News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Bitdefender und Recorded Future kooperieren
Bitdefender und Recorded Future kooperieren Threat Intelligence

Bitdefender und Recorded Future kombinieren Threat Intelligence. Fundierte Entscheidungsgrundlagen zur Cyber-Sicherheit durch Bewerten von Informationen im Kontext. Effiziente Abläufe und bessere Gefahrenerkennung für Unternehmen und Managed Security Service Provider. Bitdefender und Recorded Future, einer der führenden Anbieter von Intelligence-Daten zur Unternehmenssicherheit, arbeiten ab sofort zusammen. Im Rahmen der heute verkündeten Partnerschaft teilen die beiden Unternehmen ihre Threat-Intelligence-Informationen. Die Kunden beider Unternehmen profitieren in der Folge von einem umfassenderen und tieferen Wissen um Gefahren und von einer erhöhten Sichtbarkeit auf Apex-Domain-Level (Top-Level-Domain). Dadurch und dank zusätzlicher praktischer Empfehlungen können sie Cyber-Gefahren…

Mehr lesen

Jedes 2. Unternehmen mit dediziertem IT-Sicherheitsteam 
Jedes 2. Unternehmen mit dediziertem IT-Sicherheitsteam 

Fast die Hälfte der weltweiten großen Unternehmen verfügt über ein dediziertes IT-Sicherheitsteam in der IT-Abteilung. Cybersecurity wird bei der Hälfte (52 Prozent) aller großen Unternehmen von einer eigenen Abteilung verwaltet, während nur 20 Prozent über ein internes Security Operation Center (SOC) verfügen, das für die kontinuierliche Überwachung und Reaktion auf Sicherheitsvorfälle zuständig ist. Eine aktuelle Kaspersky-Studie zeigt, wie die typische IT-Sicherheitsabteilung von heute aussieht: Eine Verbesserung des Fachwissens interner Spezialisten wird dabei als zweithäufigster Grund für die Erhöhung des IT-Sicherheitsbudgets in den kommenden Jahren genannt. Nur 20 Prozent der Unternehmen haben…

Mehr lesen

Schwachstellen-Lügner kassieren Belohnungen
Schwachstellen-Lügner kassieren Belohnungen

Bug-Bounty-Programme sollen Schwachstellen aufdecken und dafür gibt es Belohnungen. Aber immer mehr Trittbrettfahrer melden Schwachstellen bei KMU-Webseiten die gar keine sind und wollen als Helfer in der Not abkassieren. Unternehmen nutzen immer häufiger Bug Bounty Programme zum Aufdecken potentieller Sicherheitslücken. Das florierende Geschäft ruft aber auch teilweise kriminell motivierte Trittbrettfahren auf den Plan – die sogenannten „Beg Bounty Hunter“ haben vornehmlich kleine Unternehmen im Visier. Bug-Bounty-Programme ausgenutzt Die Suche nach Bugs in den eigenen Produkten und in der Folge das Schließen potentieller Einfallstüren für Cyberangriffe steht mit zunehmender Digitalisierung immer…

Mehr lesen

Maßgeschneidertes MDR für KMUs 
Maßgeschneidertes MDR für KMUs 

Maßgeschneiderte Cybersicherheit mit Managed Detection and Response (MDR): Kaspersky stellt Module für große und kleine Unternehmen vor.  Kaspersky Managed Detection and Response (MDR) ist ab sofort offiziell nicht nur für Großunternehmen, sondern auch für mittelständische Firmen mit unterschiedlichem Reifegrad und Bedarf an IT-Sicherheit verfügbar. Eine Auswahl an Frameworks kombiniert hierbei unterschiedliche Sets von Sicherheitslösungen und Services, um umfassenden Schutz vor allen Arten von Bedrohungen zu bieten. So erhalten Unternehmen jeder Größe einen maßgeschneiderten, umfassenden Schutz gegen Cyberangriffe, während er IT-Sicherheitsteams dabei hilft, Ressourcen für die Analyse, Untersuchung und Reaktion auf…

