News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Neuer Cloud Native Threat Report 2022
Neuer Cloud Native Threat Report 2022

Aqua Security stellt neuen Cloud Native Threat Report 2022 vor. Cryptomining-Malware steht immer noch an erster Stelle, doch auf Backdoors und Worms fallen bereits mehr als die Hälfte aller Angriffe. Angreifer zielen vermehrt auf Kubernetes und die Software-Supply-Chain. Aqua Security, der führende Anbieter von Cloud Native Security, hat seine Studie 2022 Cloud Native Threat Report: Tracking Software Supply Chain and Kubernetes Attacks and Techniques vorgestellt. Die Studie wurde von Team Nautilus erstellt, der auf Cloud Native Technologie spezialisierten Forschungseinheit von Aqua Security, und soll Einblicke in Trends und wichtige Erkenntnisse für…

Mehr lesen

APT 41: Globale chinesische Cyberspionage-Kampagne
APT 41: Globale chinesische Cyberspionage-Kampagne

Cybereason deckt globale chinesische Cyberspionage-Kampagne auf: Unternehmen aus Nordamerika, Europa und Asien im Visier „Operation CuckooBees“ enthüllt die schwer fassbare Winnti-Gruppe (APT 41), die seit 2019 unentdeckt gegen Unternehmen aus Verteidigung, Energie, Luft- und Raumfahrt, Biotech und Pharma operiert. Cybereason, das XDR-Unternehmen, veröffentlicht neue Forschungsergebnisse zur „Operation CuckooBees“. Die zwölfmonatige Untersuchung der globalen Cyberspionage-Kampagne zeigt, dass es die Winnti Group (APT 41) auf Industrieunternehmen in Nordamerika, Europa und Asien abgesehen hat. Zielgruppe sind dabei Unternehmen aus den Bereichen Verteidigung, Energie, Luft- und Raumfahrt, Biotechnologie und Pharma. 12-monatige Untersuchung: Operation CuckooBees…

Mehr lesen

Managed Services auf Wachstumskurs – Angst vor Cyberangriffen steigt

Barracuda MSP-Report: Managed Services weiterhin auf Wachstumskurs – Angst der Kunden vor Cyberangriffen steigt. Steigende Security-Regulierungen verunsichern MSPs. Unterstützung und Schulungen seitens der Hersteller werden immer wichtiger. Anlässlich Barracudas diesjährigem Global MSP Day gibt der Cloud-Security-Spezialist traditionell die Ergebnisse der nunmehr fünften Ausgabe seiner Studie The Evolving Landscape of the MSP Business bekannt. Einmal mehr zeigten sich die Anbieter von Managed Services äußerst positiv, was das Wachstum in diesem Bereich betrifft. Stammten im vergangenen Jahr immerhin schon 53 Prozent des Einkommens aus Managed Services, erwarten die Befragten für 2022 bereits 63…

Mehr lesen

Ivanti erweitert Neurons-Plattform für bessere Cybersicherheit

Drei neue Module für die Ivanti Neurons-Plattform ermöglichen sicheren Everywhere Workplace für bessere Cybersicherheit und kontextbezogene, digitale Mitarbeitererfahrung: Patch für Microsoft Endpoint Manager, Ivanti Neurons for Risk-Based Vulnerability Management, Digital Experience Score . Ivanti, Anbieter der Automatisierungsplattform Ivanti Neurons, die IT-Assets von der Cloud bis zum Edge entdeckt, verwaltet, sichert und wartet, stellt drei neue integrierte Lösungen vor: Ivanti Neurons Patch for MEM (Microsoft Endpoint Manager), Ivanti Neurons for Risk-Based Vulnerability Management und die Funktion Digital Experience Score innerhalb von Ivanti Neurons Workspace. Mit diesen Modulen unterstützt Ivanti seine Kunden…

Mehr lesen

Tresorit lanciert E-Mail-Verschlüsselungs-Tool für Unternehmen
Tresorit lanciert E-Mail-Verschlüsselungs-Tool für Unternehmen

Der Spezialist für Ende-zu-Ende-verschlüsselte Datei-Synchronisation Tresorit lanciert ein neues E-Mail-Verschlüsselungs-Tool für Unternehmen. Das neue Tool arbeitet als Built-in-Modul mit gängigen E-Mail-Services zusammen. Im ersten Schritt ist die Lösung für Microsoft Office Desktop verfügbar.  Tresorit, der schweizerisch-ungarische Spezialist für Ende-zu-Ende-verschlüsselte („e2ee“) Cloud-Kollaboration, weitet seine ultrasichere Ende-zu-Ende-Verschlüsselung auf E-Mails und E-Mail-Anhänge aus. Damit sind Unternehmen besser in der Lage, ihre vertraulichen Daten zu schützen und Datenschutzanforderungen zu erfüllen. Sicherer E-Mails mit nur einem Klick Das E-Mail-Verschlüsselungs-Tool von Tresorit ermöglicht den einfachen Versand sicherer E-Mails mit nur einem Klick und bietet erweiterte Kontrolle…

Mehr lesen

Kann IT-Forensik die Demokratie beschützen?

Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie IT-Forensik mit digitalforensischen Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen. Smartphones, Computer, Instant-Messenger und Online-Dienste haben die Arbeit von Verfassungsschutz, Polizeibehörden und anderen Organen des Bundes und der Länder stark verändert. Um die freiheitlich-demokratische Grundordnung zu schützen und das friedliche Zusammenleben der Menschen zu sichern, benötigen sie immer häufiger Lösungen für IT-Forensik. Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance…

Mehr lesen

Hiscox-Report: Cyber-Angriffe sind größtes unternehmerisches Risiko

Der Hiscox Cyber Readiness Report 2022 zeigt: Cyber-Angriffe sind auch für deutsche Unternehmen das Risiko Nummer eins – noch vor der Pandemie, dem Wirtschaftsabschwung und dem Fachkräftemangel. Ein Viertel des IT-Budgets deutscher Unternehmen fließt mittlerweile in Cyber-Sicherheit. Mittlerweile gibt zudem beinahe die Hälfte (48 %) der befragten Unternehmen weltweit an, im letzten Jahr von mindestens einer Cyber-Attacke betroffen gewesen zu sein, im Jahr zuvor lag dieser Wert noch fünf Prozentpunkte niedriger. In Deutschland bleibt das Niveau mit 46 Prozent wie im Vorjahr weiterhin hoch. Wegen der immer schwerer einzuschätzenden Bedrohungslage sank…

Mehr lesen

2,4 Milliarden Dollar Schaden: Wenn der falsche CEO Geld anfordert
2,4 Milliarden Dollar Schaden: Wenn der falsche CEO Geld anfordert

CEO Fraud ist laut FBI die kostspieligste Online-Betrugsmasche: Betrüger haben damit 2021 insgesamt 2,4 Milliarden US-Dollar Schaden verursacht. Dabei fordert ein Betrüger über die Kanäle des CEO oder mit der Identität, eine hohe Überweisung von einem Unternehmensmitarbeiter. ESET zeigt, wie Unternehmen die Bedrohung in den Griff bekommen. Bei der IT-Sicherheit ist der Mensch meist das schwächste Glied in der Kette – das gilt auch bei Social Engineering, einer Form von Phishing. Der CEO Fraud, eine Variante von Social Engineering, hat laut des FBI den Opfern 2021 mehr Schaden zugefügt als…

Mehr lesen

Cloud: Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike
Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Die Falcon-Plattform bietet Unternehmen dank agentenbasierter und agentenloser Cloud-Sicherheit die notwendige Flexibilität zur Sicherung ihrer Cloud-Umgebungen. CrowdStrike stellt dafür die neuen, Gegner-fokussierten CNAPP-Funktionen vor. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, stellt neue, Gegner-fokussierte Cloud Native Application Protection Platform (CNAPP)-Funktionen vor, um das Threat Hunting für Cloud-Umgebungen und -Workloads zu beschleunigen und die durchschnittliche Reaktionszeit zu verkürzen. Die neuen Funktionen werden über die Falcon-Plattform bereitgestellt und führen die CrowdStrike-Module Falcon Horizon (Cloud Security Posture Management oder CSPM) und Falcon Cloud Workload Protection (CWP) innerhalb eines…

Mehr lesen

EDRM: Verschlüsselung in Echtzeit
EDRM: Verschlüsselung in Echtzeit

Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen. EDRM – Enterprise Digital Rights Management – mit Verschlüsselung in Echtzeit hilft Probleme zu lösen. Diese Freiheit der Zusammenarbeit bedeutet aber auch, dass Informationen zwischen Geräten, Anwendungen und Netzwerken ausgetauscht werden, über die das Unternehmen nicht unbedingt die Kontrolle hat. Vor diesem Hintergrund erläutert Lookout, Experte für Mobile & Cloud Security, die Aspekte und den Nutzen von EDRM (Enterprise Digital Rights Management). Um sicherzustellen, dass…

Mehr lesen

GermanEnglish