News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Business Security Test für Enterprise-Lösungen
B2B Cyber Security ShortNews

AV-Comparatives hat seinen Business Security Test vom Dezember 2021 veröffentlicht und 19 Produkten die Akkreditierung „Approved Business Product“ verliehen.  Der Business Security Test ist die umfassendste Untersuchung von Sicherheitslösungen für Unternehmen auf dem Markt. Um als „Approved Business Product“ eingestuft zu werden, müssen Antivirenlösungen im Malware-Protection Test ein Ergebnis von 90 % mit null Fehlalarmen und im Real-World Protection Test 90 % mit weniger als hundert Fehlalarmen erreichen. Zertifizierung von AV-Comparatives Um die Zertifizierung von AV-Comparatives zu erhalten, müssen die getesteten Produkte auch keine größeren Performance-Probleme aufweisen, einen Impact Score…

Mehr lesen

SE Labs EDR-Tests mit AAA für CrowdStrike Falcon
B2B Cyber Security ShortNews

CrowdStrike Inc., ein führender Anbieter von Cloud-basiertem Endgeräte- und Workload-Schutz, hat bekannt gegeben, dass CrowdStrike Falcon von der unabhängigen Testorganisation SE Labs eine weitere AAA-Auszeichnung erhalten hat. Im jüngsten Advanced Security Test, der zur Testkategorie Endpoint Detection and Response (EDR) gehört, erreichte CrowdStrike Falcon eine 100-prozentige Erkennungsrate für Angriffe. Diese unabhängige Beurteilung bestätigt die umfangreichen und umfassenden Fähigkeiten der CrowdStrike Falcon-Plattform bei der Erkennung relevanter Bedrohungsaktivitäten in komplexen Angriffsketten. Falcon-Plattform gegen Hackerangriffe SE Labs testete die Falcon-Plattform gegen eine Reihe von Hackerangriffen, die darauf abzielen, Systeme zu kompromittieren und in…

Mehr lesen

NETSCOUT integriert sich in ServiceNow und bietet eine verbesserte Sichtbarkeit
B2B Cyber Security ShortNews

Die neue App-Integration ermöglicht eine nahtlose Ansicht zwischen NETSCOUTs nGeniusONE und ServiceNow ITOM und reduziert den Zeitaufwand für Service-Tickets. NETSCOUT SYSTEMS, INC. ein führender Anbieter von Cybersecurity-, Service-Assurance- und Business-Analytics-Lösungen, kündigte heute eine neue Integration an, die die Service-Assurance-Lösung nGeniusONE von NETSCOUT mit ServiceNow IT Operations Management (ITOM) Visibility und ITOM Health verbindet. nGeniusONE: erweiterte Warnmeldungen für ServiceNow Das NETSCOUT-Integrationsmodul ermöglicht es nGeniusONE, erweiterte Warnmeldungen für ServiceNow ITOM mit einer kontextbezogenen Startfunktion für die Service-Triage zu generieren. ServiceNow ITOM-Benutzer können Abfragen in nGeniusONE von jedem anderen Alarm mit diesem Kontext…

Mehr lesen

BSI: Mindeststandard für Mobile Device Management
B2B Cyber Security ShortNews

Ein Mindeststandard soll definiert werden, der ein Mobile Device Management – MDM-System zu erfüllen hat, wenn es in einer Stelle des Bundes eingesetzt werden soll.  Der  Mindeststandard befindet sich derzeit in der Beta-Phase. Version 1.0.4 kann bereits als Community Draft heruntergeladen werden. In den letzten Jahren haben Smartphones, Phablets und Tablets vermehrt Einzug in die Geschäftswelt gehalten. Auch in der Bundesverwaltung besteht ein erhöhter Bedarf zur Nutzung mobiler Endgeräte, der auch die Speicherung und Verarbeitung sensibler Informationen umfasst. Aufgrund von Art und Umfang der anfallenden Daten können daher vielfältige Bedrohungen und…

Mehr lesen

Tausende unsichere Webserver bei beliebten Websites
F5 News

TLS Telemetry Report 2021 analysiert Verschlüsselung und Zertifikate. Mehr als die Hälfte aller Webserver erlauben immer noch den Einsatz von unsicheren RSA-Schlüsseln. Gleichzeitig ist der Widerruf von Zertifikaten nach wie vor problematisch. Zudem stehen fast überall noch alte, selten aktualisierte Server. Das zeigt der TLS Telemetry Report 2021 von F5 Labs, der regelmäßig die 1 Million weltweit wichtigsten Websites untersucht. Laut der Studie nutzen Angreifer zunehmend Transportation Layer Security (TLS) zu ihrem Vorteil in Phishing-Kampagnen aus. Zusätzlich werfen neue Fingerprinting-Techniken Fragen über die Verbreitung von Malware-Servern auf, die sich in den wichtigsten…

Mehr lesen

Security-Ausblick 2022: Multifaktor-Authentifizierung im Aufwind
B2B Cyber Security ShortNews

