2018-03-08 07:03:07

Mobil-Security

Sophos kündigt mit „Sophos Mobile 8“ seine jüngste Version der Unified-Endpoint.Management (UEM) und Mobil-Security-Lösung an. Mit dieser neuen Version können Administratoren geschäftlich und privat genutzte Mac- und Windows-Rechner sowie mobile Endgeräte über die cloudbasierte Sophos-Central-Plattform zentral verwalten und absichern.

Sohos-Mobile 8 enthält die neuesten Technologien rund um mobile Sicherheit und Anti-Ransomware. Dass moderne Security-Lösungen auch für Mobilgeräte unverzichtbar sind, zeigen aktuelle Daten: Im Jahr 2017 beispielsweise bearbeiteten SophosLabs mehr als 10 Millionen Android-Samples (gegenüber 8,5 Millionen im Jahr 2016), die von Kunden zur Analyse eingereicht wurden. Davon stuften die Spezialisten bei Sophos fast 3,5 Millionen als potenziell verdächtige oder bösartige Anwendungen ein. Ein weiterer Trend der Angreifer ist die Nutzung von Google Play, um bösartige Anwendungen wie Cryptocurrency-Mining oder unerwünschte Werbung zu verstecken – ein besonderes Problem für Android-Benutzer.

Der einheitliche Ansatz für Schutz und Verwaltung von Mobile 8 aller Endpoints gewährleistet konsistente Sicherheitsrichtlinien und einen sicheren Zugriff auf Ressourcen, unabhängig von der Wahl des Geräts. Sophos-Mobile 8 bietet zudem Funktionen wie MacOS-Verwaltung und -Konfiguration, Windows-10-Anwendungsverwaltung oder die erweiterte Android- und iOS-Verwaltungsfunktionen.

„Mobile Geräte sind das am schnellsten wachsende Malware-Ziel. Hinzu kommen immer raffiniertere Technologien bei den Angriffen zum Einsatz. Prädiktive Security-Technologien helfen auf allen Endpoints inklusive mobiler Endgeräte einen optimalen Schutz zu gewährleisten. Unsere Unified-Endpoint-Management-Lösung basiert auf modernsten Technologien, darunter Deep-Learning und verhaltensbasierte Erkennung“, erklärt Michael Veit, IT-Sicherheitsexperte bei Sophos.

mat

Druckversion

[related_news]

  • 2018-03-01

    USA-Zugriff auf Daten in Europa

    Der Oberste Gerichtshof der Vereinigten Staaten steht vor einem wegweisenden Urteil, mit dem er nach dem Willen der US-Regierung tief in den europäischen Datenschutz eingreifen würde. Im Februar 2018 entscheidet er darüber, ob eine US-Behörde von Unternehmen direkten Zugriff auf Personendaten verlangen kann, die außerhalb der USA gespeichert sind.  mehr

  • 2018-02-23

    2018 wird ein gefährliches Cyber-Jahr

    Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den großen unternehmerischen Herausforderungen zählen.  mehr

  • 2018-02-23

    Hacker sind dreister denn je

    Die Bedrohungslage hat sich im vergangenen Jahr stark verändert. Schwachstellen in Web-Frameworks und Content-Management-Systemen wie Apache Struts, WordPress und Joomla zählten 2017 zu den größten Problemen im Bereich Web Application Security. Sicherheitsmaßnahmen, die 2017 noch als wirksam eingestuft wurden, werden 2018 wirkungslos sein.  mehr

  • 2018-03-05

    Entschlüsselungs-Tool für Ransomware „GandCrab“

    Betroffene der aktuellen Ransomware „GandCrab“ können aufatmen: Mit einem kostenfreien Entschlüsselungs-Tool lassen sich sämtliche Daten, die der kürzlich von Bitdefender analysierten Malware zum Opfer fielen, wiederherstellen.  mehr

  • 2018-02-22

    Online-Erpressern in 2018 nicht auf den Leim gehen

    Datenschutz und Cybersicherheit sind beileibe kein neues Thema. Mit "Security and Privacy in Computer Systems" erschien bereits 1967 die erste Abhandlung zum Thema. Cybersicherheit und Privatsphäre wurden also seit Beginn der vernetzten Computer diskutiert. Seither hat sich das Thema dramatisch verschärft, und entwickelt sich weiter rasant – aus verschiedenen Gründen.  mehr

