit aushöhlen

By DriveLock on May 23, 2019 10:19:19 AM


Continue Reading
2 min read

DriveLock Managed Security Services Partner Program

By Steffi Zier on Mar 21, 2019 10:30:00 AM

DL_MANAGED SERCURITY SERVICES

Continue Reading
3 min read

Extortion becomes the new normal for cybercrime

By Andreas Fuchs on Jan 25, 2019 8:48:00 AM

In 2017, WannaCry Ransomware spread to 100 countries over a weekend. Don't expect patching to stop the business model of digital blackmail. Be prepared!

Continue Reading
2 min read

IT Security Snapshots - Teil 2

By DriveLock on Jan 14, 2019 9:47:42 AM


Continue Reading
2 min read

IT Security Snapshots - Teil 1

By DriveLock on Dec 17, 2018 10:22:23 AM

Continue Reading
4 min read

3 Data Encryption Facts Your Business Needs To Know

By Alma Pranoto on Dec 6, 2018 10:25:20 AM

By Alma Pranoto

1. THE SHOCKING STATISTICS OF DATA BREACH

According to the IBM 2018 Cost of a Data Breach Study it costs $3.86 million US to cover an average data breach. This cost will increase by 6.4% per year and the likelihood of a recurring breach over the next two years is 27.9%.

Continue Reading
6 min read

Don’t avoid FDE adoption anymore!

By Mohamad Ashokaibi on Sep 24, 2018 9:05:00 AM


                                                                                                                                            Picture by anyaberkut | iStock

Continue Reading
20 min read

And still nothing much done to educate our end-users!

By Mohamad Ashokaibi on Jun 26, 2018 10:38:16 PM

                                                                                                                                                   Picture by nd3000 | iStock

by Mohamad Ashokaibi

Continue Reading
5 min read

Time to stop USB drive horror stories!

By Mohamad Ashokaibi on Jun 19, 2018 10:19:00 AM

DEvice
                                                                                                     Picture by Antonio Guillem | iStock

by Mohamad Ashokaibi

  • CFO: “I've lost my USB thumb drive. Lots of important spreadsheets were there! Do something please!”

  • Project Manager: “I’ve just used my USB external drive on a contractor’s laptop who said he never had an AV. Can I use it safely on the company’s laptop again?”

  • Sales Lady: “Remember the USB drive the company has given me? Seems I dropped it in that taxi yesterday while on my way home. Could I ever know what I backed up on it before leaving the office?”

  • Engineering Team Lead: “Since my colleague checked her SD card on my PC this morning I don’t seem to be able to open my project documents anymore. They all are unreadable. What could it be?”

  • Risk Management Head: “We have a new requirement; all USB storage devices must be blocked inside our corporate network, except company-provided sticks which must be encrypted before use. Can we do that?”

Continue Reading
1 min read

Unser Kommentar zum Hacker-Angriff auf die Bundesregierung

By DriveLock on Mar 2, 2018 12:00:00 AM

469 Tage[1] bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen.
Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig. Applikationskontrolle beispielsweise verhindert, dass unbekannte Programme gestartet werden, unabhängig davon wo und wie sie auf das Netzwerk gelangen. Denn bis eine Lücke entdeckt wird und der entsprechende Sicherheits-Patch entwickelt und installiert ist, kann es schon zu spät sein. Applikationskontroll-Software deckt auch Zero-Day Malware ab, also neue Schadprogramme und Virus-Varianten, die Antivirus-Software noch nicht gelistet haben.
Bei den rasanten Entwicklungen im Cybercrime-Markt und mutmaßlich/potenziell staatlich finanzierten Hackern sind zusätzliche Security-Maßnahmen notwendig, die schneller und umfassender greifen als Sicherheits-Patches und Softwareupdates.

Continue Reading

weitere News