14.01.25 - Saas/Cloud-Telegramm
"Universal ZTNA" vereint Cloud Network Access Control und ZTNA in einer zentralen, benutzerfreundlichen Software-as-a-Service (SaaS)-Lösung mit einer Zero-Trust-Policy-Engine sowohl für Netzwerke als auch für Anwendungen.
Cloud Computing hat sich in den letzten Jahren als zentrales Element der digitalen Transformation etabliert. Unternehmen jeder Größe nutzen Cloud-Dienste, um ihre IT-Infrastruktur flexibler und effizienter zu gestalten.
14.01.25 - Sicherer Netzwerkzugang: Einfache Erkennung von Anwendungen, Bewertung von Richtlinien und Troubleshooting erleichtern das IT-Management
Extreme Networks stellte neue Features von "ExtremeCloud Universal Zero Trust Network Access" (ZTNA) vor, einer identitätsbasierten Netzwerkzugangslösung. Universal ZTNA vereint Cloud Network Access Control und ZTNA in einer zentralen, benutzerfreundlichen Software-as-a-Service (SaaS)-Lösung mit einer Zero-Trust-Policy-Engine sowohl für Netzwerke als auch für Anwendungen. Dies ermöglicht lückenlose Sicherheit, eine einheitliche Überwachung und eine nahtlose Erfahrung, egal ob remote oder vor Ort. Die in ExtremeCloud IQ integrierte Lösung vereinfacht die Arbeitsprozesse für Netzwerksicherheit und -management, steigert die Produktivität des IT-Teams, reduziert den Zeitaufwand für Troubleshooting und erlaubt eine einfache Identifikation sowie einen sicheren Netzwerk- und Anwendungszugriff auf Basis von Berechtigungen auf Identitätsebene. Sicherheit ist für CIOs und IT-Führungskräfte ein zentrales Thema. In einer kürzlich von Dynata und Extreme durchgeführten Umfrage stimmten 96 Prozent der Befragten überein, dass das Netzwerk die Grundlage für eine robuste Cybersicherheits- und Risikomanagementstrategie ist. Um die Netzwerksicherheit zu verbessern, hat Extreme Universal ZTNA um mehrere neue Funktionen erweitert.
14.01.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern
Cloud Computing hat sich in den letzten Jahren als zentrales Element der digitalen Transformation etabliert. Unternehmen jeder Größe nutzen Cloud-Dienste, um ihre IT-Infrastruktur flexibler und effizienter zu gestalten. Diese Entwicklung bringt jedoch auch erhebliche Sicherheitsrisiken mit sich, die das Thema Cybersecurity in den Vordergrund rücken. Mit der Ausweitung der Digitalisierung auf neue Bereiche wächst die Anzahl potenzieller Krimineller und damit die Komplexität der immer raffinierteren Angriffsmethoden. Vor allem Cyberangriffe auf Cloud-Infrastrukturen nehmen kontinuierlich zu, da diese zunehmend das Ziel von Hackern darstellen, die es auf sensible Daten und Systeme abgesehen haben. Diese Angriffe umfassen dabei verschiedenste Bedrohungen wie Datendiebstahl, Ransomware-Angriffe, Phishing-Kampagnen sowie Schwachstellen in der Cloud-Infrastruktur selbst. Besonders erschreckend: Viele Unternehmen haben bereits erhebliche finanzielle Schäden erlitten, die durch den Ausfall kritischer Dienste oder den Verlust sensibler Daten verursacht wurden.