  • 2018-02-22

    Security verhindert Innovationen und frustriert Nutzer

    Herkömmliche IT-Sicherheitslösungen beeinträchtigen die Produktivität, verhindern Innovationen und frustrieren die Endanwender. Diese Einschätzung teilt die Mehrheit befragter CISOs in einer Untersuchung des Sicherheitssoftware-Anbieters Bromium.  mehr

  • 2018-03-07

    Management von SSH-Schlüssel

    Wie implementieren und verwalten Handelsunternehmen Secure Shell (SSH)? Mehr als 100 IT-Sicherheitsspezialisten aus der Handelsbranche haben bei der Umfrage von Venafi mitgemacht, die eine mangelnde Kenntnis der SSH Security Controls enthüllt.  mehr

  • 2018-03-06

    Endpunktsicherheit auf dem Prüfstand

    Was herkömmliches Antivirus nicht leisten kann – und wie sich effektive Endpunktsicherheit messen lässt...  mehr

  • 2018-02-23

    Weltweite Cyber Range-Initiative

    Palo Alto Networks startet seine erste globalen Cyber Range-Initiative. Diese umfasst die Bereitstellung von permanent verfügbaren Cyber Range-Maßnahmen – wie spezialisierte Trainingsangebote, die Bekämpfung simulierter Cyberattacken und ähnliches. Die erste Einrichtung für Cybersicherheitstraining in Europa wurde eröffnet.  mehr

  • 2018-02-04

    Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

    E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden sich sehr persönliche und häufig auch wichtige Informationen, die es zum interessanten Ziel für Kriminelle machen.  mehr

  • 2018-02-23

    Versicherung gegen Cyberkriminalität

    Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden Internetnutzer treffen. Viele Onliner erwägen deshalb, mit Versicherungen gegen solche kriminelle Attacken vorzusorgen.  mehr

  • 2018-02-22

    Technologiepartnerschaft von EgoSecure mit Avira

    Die IT-Sicherheitsunternehmen EgoSecure und Avira beschlossen eine strategische Partnerschaft, um Unternehmen die Verwaltung von Sicherheitslösungen noch leichter zu machen und mehr Schutz für Endpoints zu ermöglichen. Durch die Integration von Avira Endpoint-Produkten in EgoSecure Data Protection können Organisationen aller Branchen und Größenordnungen ihre von Avira geschützten Clients und Server effizient steuern und verwalten.  mehr

  • 2018-02-07

    DDoS-Attacken - das war 2017, so wird 2018

    Während IoT-Botnetze im abgelaufenen Jahr 2017 die Schlagzeilen beherrschten, war nach Analysen des ERT Teams von Radware vor allem der dramatische Anstieg des Bitcoin-Kurses für die zunehmende Zahl von DDoS-Attacken in diesem Jahre verantwortlich; ein Trend, der sich nach Ansicht der Forscher auch 2018 fortsetzen wird.  mehr

  • 2018-03-04

    Trendwende bei Hackern

    Palo Alto Networks, hat die weltweite Nutzung des Exploit-Kits „Rig“ (Rig EK) ausgewertet und leitet daraus neue Entwicklungen ab. Die Veränderungen sind deutlich: Rig EK ist das bedeutendste Exploit-Kit und für den Großteil des EK-Verkehrs verantwortlich. Die gesamte Exploit-Kit-Aktivität ging im Jahr 2017 zurück, zudem veränderten sich die Anwendung: Weg von Ransomware und hin zu Coin-Miner- und Information-Stealer-Malware.  mehr

  • 2018-02-16

    Mehr IoT-Sicherheit

    Bitdefender und Netgear haben eine technologische Lizenzvereinbarung für mehr Sicherheit im Smart-Home geschlossen. Demzufolge wird der Networking-Spezialist Netgear weltweit die IoT-Sicherheitstechnologien von Bitdefender in seinen Netzwerkgeräten einsetzen. Bitdefender schützt als ein weltweit führendes Unternehmen für Cybersecurity mehr als 500 Millionen Anwender.  mehr

  • 2018-03-02

    APT37 aus Nordkorea auf

    Die Augen aller Welt waren auf Südkorea gerichtet. Nicht nur wegen der Olympischen Spiele, sondern auch wegen der historischen Teilnahme eines gemischt-koreanischen Eishockeyteams sowie der Einladung Kim Jong-Uns an die südkoreanische Regierung. Doch was der Welt dabei größtenteils verborgen blieb, sind die Cyberaktivitäten Nordkoreas, die von mutmaßlich staatlichen Akteuren durchgeführt werden, um nordkoreanische Interessen weltweit zu fördern.  mehr