In den Prognosen für das Jahr 2022 thematisiert WatchGuard unter anderem die neue kennwortlose Windows-Authentifizierung sowie steigende Kosten für Cyberversicherungen und (MFA) beim Remote-Zugriff auf Unternehmensressourcen. Die IT-Security-Experten von WatchGuard auch diesmal mit unterschiedlichen sicherheitsrelevanten Entwicklungen auseinandergesetzt, die das Potenzial haben, in 2022 für Wirbel zu sorgen. So gehen die Analysten des WatchGuard Threat Lab beispielsweise davon aus, dass Cyberkriminelle schnell Wege finden werden, die von Microsoft Windows ausgerufene, kennwortlose Authentifizierung auszuhebeln. Gleichzeitig wird prognostiziert, dass die steigenden Kosten für Cyberversicherungen die Verbreitung einer starken Multifaktor-Authentifizierung (MFA) beim Remote-Zugriff auf…

Mehr lesen

2022: Trend Micro erwartet positive Entwicklung bei der Abwehr von Cyberangriffen
Trend Micro News

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, prognostiziert, dass globale Unternehmen im Jahr 2022 bei Cyberangriffen besser vorbereitet sind. Die Experten raten Unternehmen zu einem umfassenden und proaktiven Cloud-First-Ansatz zur Minderung von Cyberrisiken. Die Forscher von Trend Micro erwarten für das Jahr 2022, dass sich die Bedrohungsakteure darauf konzentrieren werden, mittels Ransomware vor allem Rechenzentrums- und Cloud-Workloads sowie besonders gefährdete Services anzugreifen. So werden sie versuchen, die große Zahl der weiterhin aus dem Homeoffice arbeitenden Mitarbeiter für sich zu nutzen. Der Studie zufolge werden Schwachstellen in Rekordzeit als…

Mehr lesen

Studie Cybersicherheit: jedem 2. Entscheider fehlen finanzielle Mittel  
Kaspersky_news

Cybersicherheit: Entscheidungsträger wissen nicht, wie sie proaktiver vorgehen können. Kaspersky-Studie zeigt, dass mehr als die Hälfte der Entscheider in Deutschland Schwierigkeiten hat, Cybersicherheitsverbesserungen in ihrem Unternehmen zu finanzieren. Ob Angriffe auf die Lieferkette oder APTs (Advanced Persistent Threats) – die Bedrohungslandschaft für Unternehmen entwickelt sich ständig weiter und wird immer komplexer. Warum also sind Unternehmen bei ihren Cybersicherheitsinitiativen so passiv? Eine aktuelle Kaspersky-Studie zeigt, dass 53,2 Prozent der Entscheidungsträger in Deutschland proaktiver sein und ihre Cybersicherheitsmaßnahmen verstärken möchten – aber nicht wissen wie. Entscheidungsträger werden stärker haftbar Laut Gartner werden Entscheidungsträger…

Mehr lesen

Pflegedienste: Personendaten von Pflegebedürftigen und Personal rechtssicher verwalten
B2B Cyber Security ShortNews

Pflegedienste unterliegen seit 2018 den strengen Vorschriften der Datenschutz-Grundverordnung (DSGVO). Doch viele Anbieter nehmen die damit verbundenen Auflagen beim Datenschutz seit Jahren „recht locker“. TeamDrive hilft bei Pflegediensten die Personendaten von Pflegebedürftigen, Angehörigen und  Personal rechtssicher zu verwalten. Häufig werden personenbezogene Daten, medizinische Informationen und Abrechnungsdateien unverschlüsselt per E-Mail versendet. Wenn die Verstöße auffliegen, drohen empfindliche Strafen. Zudem werden Inhaber oder Geschäftsführer bei Verstößen gegen den Datenschutz in der Regel persönlich zur Rechenschaft gezogen. Datenverwaltungsdienst schafft Rechtssicherheit Abhilfe will die Hamburger TeamDrive GmbH mit ihrem gleichnamigen Datenverwaltungsdienst schaffen. TeamDrive sorgt für…

Mehr lesen

Isolierte Air Gap Netzwerke für KRITIS sind angreifbar 
Eset_News

Auch isolierte Netzwerke für KRITIS sind vor Angriffen oder Datendiebstahl nicht sicher. ESET Forscher untersuchen spezielle Schadprogramme, die es auf sogenannte „Air Gap“ Netzwerke abgesehen haben. Kritische und sensible Infrastrukturen müssen besonders stark vor Hackern geschützt werden. Eine Möglichkeit ist die Nutzung sogenannter „Air Gap“ Netzwerke. Diese kommen beispielsweise bei industriellen Kontrollsystemen zum Einsatz, die Pipelines und Stromnetze verwalten oder Wahl- oder SCADA-Systeme, die unter anderem nukleare Zentrifugen steuern. Diese Systeme sind nicht direkt mit dem Internet verbunden. Diese völlige Isolation eines Gerätes oder Systems vom Internet und anderen Netzwerken soll…

Mehr lesen