Mehr lesen

Sichere Ausweisapp2
Sichere Ausweisapp2 da

Die Ausweisapp2 verspricht eine Revolution, doch Sie stellt auch höchste Ansprüche an den Datenschutz. Es ist nichts weniger als ein Quantensprung, den die digitale Ausweisapp2 – ein ambitioniertes und zugleich überfälliges Projekt des Bundes – verspricht. Die App ist zwar schon seit einiger Zeit verfügbar, doch bisher haben noch zu wenige Bürger von ihrer Existenz Notiz genommen, geschweige denn ihre Funktionen bereits genutzt. Ausweisapp2 zur Identifikation im Internet Viel zu lange haben wir in Deutschland darauf warten müssen, eine praktische Lösung zur Identifikation im Internet an die Hand geliefert zu…

Mehr lesen

Phishing bleibt Hackers Liebling
Phishing bleibt Hackers Liebling

Phishing bleibt Hackers Liebling: Einem der ältesten Hacker-Tricks endlich einen Riegel vorschieben. Phishing gehört zu den ältesten Tricks im Arsenal von Cyberkriminellen. Mit dieser Taktik können Mitarbeiter mit nur einem Klick zum unwissenden Komplizen eines großen Cyberangriffs werden. Da die Pandemie Mitarbeiter zusätzlich belastet, missbrauchen Angreifer die Situation, um mit einer Flut an Corona-bezogenen Phishing-Kampagnen aus der Krise Kapital zu schlagen. Besonders, wenn Cyberkriminelle durch Phishing-Angriffe Zugang zu legitimen Anmeldedaten erhalten, kann dies für Unternehmen verheerende Folgen haben. Forrester schätzt, dass 80 Prozent der Sicherheitsverletzungen mit kompromittierten privilegierten Zugangsdaten in Verbindung stehen….

Mehr lesen

Gestaltungsprinzipien der IT-Security
Gestaltungsprinzipien der IT-Security

Für IT-Security-Verantwortliche muss sich ein abrupter Wechsel vom Büro- in den vollständigen Remote-Betrieb wie ein Umzug aus einer soliden ummauerten Villa in den Wilden Westen anfühlen. Traditionelle Grenzen des On-Premises-Betriebs und damit auch die Kontrolle, die dieser bietet, gibt es nicht mehr. Im Homeoffice kontrollieren die Benutzer Geräte und Software mehr oder weniger selbst. Und damit fangen für IT-Admins die Schwierigkeiten an. Der zu sichernde Bereich potenziert sich schlagartig. Nur ein Klick auf einen bösartigen E-Mail-Anhang, das Surfen auf einer Website mit Malware, ein offenes WLAN-Netzwerk oder ein ungesichertes Endgerät,…

Mehr lesen

Data Loss Prevention mit Amazon Macie

Digital Guardian vertieft Beziehung zu AWS: Amazon Macie-Integration und Amazon WorkSpaces-Unterstützung. DLP-Spezialist erreicht AWS Advanced Technology Partner-Status und ist im AWS Marketplace verfügbar. Digital Guardian, ein führender Sicherheitsspezialist im Bereich Data Loss Prevention, ermöglicht nun die Integration mit Amazon Macie. Dies erweitert den Schutz vor Datenverlusten von traditionellen Endpunkten auf AWS und bietet einheitliche Datentransparenz. Amazon Macie ist ein vollständig verwalteter Service für Datensicherheit und Datenschutz. Der Service nutzt maschinelles Lernen und Musterabgleich, um sensible Daten von Kunden in AWS zu erkennen und zusätzlich zu schützen. Da Unternehmen immer größere Datenmengen…

Mehr lesen

Sophos entschlüsselt DNA dateiloser Malware
Sophos entschlüsselt DNA dateiloser Malware

Sophos entschlüsselt DNA dateiloser Malware – und stellt neue Schutztechnologie vor. Dynamic Shellcode Protection spürt im temporären Speicher ausgeführte Malware wie Ransomware oder Remote Access Agenten auf und blockiert damit eine beliebte Hackertechnik, um Schutzprogramme zu umgehen. Sophos stellt seinen neuen Schutz gegen Cyberattacken, bei denen sich Malware dateilos im temporären Speicher der betroffenen Computer lädt, vor. Dynamic Shellcode Protection ist in Sophos Intercept X integriert und kann das Einnisten von Angriffscode in die dynamische Heap-Region des Speichers verhindern. Speicher: beliebtes Versteck für Malware Der Speicherbereich eines gehackten Computers ist ein…

Mehr lesen