News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

ThreatSync+ NDR für souveräne Gefahrenabwehr
ThreatSync+ NDR für souveräne Gefahrenabwehr - Bild: Bing - KI

Der Kern von ThreatSync+ NDR ist eine fortschrittliche KI-Engine mit einem zweischichtigen neuronalen Netzwerkansatz. Mit dem neuen Angebot profitieren Unternehmen jeder Größe von bereichsübergreifender Transparenz, Alarmkorrelation und orchestrierter Abwehr. WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekannt gegeben. Das Produkt, das sich durch das ebenfalls neue WatchGuard Compliance Reporting gezielt ergänzen lässt, markiert die Geburtsstunde der ThreatSync+ Familie. ThreatSync+ NDR wurde entwickelt, um die kontinuierliche Überwachung, Erkennung und Beseitigung von Bedrohungen mithilfe von Künstlicher Intelligenz (KI) zu vereinfachen. Damit ist es ein Leichtes, das Rauschen der Milliarden von Datenströmen…

Mehr lesen

Red Teaming: Angriffe simulieren für mehr Sicherheit
Red Teaming: Angriffe simulieren für mehr Sicherheit

Red Teaming: In einer Zeit, in der Sicherheitsvorfälle exponentiell zunehmen und die Bedrohungslage immer komplexer wird, stehen Unternehmen vor der gewaltigen Herausforderung, ihre sensiblen Daten und Systeme effektiv zu schützen. Die schiere Anzahl und Raffinesse der Angriffe machen es unerlässlich, dass Sicherheitsmaßnahmen nicht nur robust, sondern auch stets auf dem neuesten Stand sind. Doch wie können Unternehmen sicherstellen, dass ihre Sicherheitsabteilungen diesen wachsenden Anforderungen gewachsen sind und effektiv gegen diese Bedrohungen ankämpfen? An dieser Stelle tritt das Konzept des Red Teaming in den Vordergrund. Wie Red Teaming funktioniert Red Teaming…

Mehr lesen

Security: Neue Microsoft Entra Suite mit Defender als Kern
Microsoft bringt die neue Microsoft Entra Suite und die Unified Security Operations Platform. Diese neuen Lösungen sollen die Zero-Trust-Sicherheitsstrategie vereinfachen und die Sicherheitsoperationen modernisieren, indem sie umfassende und integrierte Sicherheitslösungen bieten. Bild von Gerd Altmann auf Pixabay

Microsoft bringt die neue Microsoft Entra Suite und die Unified Security Operations Platform. Diese neuen Lösungen sollen die Zero-Trust-Sicherheitsstrategie vereinfachen und die Sicherheitsoperationen modernisieren, indem sie umfassende und integrierte Sicherheitslösungen bieten. Mit der Entra Suite zielen die Redmonder darauf ab, Unternehmen zu helfen, ihre Sicherheitsstrategien zu modernisieren, die Bedrohungsabwehr zu verbessern und die Verwaltung von Identitäten und Zugriffsrechten zu optimieren. Die Lösungen sind darauf ausgelegt, die Herausforderungen der modernen Cyber-Bedrohungslandschaft zu bewältigen und gleichzeitig die betrieblichen Anforderungen an Effizienz und Compliance zu erfüllen. Microsoft Entra Suite Die Entra Suite umfasst…

Mehr lesen

Erste zweistufige Cloud-Sicherheitslösung
Erste zweistufige Cloud-Sicherheitslösung

Eine neue, zweistufige Cloud-Sicherheitslösung reduziert kritische Schwachstellen in Cloud-Umgebungen und verbessert die Netzwerksicherheit, indem sie über 150 Cloud-Netzwerkrisiken umfassend abdeckt. AlgoSec, ein weltweit führender Anbieter von Cybersicherheitslösungen, launcht eine neue Version seiner innovativen Prevasio Cloud Security-Plattform. Die neue Lösung ist die erste zweistufige Cloud-Sicherheitslösung ihrer Art, die einen Paradigmenwechsel im Bereich Cloud-Netzwerksicherheit darstellt und einen umfassenden Schutz in einer sich kontinuierlich wandelnden Cyberbedrohungslandschaft bietet. Netzwerksicherheit wird immer komplexer Netzwerksicherheit ist das Fundament jeder Cloud-Umgebung. Mit der zunehmenden Migration von Unternehmen in die Cloud steigt gleichzeitig die Komplexität der Netzwerksicherheit –…

Mehr lesen

2023: ZDI deckt 60 Prozent der Software-Schwachstellen auf
2023: ZDI deckt 60 Prozent der Software-Schwachstellen auf Bild: Bing - KI

Laut einem neuen Omdia-Bericht deckte die Trend Micro Zero Day Initiative (ZDI) im Jahr 2023 60 Prozent der untersuchten Software-Schwachstellen auf. Untersucht und verglichen wurden 9 globale Anbieter die Schwachstellen erforschen. Das Analystenhaus Omdia führte einen unabhängigen Vergleich von neun globalen Anbietern durch, die Schwachstellen erforschen und veröffentlichen. In diesem Zusammenhang wurden 1.211 verifizierte Schwachstellen analysiert, die im Jahr 2023 veröffentlicht und mit einer CVE-Nummer (Common Vulnerabilities and Exposures) versehen wurden. Die Analysten fanden heraus, dass Trend mehr als 2,5-mal so viele Schwachstellen veröffentlichte wie der nächstkleinere Anbieter. Damit ist…

Mehr lesen

Versteckte Cyberrisiken durch End-of-Life und End-of-Support
Versteckte Cyberrisiken durch End-of-Life und -Support - Bild von Gerd Altmann auf Pixabay

Cyberrisiken: Viele große Cyberattacken wurden durch End-of-Life (EoL) oder End-of-Support (EoS) erst ermöglicht. Ein populäres Beispiel ist die Log4Shell-Sicherheitslücke. Für Unternehmen ist es daher ratsam ihre EoL und EoS-Probleme bereits im Vorfeld zu kennen. Ein Kommentar von Chris McManus, Senior Product Marketing Manager, Qualys. In der heutigen Technologieumgebung stellen Hardware, Software und Betriebssysteme, die ihr End-of-Life (EoL) oder End-of-Support (EoS) erreicht haben, erhebliche Risiken dar. Diese veralteten Technologien bieten ein exponentielles Potenzial für Cyberrisiken, da Sicherheitslücken in ihnen per Definition nicht mehr behoben werden können. IT-Teams können in einigen Fällen für…

Mehr lesen

Gut aufgestellt für NIS2
Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz NIS2, ist eine EU-Richtlinie zur Stärkung der Cybersicherheit, die bis spätestens Oktober 2024 von den EU-Mitgliedsstaaten in nationales Recht umgesetzt sein muss. Damit soll der Gesetzgeber Unternehmen zu spezifischen Maßnahmen verpflichten, um ein einheitliches Mindestmaß an Resilienz gegenüber Cyberbedrohungen zu gewährleisten. Wen dies betrifft, welche Anforderungen auf Unternehmen zukommen und wie sich Unternehmen schon heute auf die Gesetzesnovelle vorbereiten können, erläutert Christoph Harburg, IT-Security Consultant bei dem Braunschweiger IT-Systemhaus Netzlink…

Mehr lesen

QR-Code-Phishing mit ASCII-Zeichen
QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen Kacheln handelsüblicher QR-Codes nach. Diese sind von legitimen QR-Codes auf den ersten Blick nur schwer zu unterscheiden, können jedoch wie reguläre Codes eingescannt und in abrufbare – und in diesem Fall verseuchte – URLs umgewandelt werden. Ziel sind OCR-Sicherheitsanalysen Optical Character Recognition (OCR), also die optische digitale Texterkennung,…

Mehr lesen

Cyberversicherungen liegen im Trend
Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. Der Report basiert auf einer weltweiten Umfrage unter mehr als 1.000 leitenden IT- und Cybersecurity-Entscheiderinnen und -Entscheidern. Der State of Cybersecurity: 2024 Trends Report gibt Sicherheitsverantwortlichen wichtige Informationen zum aktuellen Stand der Cybersicherheitslandschaft sowie zukünftigen Entwicklungen und unterstützt Unternehmen so dabei, sich in einer sich ständig weiterentwickelnden Bedrohungsumgebung effektiv zu schützen und bei der Cyberabwehr auf dem Laufenden zu bleiben. Cyberversicherungen werden Standard Vor gut zehn Jahren wurden in der…

Mehr lesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 
Ransomware: Verschlüsselte Backups - verdoppeltes Lösegeld  Bild: KI - Bing

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch mehr Erpressungsdruck entsteht und sich die Lösegeldsummen verdoppeln.  Die finanziellen und betrieblichen Auswirkungen eines Ransomware-Angriffs sind schon schlimm genug. Wenn es den Cyberkriminellen allerdings zusätzlich gelingt, die Backups zu schädigen oder zu verschlüsseln, ist die Wahrscheinlichkeit hoch, dass ein Unternehmen rund das doppelte an Lösegeld zahlen muss. Laut einer Studie von Sophos bei 2.974 IT-/Cybersecurity-Entscheidern in 14 Ländern fallen die Gesamtkosten für die Wiederherstellung sogar achtmal höher aus als bei…

Mehr lesen