09.01.25 - Saas/Cloud/Security-Telegramm
Arrow ist laut eigenen Angaben weltweit der einzige Catalyst Partner der Broadcom Enterprise Security Group, der das Symantec Enterprise Cloud Competency-Zertifikat (Enterprise Level) erhalten hat.
Obsidian Security erweitert ihre Präsenz in Europa. Das Erfolgsrezept App-Security über die Absicherung von Software-as-a-Service (SaaS)-Anwendungen ist nun auch dem deutschen Markt zugänglich.
09.01.25 - Arrow erhält "Symantec Enterprise Cloud Competency"-Zertifikat
Arrow ist laut eigenen Angaben weltweit der einzige Catalyst Partner der Broadcom Enterprise Security Group, der das Symantec Enterprise Cloud Competency-Zertifikat (Enterprise Level) erhalten hat. Arrow erhält die Auszeichnung für ihren Kundenservice und das Engagement rund um die Symantec Enterprise von Broadcom. Das Arrow-Team hat über 50 Zertifizierungen erhalten, darunter vier Symantec Sales Masters und vier Knights. Mit mehr als 10 zertifzierten Mitarbeitern unterstreicht Arrow ihre Expertise im Bereich Cybersicherheit. Darüber hinaus nahm das technische Team von Arrow an einer umfassenden Demonstration mehrerer Lösungen teil, in der Anwendungsfälle aus der Praxis vorgestellt wurden.
09.01.25 - Obsidian Security erobert mit dem Schutz kritischer SaaS-Anwendungen jetzt auch den deutschen Markt
Obsidian Security erweitert ihre Präsenz in Europa. Das Erfolgsrezept App-Security über die Absicherung von Software-as-a-Service (SaaS)-Anwendungen ist nun auch dem deutschen Markt zugänglich. Die Expansion nach Kontinentaleuropa wird zudem den Support für viele der führenden Unternehmen in der Region verbessern, die bereits Obsidian-Anwender sind. Darunter Europas führender regulierter Infrastrukturpartner für digitale und Krypto-Lösungen. Um das Wachstum voranzutreiben, hat Obsidian Pascal Cronauer zum Regional Sales Director für Zentraleuropa und Marko Kirschner zum Director Field Operations für Zentraleuropa ernannt. Die Anzahl der SaaS-Angriffe nimmt zu, und die Folgen werden immer schwerwiegender. Ein prominentes Beispiel ist der jüngste Angriff der Hackergruppe Midnight Blizzard auf Microsoft. Hierbei gelang es den Angreifern, sensible Daten aus Microsofts internem E-Mail-System zu exfiltrieren, die anschließend für weitere Cyberangriffe genutzt wurden, bis die Angreifer sogar bis zu Quellcode-Repositories eindringen konnten. Dieser Vorfall unterstreicht die Notwendigkeit, kritische SaaS-Anwendungen umfassend zu schützen.
09.01.25 - Okta, OpenID Foundation & Tech-Unternehmen bewältigen die größte Cybersecurity-Herausforderung von heute: Identitätssicherheit in SaaS-Apps
Okta und die OpenID Foundation wollen einen Identitätssicherheitsstandard für Unternehmensanwendungen etablieren. Denn tausende Anwendungen in der Cloud verfügen immer noch nicht über sichere Identitäten. An der dafür neu gegründeten OpenID Foundation-Arbeitsgruppe sind auch Ping Identity, Microsoft, Capital One, SGNL und Beyond Identity beteiligt. Der neue Open-Source-Standard "Interoperability Profile for Secure Identity in the Enterprise” (IPSIE) möchte Software-as-a-Service (SaaS)-Unternehmen einen Rahmen zur Verfügung zu stellen, mit dem sie die Ende-zu-Ende-Sicherheit ihrer Produkte über alle Berührungspunkte hinweg verbessern können. Es gibt heute Hunderttausende von verschiedenen Anwendungen in der Cloud, die jedoch nicht mit sicherer Identität versehen sind – und heutzutage sind 80 Prozent der Sicherheitsverstöße auf kompromittierte Anmeldedaten zurückzuführen. Bis jetzt gab es keinen einheitlichen Identitätssicherheitsstandard für Unternehmensanwendungen, um neue und bestehende Technologien wie SSO, die gemeinsame Nutzung von Risikosignalen und die Beendigung von Sitzungen zusammenzuführen.
IT-security
09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an
Industrieunternehmen haben häufig mit Netzwerkproblemen zu kämpfen, wie eine aktuelle, global angelegte Kaspersky-Studie zeigt. Demnach haben 7 Prozent der befragten Unternehmen sogar wöchentlich Probleme mit ihrem Netzwerk, bei 38 Prozent ist dies ein bis drei Mal im Monat der Fall. Die damit verbundenen Kosten belaufen sich auf Tausende von Euro, da die Wiederherstellung Zeit kostet. Industrieunternehmen verfügen üblicherweise über geografisch verteilte Infrastrukturen; Fabriken, Niederlassungen und andere wichtige Einrichtungen befinden sich an verschiedenen Standorten. Dies birgt Herausforderungen für das IT-Management und den Schutz der verteilten Strukturen.
09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern
Zeit ist nicht nur Geld, sie ist vor allem Mangelware – das gilt insbesondere für Führungskräfte. Infolgedessen spenden diese ihrer digitalen Sicherheit in der Regel zu wenig Aufmerksamkeit. Mit schwerwiegenden Folgen, denn vor allem kompetente, wirtschaftlich motivierte Cyberkriminelle haben es auf das C-Level abgesehen. Es hat häufig umfassende Zugriffsrechte auf IT-Assets, darf Arbeitsaufträge verteilen und Informationen einholen. Um ihre Person und ihre digitale Identität zu schützen, benötigen leitende Angestellte ein substanzielles Sicherheitsbewusstsein, gegen spezifische Risiken schützende Technologien und aufmerksame IT-Administratoren als Assistenten in Sachen digitaler Sicherheit.
09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben
Die Threat-Analysten von Barracuda Networks haben eine neue Generation von Phishing-Angriffen mithilfe von QR-Codes identifiziert, die darauf abzielen, herkömmliche Sicherheitsmaßnahmen zu umgehen. Die dafür verwendeten Methoden werden auf dem Barracuda-Blog beschrieben und umfassen QR-Codes, die aus textbasierten ASCII/Unicode-Zeichen statt wie üblich aus herkömmlichen statischen Bildern erstellt werden, sowie die Nutzung von "Blob"-Universal Resource Identifiers (URIs) zur Erstellung von Phishing-Webseiten, die nur schwer als solche zu erkennen sind. Die Threat-Analysten von Barracuda haben bislang noch keine Fälle identifiziert, bei denen beide Methoden gleichzeitig zum Einsatz kamen. Aus ASCII/Unicode-Blöcken bestehende QR-Codes sehen in einer E-Mail aus wie herkömmliche QR-Codes. Ein auf Bildscans basierendes Erkennungssystem kann sie jedoch nicht als solche identifizieren.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der SaaS/Cloud-, Compliance- und IT-Security-Branche nahebringen.
Das Redaktionsteam von SaaS-Magazin.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen.
Klicken Sie hier, um den Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
08.01.25 - TMF Group setzt auf Orange Business für eine zentralisierte Hybrid-Cloud-Implementierung, um die betriebliche Effizienz zu steigern und Innovation voranzutreiben
08.01.25 - Devoteam erhält Google Cloud Generative AI-Services-Spezialisierung
08.01.25 - "Cloud-Cyberresilienz"-Plattform auf Amazon Web Services (AWS)
08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an
08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau
Ihr PMK-Verlags-Newsletter hier >>>>>>