  • 2018-02-28

    Malware versteckt sich in verschlüsseltem Traffic

    Der Cisco Annual Cybersecurity Report 2018 (ACR) zeigt, dass sich die verschlüsselte Netzwerk-Kommunikation innerhalb von 12 Monaten mehr als verdreifacht hat. Dies gilt insbesondere für Malware. Zudem nutzen Cyberkriminelle zunehmend Cloud-Services und IoT-Botnetze für ihre Angriffe. Security-Verantwortliche sind gefordert, bestehende Systeme umfassender abzusichern. Dafür setzen schon heute mehr als ein Drittel der Befragten auf Automation, Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) – das Vertrauen sowie die Investitionsbereitschaft wächst.  mehr

  • 2018-02-24

    Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

    Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk besteht darin, dass sich ihr Verhalten an das normale Benutzerverhalten anpasst. Angreifer suchen als erstes nach den Netzwerk-Admin-Tools, da diese standardmäßig vertrauenswürdig sind. Vectra, Experte für automatisierte Sicherheitsanalytik durch künstliche Intelligenz und maschinellem Lernen, beschreibt, wie der Missbrauch von Admin-Tools dennoch enttarnt werden kann.  mehr

  • 2018-02-23

    Jeder Vierte fürchtet Kamera-Spione

    27 Prozent der Nutzer von Computern und Smartphones verdecken ihre Kamera Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren.  mehr

  • 2018-02-23

    Weiterer Anstieg von E-Mail-Betrügereien

    Mehr als 160 Milliarden Emails, die an über 2.400 Unternehmen in 150 Ländern gesendet wurden, dienten den Forscher von Proofpoint als Datengrundlage für den neuen Email Fraud Threat Report 2017.  mehr

  • 2018-02-22

    Weiterer Anstieg bei Cryptomining-Malware

    Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.  mehr

  • 2018-02-22

    Schutz von Unternehmensdaten in der Cloud

    Box und Palo Alto Networks erweitern ihre Integration. Ziel der Zusammenarbeit ist es, vertrauliche Inhalte automatisch zu klassifizieren und Richtlinien durchzusetzen, die verhindern, dass Benutzer versehentlich oder absichtlich vertrauliche Informationen mit Unberechtigten teilen.  mehr

  • 2018-02-19

    Immer mehr Microsoft-Sicherheitslücken

    Avecto hat zum fünften Mal seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht. Er basiert auf einer Untersuchung sämtlicher 2017 gemeldeter Microsoft-Schwachstellen und zeigt, dass deren Zahl beträchtlich gestiegen ist.  mehr

  • 2018-02-18

    Regierungswebsite für illegales Mining gekapert

    Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.  mehr

  • 2018-02-16

    Top 10 Sicherheitstipps für die Public Cloud

    Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren.  mehr

  • 2018-02-16

    Die letzte Verteidigungslinie

    Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen "das letzte Prozent" möglicher IT-Bedrohungen vorgehen.  mehr

  • 2018-02-15

    Opfer von Ransomware: Jedes 2. Unternehmen war betroffen

    Wie stand es 2017 um die modernen IT-Gefahren für Unternehmen und wie haben sich Firmen gegen diese aufgestellt? Eine von Sophos beauftragte Befragung unter 2.700 IT-Entscheidern mittlerer Unternehmensgröße in zehn Ländern identifiziert Ransomware als eine der Hauptbedrohungen für die IT-Sicherheit: 54 Prozent aller befragten Unternehmen sahen sich 2017 Attacken durch die Erpressungssoftware ausgesetzt – und dies im Durchschnitt sogar zweifach.  mehr

  • 2018-02-15

    Phishing zielt verstärkt auf Cloud-Daten

    „Ihr Konto wurde gehackt!“ Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln.  mehr

  • 2018-02-14

    Malware klaut Rechenleistung

    Sicherheitsexperten von Crowdstrike haben eine neue Malware dokumentiert, die es nicht auf Erpressungsgeld oder Daten, sondern auf Rechenleistung abgesehen hat. "WannaMine", so der Name des Schädlings, basiert auf Angriffsmethoden, die eigentlich vom US-Geheimdienst NSA entwickelt wurden und bereits in WannaCry zum Einsatz kamen.  mehr