14.01.25 - Beutezug durch die Cloud: KI-Manipulation, Kryptomining und Datenklau kosten Firmen Milliarden
Sysdig, Anbieterin für Cloud-Sicherheit in Echtzeit, hat die Veröffentlichung des Sysdig Threat Research Teams "2024 Global Threat Year-in-Review" bekannt gegeben. Der Bericht stützt sich auf Daten über vergangene Angriffsoperationen und Kampagnen und veranschaulicht die sich weiterentwickelnden Taktiken von Cyberkriminellen. Darin zeigt sich: Auch Hacker setzen zunehmend auf Automatisierung und machen sich moderne Cloud-Technologien für ihre Machenschaften zunutze. Über 100.000 US-Dollar täglich durch KI-Resource-Jacking verloren: Bedrohungsakteure nutzen gestohlene Cloud-Zugangsdaten, um große Sprachmodelle (Large Language Models, LLMs) zu manipulieren. In einem Fall eines LLM-Jacking-Angriffes verlor ein Opfer innerhalb von nur drei Stunden 30.000 US-Dollar. Wenn die Bedrohung nicht rechtzeitig eingedämmt wird, kann eine solche LLM-Jacking-Operation pro Tag 100.000 US-Dollar kosten.
IT-Security
14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
Extreme Networks hat eine neue Studie mit dem Titel CIO Insights Report: Priorities and Investment Plans in the Era of Platformization (Prioritäten und Investitionspläne im Zeitalter der Plattformisierung) veröffentlicht. Die Ergebnisse zeigen, dass KI zwar die Aufmerksamkeit der Technologiebranche auf sich gezogen hat, die Mehrheit der CIOs und IT-Verantwortlichen sich jedoch in erster Linie auf die Zusammenführung von Netzwerktechnologie und Sicherheit fokussiert. Die im Juli und August 2024 durchgeführte Umfrage ergab, dass die drei wichtigsten IT-Prioritäten der CIOs für die zweite Jahreshälfte 2024 folgende sind:
Sicherheit des Unternehmensnetzwerks, Integration von Netzwerk und Sicherheit sowie Evaluierung und Implementierung von KI im gesamten Unternehmen.
14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit
Die sich ständig weiterentwickelnde Cybersicherheitslandschaft bringt sowohl Chancen als auch Herausforderungen mit sich. Wie bei vielen technologischen Fortschritten müssen wir die positiven Aspekte nutzen und gleichzeitig wachsam gegenüber potenziellen Risiken bleiben. Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit in unserer digitalisierten Welt. Diese Initiativen zielen darauf ab, die Sicherheitsmaßnahmen branchenübergreifend zu verbessern und einen einheitlichen Ansatz für den Schutz von Daten und Systemen zu schaffen. Besonders sensible Bereiche wie das Finanzwesen, das Gesundheitswesen und kritische Infrastrukturen stehen dabei im Fokus und werden in Zukunft mit strengeren Auflagen konfrontiert sein.
14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab
BWI, der primäre Digitalisierungspartner der Bundeswehr, setzt auf genua: Über den hochsicheren VPN Software Client "genuconnect" können perspektivisch bis zu 250.000 User sicher und remote auf Bundeswehr-IT zugreifen. Die Bundeswehr verlässt sich beim Schutz ihrer IT-Infrastruktur erneut auf IT-Security-Produkte von genua: Die BWI GmbH, das bundeseigene IT-Systemhaus und primärer Digitalisierungspartner der Bundeswehr, hat eine umfassende TND-Unternehmenslizenz (Trusted Net Detection) für den hochsicheren VPN Software Client genuconnect erworben. Bis zu 250.000 Endanwender werden darüber im Vollausbau sicher auf Netzwerke der Bundeswehr zugreifen können. Der Roll-out der Lösung hat bereits begonnen.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der SaaS/Cloud-, Compliance- und IT-Security-Branche nahebringen.
Das Redaktionsteam von SaaS-Magazin.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen.
Klicken Sie hier, um den Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
13.01.25 - SaaS Data Protection: Besserer Schutz von SaaS-Daten
13.01.25 - Diese drei Punkte machen Private AI im Unternehmen zu Innovationstreibern
13.01.25 - OTRS und FileWave kooperieren für effizientes, sicheres Geräte- und Taskmanagement
13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab
13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf