News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Microsoft stellt Windows 11 vor
Microsoft stellt Windows 11 vor

Mit einem intuitiven Design und höchstmöglicher Sicherheit. Windows 11 wird ab Ende des Jahres auf neuen PCs und als kostenloses Upgrade für berechtigte Windows 10-PCs verfügbar. Eine frühe Build wird bereits ab nächster Woche über das Windows-Insider-Programm bereitgestellt. Modern und zurückhaltend: Das nutzerfreundliche Design von Windows 11. Vom neuen Startbutton, über die Taskleiste, bis hin zu Sounds, Schriftarten und Symbolen – das Design von Windows 11 ist klar und übersichtlich gestaltet. Das Startmenü befindet sich in der Mitte der Taskleiste und nutzt die Cloud sowie Microsoft 365, um die zuletzt…

Mehr lesen

BSI vergibt 1. BSZ-Zertifikat für SD-WAN Gateway

Bundesamt für Sicherheit in der Informationstechnik zertifiziert SD-WAN Gateway von LANCOM Systems. BSI-Präsident Schönbohm verleiht erstes Sicherheitszertifikat gemäß „BSZ“. Der deutsche Netzwerkinfrastrukturausstatter LANCOM Systems hat als erstes Unternehmen ein Sicherheitszertifikat gemäß „BSZ“-Prüfverfahren erhalten. Mit der „Beschleunigten Sicherheitszertifizierung“ adressiert das BSI zunächst Hersteller von Netzwerkkomponenten, da diese von herausragender Bedeutung für die Abwehr von IT- und Cybersicherheitsrisiken sind. Zertifiziert wurde der LANCOM 1900EF, der als VPN- bzw. SD-WAN-Gateway für die sichere Standortvernetzung in Industrie, Wirtschaft, Verwaltung und Kritischen Infrastrukturen (KRITIS) zum Einsatz kommt. Das Zertifikat wurde im Rahmen eines virtuellen Treffens durch…

Mehr lesen

Jamf investiert in neue Sicherheitsfunktionen
Jamf investiert in neue Sicherheitsfunktionen

Jamf, der Softwareanbieter für Apple-Gerätemanagement, investiert in neue Sicherheitsfunktionen. Diese helfen Organisationen dabei, sensible Daten zu schützen, Unternehmensrichtlinien einzuhalten und Mitarbeitenden einen nahtlosen Zugriff auf Informationen zu gestatten. Dazu veröffentlicht Jamf einen passwortlosen Authentifizierungsworkflow, bringt eine vereinfachte Compliance-Lösung auf den Markt und treibt die Forschung nach Sicherheitsbedrohungen für Apple-Geräte weiter voran. Sicherer Zugriff auf Arbeitsplatzanwendungen Gestohlene oder kompromittierte Passwörter sind eine ernsthafte Sicherheitsbedrohung. IT-Administratoren versuchen mit strengen Passwortrichtlinien dagegen anzukämpfen. Starke Passwörter haben aber den Nachteil, dass Benutzer sie sich schwer merken können. Nicht zuletzt deshalb verwenden Mitarbeiter Passwörter oft…

Mehr lesen

IoT: Seiteneingänge zusperren

IoT – das Internet der Dinge dehnt sich weiter aus. Dazu trägt nicht nur das Homeoffice bei. Smarte Hardware findet immer breitere Anwendungsmöglichkeiten. Damit wachsen aber auch Angriffsfläche und Risiko. Hersteller und Nutzer sind gleichermaßen gefragt, für mehr Sicherheit zu sorgen. Die Gefahren des Internets der Dinge werden vielfältiger: Mitarbeiter greifen häufiger von daheim auf das Unternehmensnetz zu, während sie zugleich öfter privat smarte Geräte einsetzen. Dieser Trend setzt sich fort: Laut den Analysten von BERG Insight ist in Europa ein jährliches Wachstum von 20,2 Prozent zu erwarten. Damit steigen…

Mehr lesen

Neuen Angriffsflächen durch APIs begegnen
Neuen Angriffsflächen durch APIs begegnen

Application Security: Neuen Angriffsflächen durch APIs begegnen. Um Anwendungen angemessen schützen zu können ist für Unternehmen das Verständnis der verschiedenen Bedrohungsvektoren essentiell. Anwendungen befinden sich heute in den unterschiedlichsten IT-Umgebungen, vom Rechenzentrum bis zum Smartphone, und ihre Zahl steigt unaufhaltsam. Auch hat die verstärkte Remote-Arbeit dazu geführt, dass immer mehr Applikationen in die Cloud ausgelagert werden müssen. Hierdurch haben sich potenzielle Risiken hinsichtlich der Applikationssicherheit noch vergrößert. Um ihre Anwendungen angemessen schützen zu können, ist deshalb für Unternehmen das Verständnis der verschiedenen Bedrohungsvektoren essentiell. Bots als Bedrohungsquelle Bots sind zweifelsohne…

