News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Passkey-Unterstützung für mobile Geräte
Passkey-Unterstützung für mobile Geräte MS - KI

Der Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten Keeper Security kündigt die Unterstützung von Passkey-Management für mobile Geräte mit iOS und Android an. Somit gibt es plattformübergreifende Funktionalität sowohl für Passkeys als auch für herkömmliche Passwörter. Besonders KMUs bekommen damit Zugriff auf eine professionelle Lösung. Mit Keeper werden Passkeys im Keeper Vault erstellt, gespeichert und verwaltet und können für die einfache Anmeldung bei Websites und Anwendungen in allen Browsern und Betriebssystemen verwendet werden. Solange der Anwender Zugang zu seinem Keeper Vault hat, kann er auf seine Passkeys zugreifen,…

Mehr lesen

Für Unternehmen: Browser mit identitätsbasiertem Schutz
Für Unternehmen: Browser mit identitätsbasiertem Schutz MS - KI

Nun ist er verfügbar: Der CyberArk Secure Browser für Unternehmen. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience verbindet. Der CyberArk Secure Browser setzt auf intelligente Berechtigungskontrollen und kann unkompliziert auf einer Vielzahl von Geräten bereitgestellt werden. Er wurde speziell für eine Cloud-first-Welt entwickelt und ermöglicht sichere Zugriffe auf On-premises-Ressourcen und auf SaaS-Anwendungen. Der Browser bietet Security-Teams eine einzigartige Sichtbarkeit, Kontrolle und Governance und hilft damit, den Missbrauch kompromittierter Identitäten, Geräte und Zugangsdaten…

Mehr lesen

KMU: Backup und Recovery inklusive Malware-Erkennung 
KMU: Backup und Recovery inklusive Malware-Erkennung MS - KI

Mehr Resilienz gegen Ransomware bei KMU: Die aktuelle Version der All-in-One-Datenschutzlösung Veritas Backup Exec bietet neue Malware-Erkennung, rollenbasierte Zugriffskontrolle sowie schnelleres Backup und Recovery. Sicheres Multi-Cloud-Datenmanagement: Veritas hat Weiterentwicklungen für Veritas Backup Exec angekündigt. Auf die einheitliche Backup- und Recovery-Lösung vertrauen weltweit mehr als 45.000 kleine und mittelständische Unternehmen (KMU). Die neuesten Updates umfassen Funktionen zur Malware-Erkennung, rollenbasierte Zugriffskontrolle und weitere Optimierungen für die schnelle Sicherung und Wiederherstellung geschäftskritischer Daten. Ransomware: Mehr Schutz und Datensicherheit Mit der Zunahme von Ransomware-Angriffen wächst die Sorge um die Datensicherheit in allen Unternehmen. Eine Studie…

Mehr lesen

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme
Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem Unternehmen. Die Erfahrung zeigt, dass die Datenmigration oft viel Zeit in Anspruch nimmt und mit einigen Herausforderungen verbunden ist. Es geht aber auch viel schneller, einfacher und sicherer! Die Lebensdauer von IT-Hardware beträgt im Durchschnitt fünf Jahre. Nach diesem Zeitraum ist ein Austausch erforderlich, oft aufgrund von Leistungseinschränkungen oder Sicherheitsrisiken. Darüber hinaus bedeutet der technologische Fortschritt, dass Unternehmen ihre Datensysteme aktualisieren müssen. Veraltete Systeme stellen ein Sicherheitsrisiko dar. Die Migration…

Mehr lesen

Starker Anstieg von Ransomware
Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 veröffentlicht. In der DACH-Region gingen die allgemeinen Cyber-Attacken deutlich zurück im Vergleich zum Q1 2023 (-17 Prozent). Gleichzeitig nahm jedoch die Verbreitung von Ransomware in Europa am stärksten von allen Regionen im Jahresvergleich zu (64 Prozent). Die meiste Ransomware in absoluten Zahlen aber verzeichnet weiterhin Nordamerika, wo 59 Prozent von fast 1.000 Ransomware-Angriffen stattfanden. Bezogen auf Branchen verzeichneten Kommunikationsunternehmen den stärksten Ransomware-Anstieg im Jahresvergleich (177 Prozent), gefolgt von Fertigungsunternehmen (96…

