News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberangriffe stoppen durch Remote Browser Isolation
Cyberangriffe stoppen durch Remote Browser Isolation

Sicheres Surfen mittels Zero-Trust-Ansatz für Webseiten, E-Mail-Links und Downloads. Ericom Shield blockiert Cyberangriffe über den Web-Browser, schützt Anwender vor Phishing-Attacken, Malware, Ransomware und anderen Gefahren durch Remote-Nutzung. Shield erlaubt eine völlig transparente Internetnutzung. Die meisten Unternehmen und Einrichtungen nutzen unterschiedliche Lösungen, um zu verhindern, dass Mitarbeiter auf problematischen Internetseiten unterwegs sind. Das Problem ist nur: Jeden Tag werden zwischen 10.000 bis 30.000 neue Webseiten identifiziert, die bösartigen Schadcode enthalten. Ein einziger falscher Klick genügt, um die gesamte Organisation in Gefahr zu bringen: Durch Schadsoftware verschlüsselte Computer, Lösegeldforderungen, der Verlust von Kundendaten…

Mehr lesen

TÜV SÜD: Das sind die Cybersecurity-Trends 2022
TÜV SÜD: Das sind die Cybersecurity-Trends 2022

Cybercrime-as-a-Service, wachsende Awareness und die Absicherung der gesamten Lieferkette zählen zu den wichtigsten Cybersecurity-Trends im Jahr 2022. Zudem fordert die steigende Professionalisierung von Cyberkriminellen im Bereich Ransomware eine entsprechende Vorbereitung auf Unternehmensseite. „Kaseya, SolarWinds, die Colonial Pipeline: Die Attacken im Jahr 2021 haben erneut gezeigt, wie wichtig es ist, Cybersicherheit als Teil der Unternehmenskultur zu etablieren und über die gesamte Lieferkette hinweg zu implementieren“, erläutert Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) bei TÜV SÜD. „Zusätzlich ist Ransomware mittlerweile als Cybercrime-as-a-Service für jeden zugänglich und das inklusive technischen Supports….

Mehr lesen

NETSCOUT bringt Omnis Cyber Intelligence

NETSCOUT SYSTEMS, einer der führenden Anbieter von Cybersecurity-, Service Assurance- und Business Analytics-Lösungen, gab die Veröffentlichung von OmnisCyber Intelligence (OCI) bekannt. OCI ist die marktführende, schnellste und am besten skalierbare Softwarelösung für Netzwerksicherheit, die auf der Grundlage der branchenweit führenden Technologie für Netzwerküberwachung, Paketaufzeichnung und -analyse aufgebaut ist. Die Lösung erkennt und untersucht verdächtige Aktivitäten in Echtzeit sowie im Nachgang und identifiziert Bedrohungen frühzeitig im Lebenszyklus von Angriffen. Dadurch wird die Ausbreitung von Infektionen verhindert, künftige Angriffe werden abgewehrt und gefährdete Anlagen identifiziert. OmnisCyber Intelligence (OCI) Mit der zunehmenden Anzahl…

Mehr lesen

Neurons-Plattform um Lösungen für Netzwerksicherheit erweitert
Neurons-Plattform um Lösungen für Netzwerksicherheit erweitert

Ivanti erweitert Neurons-Plattform um Lösungen für Netzwerksicherheit, Compliance-Automatisierung und die Verwaltung von IT-Projekten. Neues Releases unterstützen Unternehmen dabei, den Everywhere Workplace zu schaffen und zu sichern. Ivanti, Anbieter der Automatisierungsplattform Ivanti Neurons, die IT-Assets von der Cloud bis zum Edge entdeckt, verwaltet, sichert und wartet, hat drei neue integrierte Lösungen vorgestellt: Ivanti Neurons for Secure Access, Ivanti Neurons for Project Portfolio Management (PPM) und Ivanti Neurons for Governance, Risk, and Compliance (GRC).Die Produkte unterstützen Kunden dabei, den „Everywhere Workplace“ zu schaffen und abzusichern: Von Secure Access bis hin zu Zero…

Mehr lesen

WatchGuard erweitert Cloud-Plattform um WLAN-Management
WatchGuard erweitert Cloud-Plattform um WLAN-Management

Auf Basis der WatchGuard Cloud können Managed Service Provider nun alle Funktionsbausteine des WatchGuard-Portfolios „aus einem Guss“ anbieten inklusive WLAN-Management und neuen Wi-Fi 6-Access-Points. Nach der Mitte des Jahres erfolgreichen Integration der Endpoint Security-Lösungen von Panda hat WatchGuard Technologies seine Sicherheitsplattform WatchGuard Cloud abermals erweitert: Ab sofort können nun auch die WLAN-Produkte von WatchGuard an gleicher Stelle online administriert werden. Dadurch ergibt sich nicht zuletzt für Managed Service Provider die Möglichkeit, weitreichende Security-Leistungen auf Basis einer zentral verwaltbaren Plattform, die alle Technologien von WatchGuard integriert, anbieten zu können. Dies umfasst…

