News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fortinet kündigt KI-basierte XDR-Lösung an
Fortinet kündigt KI-basierte XDR-Lösung an

Fortinet kündigt KI-basierte XDR-Lösung für die vollständige Automatisierung von Threat Detection, Investigation und Response an. FortiXDR ist die einzige Extended-Detection-and-Response-Lösung, die Cyber-Angriffe von der Identifizierung bis zur Behebung selbstständig verwaltet. Fortinet, ein weltweit führender Anbieter von umfangreichen, integrierten und automatisierten Cybersecurity-Lösungen, veröffentlicht mit FortiXDR eine neue Extended-Detection-and-Response (XDR)-Lösung, die entwickelt wurde, um Komplexität zu reduzieren, die Gefahrenerkennung zu beschleunigen und die Reaktion auf Cyber-Angriffe unternehmensweit zu koordinieren. FortiXDR ist die branchenweit einzige Lösung, die künstliche Intelligenz (KI) für die Untersuchung von Cyber-Angriffen einsetzt – ein entscheidender Vorteil bei der Reaktion…

Mehr lesen

G DATA Bedrohungsanalyse 2020
G DATA Bedrohungsanalyse 2020

G DATA Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt. Zahl der abgewehrten Cyberattacken stieg vom ersten zum zweiten Halbjahr um mehr als 85 Prozent. Die Pandemie bleibt ein Fest für Kriminelle – Sie nutzen die Verunsicherung der Menschen für Angriffe aus. Laut der aktuellen Bedrohungsanalyse von G DATA CyberDefense stieg die Zahl im zweiten Halbjahr 2020 der abgewehrten Angriffsversuche um 85 Prozent. Pro Minute haben Cyberkriminelle im vergangenen Jahr 76 neue Versionen einer Schadsoftware veröffentlicht. Auch Sicherheitslücken wie Shitrix und Sunburst haben den Angreifern gute Dienste für ihr schädliches Treiben geleistet. Aktuelle…

Mehr lesen

Vertraue niemandem: Zero-Trust
Vertraue niemandem: Zero-Trust

Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang. Deren tendenzielle Schwäche ist jedoch das Vertrauen, welches User und Entitäten automatisch genießen, sobald sie sich im Netzwerk befinden. Denn gelingt es Cyberkriminellen, sich Zugang zum Netzwerk zu verschaffen, gibt es oft sehr wenig, was sie daran hindert, sich dort frei zu bewegen und sensible Daten hinauszuschleusen. Das Zero-Trust-Konzept schlägt deshalb vor, dass der gesamte Zugriff blockiert…

Mehr lesen

Cloud-Migration im Gesundheitswesen
Cloud-Migration im Gesundheitswesen

Studie von Trend Micro: Vier Herausforderungen für die Cloud-Migration im Gesundheitswesen. Umfrage von Trend Micro zeigt, dass eine schnelle Migration die Sicherheit negativ beeinflussen kann. Eine Studie von Trend Micro, dem weltweit führenden Anbieter von Cloud-Sicherheit, stellt fest, dass die Ausgaben für die Cloud-Migration bei Unternehmen im Gesundheitswesen weltweit steigen. Gleichzeitig könnten viele Unternehmen jedoch die eigenen Fähigkeiten beim Schutz der neuen Cloud-Umgebung überschätzen. 2.500 befragte IT-Entscheider Trend Micro beauftragte Sapio Research mit der Befragung von mehr als 2.500 IT-Entscheidern aus verschiedenen Branchen in 28 Ländern – darunter auch dem Gesundheitswesen….

Mehr lesen

Barracuda Email Threat Scanner
Mail threat scanner

Barracuda Email Threat Scanner: Neue Version kommt mit erweitertem Reporting und verbesserter Benutzeroberfläche. Kostenfreies Tool erkennt Millionen von Angriffen, die vom bestehenden Schutz vieler Unternehmen übersehen werden. Barracuda hat seinen Service Barracuda Email Threat Scanner weiter verbessert. Die neue Version des kostenfreien Security-Tools erhielt ein komplettes Update der Benutzeroberfläche. Der Service hilft, E-Mail-Bedrohungen zu erkennen, die es geschafft haben, das Gateway des Unternehmens zu passieren. Zu diesen Bedrohungen gehören unter anderem sehr gezielte Angriffe wie Spear-Phishing, Kompromittierung geschäftlicher E-Mails, Conversation Hijacking sowie Services Impersonation. Email Threat Scanner berichtet Angriffe Mit jedem…