Mehr lesen

MDR: Erweiterter Managed Detection and Response-Dienst
MDR: Erweiterter Managed Detection and Response-Dienst ms-KI

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes beziehen: MDR und MDR PLUS sind auf die spezifischen Bedürfnisse für die Kunden je nach Branche und Herkunftsort oder unter Berücksichtigung weiterer Risikofaktoren wie etwa der jeweiligen Supply Chain zugeschnitten. Bitdefender MDR überwacht sowie erkennt kontinuierlich Bedrohungen und reagiert auf sie. Darüber hinaus leistet das Dienstangebot aktives Threat Hunting. Sicherheitsanalysten leiten Kunden mit ihren Ratschlägen an und beraten sie zur Risikolage. Die zentrale Verwaltung der Dienste von einem einzigen Punkt…

Mehr lesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt
Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt MS - KI

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei drei verschiedenen Angriffen über WebGPU Informationen zu Daten, Tastatureingaben und Verschlüsselungs-Keys auf fremden Rechnern ausspionieren. Moderne Websites stellen immer höhere Anforderungen an die Rechenleistung von Computern. Daher erhalten Web-Browser neben der CPU eines Rechners seit einigen Jahren auch Zugriff auf die Rechenkapazitäten der Grafikkarte (Graphics Processing Unit oder GPU). Über Programmierschnittstellen wie WebGL und den neuen Standard WebGPU kann die Skriptsprache JavaScript die Ressourcen der GPU nutzen. Das birgt allerdings Risiken. Forscher führen Browser-Attacke auf Crome, Edge & Co aus WebGPU ist derzeit…

Mehr lesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, die von Bedrohungsakteuren zur Verbreitung von Remote Access Trojanern – kurz RAT – genutzt wurden. Das ThreatLabZ-Team von Zscaler warnt vor gefälschten Online Meeting-Seiten, über die verschiedene Malware-Familien verbreitet werden. Bereits Anfang Dezember 2023 entdeckten die Forscher einen Bedrohungsakteur, der gefälschte Skype-, Google Meet- und Zoom-Webseiten zur Verbreitung von Malware erstellt, um darüber Remote Access Trojaner wie SpyNote RAT an Android-User und NjRAT und DCRat an Windows-User zu verbreiten. Diese…

Mehr lesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen
Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage unter fast 3.000 (262 in Deutschland) IT- und Sicherheitsexperten in 18 Ländern und 37 Branchen. Der diesjährige Bericht ergab, dass 93 % der IT-Fachleute glauben, dass die Sicherheitsbedrohungen an Umfang oder Schwere zunehmen, ein deutlicher Anstieg gegenüber 47 % im letzten Jahr. Die Zahl der Unternehmen, die von Ransomware-Angriffen betroffen waren, ist im vergangenen Jahr um über 27 % (32 % in Deutschland) gestiegen. Trotz dieser eskalierenden Bedrohung verfügt weniger…

Mehr lesen

Identitäten schützen mit intelligenten Berechtigungskontrollen
Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. Die Zeiten, in denen nur wenige Administratoren über weitreichende Berechtigungen in den IT-Infrastrukturen von Unternehmen verfügten, sind längst vorbei. Inzwischen benötigen auch die meisten Mitarbeiter, Anwendungen und Geräte solche Rechte, um auf kritische Ressourcen zuzugreifen, die sie im Arbeitsalltag benötigen. Die klassische Definition von privilegierten Identitäten greift daher nicht mehr, denn letztlich kann jede Identität privilegiert sein und bedarf eines…

Mehr lesen