Mehr lesen

Simulations-Training für Diplomaten und nicht-technische Cyberexperten
Simulations-Training für Diplomaten und nicht-technische Cyberexperten

Technische Attribution im Cyberspace: Kaspersky bietet Simulations-Training für Diplomaten und nicht-technische Cyberexperten. Via Online-Simulationsspiel wird ein sonst kompliziertes Sicherheitstraining vermittelt. Kaspersky hat mit Unterstützung der gemeinnützigen Bildungsstiftung DiploFoundation ein Online-Simulationsspiel entwickelt, das Diplomaten und Cyberprofis ohne technischen Hintergrund ein Verständnis für Cyberangriffe vermittelt. Kaspersky Interactive Protection Simulation (KIPS): technical attribution hat das Ziel, Cyberprofis Wissen über die Komplexität technischer Attribution zu vermitteln. Kaspersky Interactive Protection Simulation (KIPS) Um Cyberstabilität gewährleisten zu können, ist ein solides Verständnis und Wissen um die Vorbeugung und Bewertung sowie die Reaktion auf Risiken und Bedrohungen…

Mehr lesen

LANCOM Advanced VPN Client für macOS Big Sur und Monterey
LANCOM Advanced VPN Client für macOS Big Sur und Monterey

LANCOM Systems stellt ab sofort ein Update für seinen Software-VPN-Client für MacBook Pro, iMac, Mac Pro & Co. bereit. Der VPN-Client ermöglicht den vollwertigen Fernzugriff auf ein Firmennetz über hochsicheres IPSec-VPN und jede Internet-Verbindung. Mit dem LANCOM Advanced VPN Client können sich Mitarbeitende jederzeit mobil über einen verschlüsselten Zugang in das Unternehmensnetzwerk einwählen – ob im Home-Office oder unterwegs, im In- oder Ausland. Die Anwendung ist dabei denkbar einfach: Nach einmalig erfolgter Konfiguration des VPN-Zugangs (Virtual Private Network) wird die sichere VPN-Verbindung intuitiv mit nur einem Klick aufgebaut. Für zusätzlichen Schutz…

Mehr lesen

Disaster Recovery as a Service nach Ransomware-Attacke
Disaster Recovery as a Service nach Ransomware-Attacke

Ausfallzeiten und Datenverluste nach Ransomware-Attacken minimieren. Disaster Recovery as a Service von Cohesity ist ab sofort verfügbar mit erweiterten Wiederherstellungsfunktionen von Cohesity SiteContinuity. Nur wenige Monate nach Veröffentlichung seiner Lösung Backup as a Service (BaaS) gibt Cohesity, ein führender Anbieter von Datenmanagementlösungen, die allgemeine Verfügbarkeit von Disaster Recovery as a Service (DRaaS) bekannt. Dieses neue Angebot erweitert die Wiederherstellungsfunktionen von Cohesity SiteContinuity. Amazon Web Services (AWS) als Wiederherstellungsort Zusätzlich lässt sich Amazon Web Services (AWS) als Wiederherstellungsort für Failover und Failback in einem Software-as-a-Service (SaaS)-Modell nutzen. Dies bietet Kunden nicht nur…

Mehr lesen

Unabhängiger Certificate Lifecycle Management-Anbieter
Unabhängiger Certificate Lifecycle Management-Anbieter Zertifikate

Eine Produktinnovation ermöglicht es Unternehmen, sowohl öffentliche als auch private Zertifikate, die von Sectigo und anderen CAs ausgestellt wurden, auf einer einzigen Plattform zu verwalten. Sectigo wandelt sich zum CA-unabhängigen Certificate Lifecycle Management-Anbieter. Sectigo, ein weltweit führender Anbieter von digitalen Zertifikaten und automatisiertem Certificate Lifecycle Management (CLM), gibt die Weiterentwicklung seines wichtigsten Produkts, des Sectigo Certificate Manager (SCM), bekannt. Dieses wird ab sofort zu einer universellen Plattform, die in der Lage ist, öffentliche und private Zertifikate auch von anderen führenden Zertifizierungsstellen (CAs) zu verwalten. Diese Innovation bietet Unternehmen einen völlig…

Mehr lesen

Rootkits mit von Microsoft ausgestellter gültiger digitaler Signatur

Bitdefender beobachtet häufigeres Vorkommen von Rootkits mit von Microsoft ausgestellter gültiger digitaler Signatur. Aktuell zielt man noch auf Online Gamer. Aber auch andere Ziele können für die Angreifer rentabel sein. Die Experten der Bitdefender-Labs haben mit FiveSys ein neues Rootkit identifiziert, welches eine eigene, von Microsoft ausgegebene und gültige digitale Signatur verwendet, anstatt gestohlene Signaturen zu missbrauchen. FiveSys attackiert mutmaßlich Online-Gamer, um digitale Identitäten zu stehlen und sich böswillig bei In-Game-Käufen einzuschalten. Indem die Hacker eine neu ausgestellte Microsoft-Signatur verwenden, verfolgen sie einen völlig neuen Weg. Denn bisher verwendeten sie…

Mehr lesen