  • © quelle it-sa
    2018-02-14

    Wachstumsplattform der IT-Security-Branche

    it-sa 2018: Ob Wirtschaft, Verwaltung oder Politik – Cybersicherheit ist im Zuge der Digitalisierung eine drängende Herausforderung, der sich Staats- und Unternehmenslenker stellen müssen. Auf der Münchner Sicherheitskonferenz und der Munich Cyber Security Conference steht das Thema deshalb prominent auf der Agenda.  mehr

  • 2018-02-13

    Europa ist Hauptziel von DDoS-Angriffe

    F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem F5 Security Operations Center (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt: 51 Prozent der weltweit gemeldeten DDoS-Angriffe trafen Unternehmen aus dieser Region.  mehr

  • 2018-02-13

    Erweitertes Cloudsicherheitsangebot

    Die CloudGuard-Produktfamilie von Check Point soll die Cloudanwendungen und -Infrastrukturen von Unternehmen vor Cyberbedrohungen der fünften Generation absichern. Check Point führt außerdem CloudGuard SaaS ein, mit dem sich Unternehmen vor Angriffen schützen können, die auf SaaS Anwendungen abzielen. CloudGuard ist Teil der Infinity Architektur, aufgebaut auf einer Technologie, die das Gen V Schutzprogramm für die Cloud einsetzbar machen.  mehr

  • 2018-02-12

    Umfassendes Cloud-Sicherheitsangebot

    Palo Alto Networks hst neue Cloud-Funktionen in seine Next-Generation-Sicherheitsplattform integriert, die erfolgreiche Cyberangriffe in der Cloud verhindern. Die weitreichenden Verbesserungen und Neuerungen werden Unternehmen, die Hybrid- und Multi-Cloud-Umgebungen nutzen, ein umfassendes, konsistentes Sicherheitsangebot bieten, das sich direkt in die Cloud-Infrastruktur und Cloud-Workloads integrieren lässt.  mehr

  • 2018-02-08

    DATAKOM: Datenschutz mit Methode

    Der IT-Sicherheitsexperte DATAKOM unterstützt Unternehmen dabei, die Vorgaben der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) termingerecht und mit kalkulierbarem wirtschaftlichen Aufwand zu erfüllen. Dazu verwendet DATAKOM das DSMS Datenschutz-Managementsystem auf Basis des GRC-Systems CRISAM.  mehr

  • 2018-02-07

    API-Sicherheit ist gefährdet

    Der Cybersicherheitsanbieter Imperva, Inc., der mit Best-in-Class-Lösungen Daten und Anwendungen vor Ort, in Clouds und hybriden Umgebungen schützt, hat die Ergebnisse einer Umfrage zur Sicherheit von Programmierschnittstellen (APIs) bekanntgegeben. Die Umfrage, für die 250 IT-Fachkräfte befragt wurden, zeugt von wachsender Besorgnis über die Cyberrisiken, die mit der Nutzung von APIs einhergehen.  mehr

  • © quelle ibm
    2018-02-05

    Biometrischer Identitätsschutz vs Passwörter

    Ob bei der Anmeldung in Anwendungen oder an Geräten - Sicherheit hat bei Verbrauchern weltweit mittlerweile höchste Priorität. Das zeigt eine neue globale Studie mit knapp 4.000 Befragten aus den USA, APAC und der EU, die von IBM Security in Auftrag gegeben wurde.  mehr

  • 2018-02-04

    Kryptominer-Malware

    Check Point hat seinen H2 2017 Global Threat Intelligence Trends Report vorgestellt. Dabei fand das Unternehmen heraus, dass Cyberkriminelle zunehmend zu Kryptominern tendieren, um illegal Einnahmequellen zu generieren. Ransomware und „Malvertising“-Adware betreffen jedoch weiterhin Unternehmen auf der ganzen Welt.  mehr

  • © quelle bitkom
    2018-02-04

    Neuer Höchststand bei SW-Sicherheitslücken

    Im Jahr 2017 hat die Zahl der weltweit registrierten Software-Sicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.003 Meldungen zu Software-Schwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen, danach folgt auf Platz drei das Jahr 2014 mit 7.682 Schwachstellen.  mehr