Mehr lesen

Expertenmeinungen zur europäischen digitalen Identität – EUid
Expertenmeinungen zur europäischen digitalen Identität – EUid

Experten verschiedener Security- und Datenschutz-Unternehmen geben ihre Einschätzungen zum jüngst vorgestellten EUid-Vorschlag der EU-Kommission. Hier die Meinungen der Experten von ForgeRock, Onfido und Startpage zum Vorschlag der EU-Kommission ab. Die Europäische Kommission hat in der vergangenen Woche einen Rahmen für eine europäische digitale Identität (EUid) vorgestellt, die allen Bürgern, Einwohnern und Unternehmen in der EU bis September 2022 zur Verfügung stehen soll. Identitätsnachweis per Handy-Klick EU-Bürger sollen dann mit einem Klick auf ihrem Handy ihre Identität gesichert nachweisen können. Die Weitergabe von Dokumenten in elektronischer Form soll problemlos funktionieren und…

Mehr lesen

E-Mail-Verschlüsselung in der Cloud
E-Mail-Verschlüsselung in der Cloud

Fünf Herausforderungen bei der E-Mail-Verschlüsselung in der Cloud: Liegen E-Mails unverschlüsselt auf dem Server, können alle Informationen von Angreifern kopiert und gelesen werden. Software as a Service (SaaS) erleichtert Unternehmen in vielerlei Hinsicht das Leben: Die Provider stellen nicht nur sicher, dass ausreichend Rechenleistung verfügbar ist. Sie spielen auch Updates und Patches für Anwendungen wie Office oder E-Mail-Dienste ein und schließen Sicherheitslücken so schnell. Besonders nach den kritischen Schwachstellen im Microsoft Exchange Server Anfang März erhöht dieser Aspekt die Attraktivität von Microsoft 365 (M365) als SaaS-Lösung. Allerdings dürfen sich Unternehmen…

Mehr lesen

Mandiant führt On-Demand Cyber Intelligence Training ein
Mandiant führt On-Demand Cyber Intelligence Training ein

Mandiant führt On-Demand Cyber Intelligence Training ein. Die neue Schulung beinhaltet branchenführendes Threat Intelligence Reporting und reale Anwendungsszenarien von erfahrenen Mandiant Experten. FireEye, das Intelligence-basierte Sicherheitsunternehmen, gibt den Start des Mandiant On-Demand Cyber Intelligence Trainings bekannt. Aufgrund stetig zunehmender Cyberangriffe stehen Unternehmen aller Größen vor der ständigen Herausforderung, Talente und Experten aus dem Securitybereich zu gewinnen und binden. Heutige Sicherheitsverantwortliche müssen überdenken, wie sie diese Talente weiterbilden. Security-Talente weiterbilden Mit neuen Trainingsmethoden lässt sich beispielsweise Fachwissen über Cyber-Bedrohungen im eigenen Unternehmen aufbauen. Das Mandiant On-Demand Cyber Intelligence Training konzentriert sich daher…

Mehr lesen

Informationssicherheit-as-a-Service Lösung

DataGuard veröffentlicht „Informationssicherheit-as-a-Service“-Lösung. Die Kombination aus digitaler Web-Plattform und persönlicher Betreuung durch zertifizierte Experten ermöglicht Unternehmen eine effektive Umsetzung ihrer Informationssicherheitsziele. Damit unterstützt DataGuard Organisationen jeder Größe und Branche, das Fundament für eine nachhaltige Wachstumsstrategie, gesteigertes Kundenvertrauen und mehr Sicherheit zu legen. Rundumlösung für Informationssicherheit Auf dem Gebiet der Datenschutzberatung und -umsetzung etabliert und mit Standorten in München, Berlin und London veröffentlicht DataGuard jetzt die ideale Ergänzung seines Portfolios: eine umfassende Rundumlösung für Informationssicherheit. Das Besondere daran ist die Kombination aus persönlicher und strategischer Beratung durch interdisziplinäre, zertifizierte Branchenexperten und einer…

Mehr lesen

Zero Trust gegen Identitätsmissbrauch

Durch die verstärkte Remote-Arbeit sind IT-Administratoren, Sicherheitsteams und reguläre Mitarbeiter aktuell in hohem Maße auf den Fernzugriff auf Unternehmenssysteme, DevOps-Umgebungen und Anwendungen angewiesen. Hierdurch steht Bedrohungsakteuren eine wesentlich größere Angriffsfläche zur Verfügung: der Identitätsmissbrauch. Digitale Identitäten haben sich dabei als die Waffe der Wahl für Cyberkriminelle herausgestellt. Verwenden privilegierte Benutzer eines Unternehmens routinemäßig gemeinsam genutzte privilegierte Konten für den Zugriff – insbesondere aus der Ferne über ein VPN – hat jeder Angreifer, der diese Anmeldedaten kompromittiert, im schlimmsten Fall weitreichenden Zugang zu unternehmenskritischen Daten und Ressourcen. Überdies sind nicht nur…

Mehr lesen