News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Bitdefender: neue Cloud-Workload-Sicherheit 
Bitdefender: neue Cloud-Workload-Sicherheit 

Cloud-Workload-Sicherheit mit der neuen Bitdefender GravityZone Security for Containers. Mit Schutz von Cloud-Workloads für Container und Linux-Umgebungen, Laufzeitunterstützung für Container-Workloads und Linux-Kernel-Unabhängigkeit zur Reduktion von Risiken und für ein schnelleres Umsteigen auf neue Distributionen. Mit der neuen Lösung GravityZone Security for Containers erweitert Bitdefender sein Angebot für Cloud Workload Security (CWS). Das neue Angebot schützt jetzt auch die Containerlaufzeit. Es umfasst zudem die Abwehr von Gefahren sowie Extended Endpoint Detection and Response (XEDR) und schützt Container in Private sowie Public Clouds gegen Exploits. Anwender haben über die einheitliche Cybersecurity-Plattform Bitdefender…

Mehr lesen

Mainbord-Attacke: UEFI-Malware bleibt Bedrohung
Mainbord-Attacke: UEFI-Malware bleibt Bedrohung

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen. Hacker haben mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltriert. ESET Technologien schützen vor neuesten Schädlingen. Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die Systeme ausspionieren können. Immer stärker geraten derzeit die Hard- und Softwarelieferketten in das Visier von Cyberkriminellen. UEFI-Malware kommt hier immer wieder zum Einsatz. Daher ist es wichtig, auf Sicherheitslösungen zu setzen,…

Mehr lesen

CodeSentry zur Identifizierung von Sicherheitslücken

GrammaTech präsentiert neue Version des Tools CodeSentry zur Identifizierung von Sicherheitslücken in Third-Party-Code. CodeSentry 2.0 nutzt Binäranalyse, um eine Software Bill of Materials zu erstellen, Zero-Day- und N-Day-Sicherheitslücken aufzudecken und ermittelt einen Risiko-Score für Software-Applikationen von Drittanbietern. GrammaTech, ein führender Anbieter von Software-Werkzeugen zur statischen Codeanalyse und zum Aufdecken von Sicherheitsschwachstellen, gibt die Verfügbarkeit der Version 2.0 von CodeSentry bekannt. Sicherheitsrisiken erkennen und vermeiden CodeSentry ist eine Lösung zur Identifizierung und Vermeidung von Sicherheitsrisiken innerhalb der Software-Lieferkette. Die neue Version CodeSentry 2.0 bietet unter anderem die Möglichkeit, per Executive Dashboard einen…

Mehr lesen

Durchblick: E-Mail-Verschlüsselung in Unternehmen

Endlich Durchblick: totemo erklärt die verschiedenen Standards für E-Mail-Verschlüsselung und bietet Lösungen an. Unternehmen müssen auf die Vielfalt der Verschlüsselungsstandards reagieren. E-Mails sind aus dem Arbeitsalltag nicht wegzudenken: Unternehmen erreichen fast alle Kunden, sowohl Endverbraucher als auch Firmen, sowie ihre Geschäftspartner auf diesem Weg. Eine starke E-Mail-Verschlüsselung zählt deshalb zu den wichtigsten Grundlagen, um geschäftskritische oder personenbezogene Daten bei der Übertragung und Speicherung vor dem Zugriff durch Unbefugte zu schützen. Deshalb sollten sich IT-Sicherheitsverantwortliche mit den Standards TLS, PGP/OpenPGP, MIP und S/MIME auseinandersetzen. Dabei wird schnell klar: E-Mail-Verschlüsselung benötigt einen „Fachübersetzer“…

Mehr lesen

Bildungssektor von Ransomware besonders betroffen
Bildungssektor von Ransomware besonders betroffen

Laut einer Studie von Sophos erfolgten 2020 im Bildungssektor die meisten Angriffe und es entstanden die höchsten Wiederherstellungskosten. Sophos untersucht in seiner Studie “Sophos State of Ransomware in Education 2021” das Ausmaß und die Auswirkungen von Ransomware-Angriffen. Die jüngsten Ransomware-Angriffe, die sich auch auf den Bildungsbereich auswirken, bestätigen die Forschungsergebnisse der Sophos-Studie und die besondere Anfälligkeit von Bildungseinrichtungen für Cyber-Bedrohungen. So sorgte der REvil-Ransomware-Angriff via Kaseya bei Schulen in Neuseeland für Wirbel, das FBI sowie das britischen National Cyber Security Centre sprechen Warnungen für den Bildungssektor aus und auch das BSI…

Mehr lesen

Botnet: Trickbot weiter aktiv

Online-Banking-Trojaner-Gruppe Trickbot weiter aktiv. Analysen zeigen, dass neue VNC-Module mit zusätzlichen Funktionen für das Botnet entwickelt werden. Ein technischer Report von Bogdan Botezatu, Director of Threat Research & Reporting at Bitdefender. Seit der ersten Entdeckung 2016 sind die Trickbot-Malware und das zugehörige Botnet aktiv. Die dahinterstehende Angreifergruppe hat es in dieser Zeit geschafft, mehrere Millionen PCs weltweit zu infizieren. Die Trickbot-Akteure, die aus dem Umfeld der Dyre-Malware hervorgingen, haben ein regelrechtes Ökosystem aus Plugin-Modulen und zusätzlichen Komponenten aufgebaut und arbeiten kontinuierlich an neuen Funktionalitäten: Die Experten beobachten aktuell die Weiterentwicklung des…

Mehr lesen

Landkreis Anhalt-Bitterfeld mit IT-Katastrophenfall

Nach einem schweren Cyberangriff hat der Landkreis Anhalt-Bitterfeld den Katastrophenfall festgestellt. Ein Katastrophenfall auf Grund eines Cyberangriffs – ein in Deutschland bislang einzigartiger Vorgang. Kommentar von Dirk Arendt, Head of Government, Public & Healthcare bei Trend Micro Deutschland. Nach einem schweren Cyberangriff hat der Landkreis Anhalt-Bitterfeld den Katastrophenfall festgestellt. Ein Katastrophenfall auf Grund eines Cyberangriffs – ein in Deutschland bislang einzigartiger Vorgang. Das Digitale trifft auf das wirkliche Leben. So symbolhaft dieser Schritt im Hinblick auf den Zustand von Digitalisierung und IT-Sicherheit in der öffentlichen Verwaltung auch wirken mag, ist er…

Mehr lesen

Netzwerküberwachung auch für kleinere und mittlere Unternehmen

Die Ransomware-Attacke auf Kaseya zeigt die Notwendigkeit von Netzwerküberwachung auch für kleinere und mittlere Unternehmen. Zu oft gehen KMUs davon aus, keine Zielscheibe für die Hacker zu sein. „Bei der größten bisher beobachteten Ransomware-Attacke haben die Angreifer eine Zero-Day-Schwachstelle in der Unified Management Software VSA von Kaseya für einen schwerwiegenden Einbruch in zahlreiche Systeme genutzt. Zu den Zielscheiben gehörten Managed Service Provider und deren kleine und mittlere Kundenorganisationen. Der Angriff richtete sich offenbar vor allem auf On-Premise-Server, von denen sich viele KMUs Sicherheit versprechen: Hacker nutzten laut Huntress Labs bisher…

Mehr lesen

Trend Micro kündigt Zusammenarbeit mit Microsoft an

Trend Micro kündigt neue Zusammenarbeit mit Microsoft an. Die Kooperation umfasst die Entwicklung Cloud-nativer Cybersecurity-Lösungen zum Schutz der gemeinsamen Kundenbasis. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, gibt heute eine neue Zusammenarbeit mit Microsoft bekannt. Diese verfolgt das Ziel, die gemeinsame Kundenbasis noch wirkungsvoller zu schützen und beinhaltet sowohl die Entwicklung von Cloud-basierten Cybersicherheitslösungen auf Microsoft Azure, als auch die Schaffung von Co-Selling-Möglichkeiten. Die umfassende Sicherheitsexpertise von Trend Micro gepaart mit der Cloud-Computing-Plattform von Azure sollen gemeinsamen Kunden dabei helfen, ihre digitale Transformation weiter voranzutreiben. Cloud-Computing-Plattform von Azure „Der…

Mehr lesen

Conpal LAN Crypt für macOS verfügbar
Conpal LAN Crypt für macOS verfügbar

Die Enterprise-Verschlüsselungslösung Conpal LAN Crypt ist ab sofort auch für macOS-Geräte erhältlich. Mac-Nutzer können damit unter Anwendern aller gängigen Plattformen Dateien mit rollenbasierter Verschlüsselung aus dem Unternehmensnetzwerk austauschen. Auf Grund der benutzergebundenen Kryptographie erlaubt Conpal LAN Crypt Unternehmen, Daten-Berechtigungskonzepte einfach durchzusetzen. Einmal eingerichtet, bleibt die Verschlüsselung der Daten dauerhaft bestehen, egal, wo sich diese befinden. Die Lösung stellt sicher, dass die Dateien ausschließlich von Zugriffsberechtigten entschlüsselt werden können. Der hohe Verschlüsselungsstandard eignet sich insbesondere für regulierte Branchen und sicherheitskritische Arbeitsbereiche, wie Forschung und Entwicklung. Die Lösung unterstützt auch Smart-Card-basierte Schlüssel….

Mehr lesen