News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Bedrohungen bewerten und aktiv abwehren
Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie dabei, Schwachstellen und Bedrohungen in Echtzeit zu erkennen und zu bewerten. Sie erhalten Empfehlungen, wie sie die Bedrohungen am besten entschärfen. Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, stellt sein Risk Management Dashboard vor. Diese neue Funktion innerhalb der Keeper Admin Console ermöglicht Administratoren einen umfassenden Einblick in die Sicherheitspraktiken und die Compliance-Situation des Unternehmens und setzt damit einen…

Mehr lesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025
KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und Einführung neuer Sicherheits-Richtlinien für KI-Tools wird eine wichtige Maßnahme sein, um Datenlecks vorzubeugen. Im kommenden Jahr werden Unternehmen zunehmend unter Druck geraten, groß angelegte KI-Initiativen abzusichern und gleichzeitig eine wachsende Zahl von Datenbeständen vor Cyber-Bedrohungen zu schützen. Hier die wichtigsten Prognosen von Tenable zur Zukunft der Cloud-Sicherheit: KI-Einsatz und stringentere Sicherheit Aufgrund der breiteren Verfügbarkeit der Technologie werden 2025 und darüber hinaus immer mehr Unternehmen KI in ihre Infrastruktur und…

Mehr lesen

Phishing-resistente Authentifizierung für Microsoft
Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter aus, stärkt die Unternehmensmitarbeiter und verbessert die Cyberresilienz. Yubico gab die Verfügbarkeit der Yubico Enrollment Suite für Microsoft-Nutzer, einschließlich Yubico FIDO Pre-reg und dem neuen YubiEnroll bekannt. Diese Lösungen lassen sich in Microsoft Entra ID integrieren und helfen Organisationen dabei, eine stärkere Cyber-Resilienz zu schaffen und Strategien mit einem Zero-Trust-Modell weiter voranzutreiben. Die Yubico Enrollment Suite ermöglicht es Unternehmen, ihre Sicherheitsstandards zu erhöhen und durch den Einsatz von Phishing-resistenter Multi-Faktor-Authentifizierung…

Mehr lesen

KI zum Schutz kritischer IT-Infrastrukturen
KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge Defense (AED) und Arbor Enterprise Manager (AEM) als Teil seiner Adaptive DDoS Protection Solution an, um KI-gestützte DDoS-Bedrohungen zu bekämpfen und kritische IT-Infrastrukturen zu schützen. Der DDoS Threat Intelligence Report von Netscout stellt fest, dass Angriffe auf der Anwendungsebene und volumetrische Angriffe um über 43 % bzw. 30 % zugenommen haben. Auch die Zahl und die Raffinesse von DDoS-For-Hire-Services haben zugenommen, so dass Angriffe einfacher zu starten sind. „Laut einer…

Mehr lesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock
KI-Aufbau: Neuer API-Service für Amazon Bedrock Bild: Bing - KI

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an Unternehmen, die generative KI (Gen AI) Anwendungen aufbauen und sichere Dateneinbettungen benötigen. Rubrik Annapurna wurde entwickelt, um einen schnellen Zugriff auf sichere Dateneinbettungen aus der Rubrik Security Cloud zu ermöglichen. Diese deckt unternehmensweite Daten und Metadaten in den Bereichen On-Premises, Cloud und SaaS ab. Die leistungsstarken und sicheren Datenabfragefunktionen von Rubrik Annapurna arbeiten mit Amazon Bedrock zusammen und bieten Kunden den Zugriff auf eine breite Auswahl an hochleistungsfähigen Foundation Models…

Mehr lesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 
Cloud SIEM für Echtzeit-Bedrohungserkennung  Bild: Bing - KI

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und maschinelles Lernen um Unternehmen besser zu schützen. Das Cloud SIEM gibt Unternehmen umfassende, risikobasierte Einblicke und ist eine skalierbare Lösungen – ganz ohne die Notwendigkeit für dedizierte Mitarbeiter oder spezialisierte Teams. Dieser Ansatz vereinfacht das Onboarding, verringert Migrationsrisiken und macht Sicherheitspraktiken zugänglicher, während er gleichzeitig herkömmliche, kostenintensive Modelle obsolet macht. Cloud SIEM für bessere Quellen-Integration Traditionelle SIEM-Lösungen stehen zunehmend vor großen Herausforderungen. Sie haben oft Schwierigkeiten, Daten aus verschiedenen Quellen…

Mehr lesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden
Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden aber häufig überschätzt. Unternehmen benötigen immer eine umfassende Palette von Kontrollen, um ihre komplexen hybriden und Multi-Cloud-Umgebungen ausreichend zu sichern. Bei dem Thema Zero-Standing-Privileges gibt es einige Mythen, die zu beachten sind, und einige Realitäten, die für den Aufbau eines zukunftsweisenden Privileged-Access-Management (PAM)-Programms entscheidend sind. Die Kenntnis dieser Mythen und Realitäten ist für Unternehmen wichtig, um fundierte Entscheidungen treffen und effektive Sicherheitsmaßnahmen implementieren zu können. CyberArk listet drei der häufigsten…

Mehr lesen

Deepnude AI Image Generator als Köder
Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen Fake-Websites, um ihren Opfern die Nutzung KI-gestützter Nacktbildgeneratoren anzubieten (Deepnude AI Image Generator). Fallen diese auf den Köder herein, klicken sie auf einen entsprechenden Link, laden sie sich Infostealer herunter – und bringen damit, sollten sie sich gerade an ihrem Arbeitsplatz aufhalten, leicht ihr ganzes Unternehmen in Gefahr. Laut KnowBe4s Industry Benchmarking Report 2024 fallen im Schnitt knapp 33 Prozent der Angesprochenen auf solche und ähnliche bösartige ‚Angebote‘ herein. FIN7,…

Mehr lesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten
Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation Centers in Echtzeit. Der Datensatz umfasst jeden Monat mehr als 125.000 SOC-Untersuchungen und täglich mehr als 500.000 Malware-Samples. Arctic Wolf, ein führender Anbieter von Security Operations, gibt die Erweiterung seiner Arctic Wolf AuroraÔ Platform um ein neues Threat Intelligence-Modul bekannt. Das neu zur Security Operations Platform hinzugefügte Modul ermöglicht es Unternehmen, Bedrohungen durch den Zugang zu Echtzeit-Bedrohungsdaten und kuratierten Reports proaktiv abzuwehren. Schutz durch künstliche Intelligenz und Machine-Learning-Algorithmen Mit der…

Mehr lesen

DMARC Manager verbessert E-Mail-Sicherheit
DMARC Manager verbessert E-Mail-Sicherheit Bild: Bing - KI

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von DMARC-, DKIM- und SPF-Konfigurationen konfrontiert sind, insbesondere wenn sie mit mehreren Domains arbeiten. Da E-Mail-Bedrohungen in Form von Betrugs- und Identitätsdiebstahl weiter zunehmen, ist der Bedarf an robusten Verfahren zur E-Mail-Authentifizierung so groß wie noch nie. Der DMARC Manager wurde von Hornetsecurity entwickelt, um Administratoren und Chief Information Security Officers (CISOs) eine intuitive Lösung an die Hand zu geben, um Best Practice-Verfahren bei der E-Mail-Authentifizierung einzurichten und zu pflegen. Erleichterte…

Mehr lesen