Mehr lesen

ESET PROTECT business bundles

ESET bringt neue Produkt-Bundles für Business-Anwender auf den Markt. Zero-Trust-Konzept und cloudbasierte Sicherheitslösungen adressieren Anforderungen von Unternehmen. Die rasante Digitalisierung verändert auch die Ansprüche von Organisationen an Sicherheitslösungen. Mit ESET PROTECT bedient der IT-Sicherheits-Hersteller ESET konsequent die neuen Anforderungen seiner Kunden. Die fünf Zusammenstellungen ESET PROTECT Entry, -Advanced, -Complete, -Enterprise und -Mail Plus bieten optimalen Schutz vor den Gefahren der digitalen Welt. Die Bundles eignen sich für alle Unternehmensgrößen, vom Home-Office bis zum Großkonzern. Vier davon beinhalten jeweils eine Management-Konsole sowie Endpoint Protection, zentrales Remote-Management und erweiterten Multi-Layer-Schutz. ESET PROTECT…

Mehr lesen

Illegale Finanztranskationen steigen
Illegale Finanztranskationen steigen

Illegale Finanztranskationen: Übernahme von Kunden-Konten durch Cyberkriminelle um 20 Prozent gestiegen. Im Jahr 2020 handelte es sich bei jeder zweiten betrügerischen Transaktion im Finanz- und E-Commerce-Bereich um eine erfolgreiche Übernahme eines Kunden-Kontos durch Cyberkriminelle. Laut anonymisierten internationalen Statistiken, die durch die Lösung Kaspersky Fraud Prevention im Zeitraum von Januar bis Dezember 2020 erfasst wurden, stieg der Anteil solcher Vorfälle von 34 Prozent im Jahr 2019 auf 54 Prozent im Jahr 2020 an. Die Kaspersky-Experten sehen vornehmlich zwei Vorgehensweisen unter Cyberkriminellen, um sich das Vertrauen potenzieller Opfer zu erschleichen: der vermeintliche Retter…

Mehr lesen

Vision-One-Plattform für SOCs

Vision-One-Plattform von Trend Micro entlastet Security-Operations-Teams (SOCs). Neue Plattform zur Bedrohungsabwehr bietet zentrale Risikotransparenz und priorisiert Alarme für schnellere Detection and Response. Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, bekämpft Überlastungen, die durch Ressourcenmangel sowie eine hohe Anzahl an Sicherheitswarnungen entstehen mit einer erweiterbaren Plattform, die Transparenz und Reaktion in einer zentralen Konsole vereint. Das Herzstück der neuen Plattform Trend Micro Vision OneTM bildet Extended Detection and Response (XDR). Neue Funktionen stellen sicher, dass Sicherheitsteams mehr Vorfälle erkennen und schneller reagieren können. SOCs entlasten erhöht die Sicherheit Unabhängig davon,…

Mehr lesen

Agent Tesla trickst IT-Sicherheit aus
Agent Tesla trickst IT-Sicherheit aus

Sophos stellt heute einen neuen Report zur Malware Agent Tesla vor: „Agent Tesla Amps Up Information Stealing Attacks“. Darin beschreiben die IT-Security-Spezialisten, wie Angreifer mit neuen Techniken den Schutz am Endpoint ausschalten, bevor sie die Malware in das System einschleusen. Agent Tesla ist ein weit verbreitetes Remote Access Tool (RAT), das seit 2014 bekannt ist und von Angreifern für den Datendiebstahl eingesetzt wird – jetzt sind neue Updates zu Details zu den Angriffen ans Licht gekommen. Die Macher bieten es in Dark-Web-Foren zum Verkauf an und aktualisieren es kontinuierlich. Cyberkriminelle…

Mehr lesen

Effiziente Betrugsbekämpfung ist verhaltensbasiert
Betrug Erkennung Phising Malware

Viele Unternehmen nutzen für die Betrugsbekämpfung Maßnahmen, die mittlerweile überholt sind und nicht ausreichend funktionieren. Dazu gehören zum Beispiel die Suche nach Malware oder nach Anwendern, die von bekannten Phishing-Seiten aus weitergeleitet werden. Das Vorgehen mag plausibel erscheinen, aber die Verluste durch Betrug werden dadurch nicht wirklich kleiner. Das liegt unter anderem an folgenden Gründen. Der Hydra-Effekt. Die Ausrichtung auf Schadcode und Phishing ist wie der Herkules-Kampf gegen die vielköpfige Hydra. Sobald ein Kopf erledigt ist, wachsen zwei neue nach. Die Aufdeckung von Malware ist zwar nötig, verringert aber kaum…

Mehr lesen