News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Datensicherungslösung: Selbstverteidigung mit KI-Unterstützung
Datensicherungslösung: Selbstverteidigung mit KI-Unterstützung

Mithilfe ausgefeilter KI-Tools werden Cyberangriffe heutzutage immer häufiger und wirkungvoller. Eine neue Datensicherungslösung von Veritas verteidigt sich selbst und nutzt einen KI-basierten Copiloten. Veritas Technologies, ein führender Anbieter von sicheren Lösungen zum Multi-Cloud-Datenmanagement, kündigt Erweiterungen für Veritas 360 Defense auf Basis von künstlicher Intelligenz (KI) an. Dies ist branchenweit die erste Datensicherungslösung, die sich selbst verteidigt, und einen GenAI-basierten operativen Copiloten nutzt. Auch die neuen Partner im Veritas-Ökosystem helfen Unternehmen, sich vor Ransomware-Angriffen zu schützen. Adaptive Selbstverteidigungslösung für Datensicherung Cyberkriminelle versuchen zunehmend, Backup-Daten mit gestohlenen Administrator-Zugangsdaten zu beschädigen. Dagegen richtet…

Mehr lesen

KMU: Managed Security Services und Schulungen
Managed Security Services und Schulungen für KMU

Cyberattacken richten sich nicht nur gegen große Unternehmen, auch KMUs sind davon sehr oft betroffen. Häufig fehlen gerade dort Ressourcen und Kompetenzen für IT-Sicherheit. Die Lösung sind Managed Security Services. IT-Sicherheit steht als Damoklesschwert über IT-Verantwortlichen. Warum liegt auf der Hand. Die starke Vernetzung durch IT in allen Unternehmensbereichen bietet zahlreiche neue Angriffsflächen. Ransomware und Schadsoftware befeuern die Herausforderung. Jeder kennt jemanden, der betroffen ist. Und es sind nicht länger nur die großen Firmen. Die Gefahr ist allgegenwärtig und es ist keine Frage ob man angegriffen sein wird, sondern wann….

Mehr lesen

Höhere Sicherheit und mehr Compliance für Apple-Geräte
Höhere Sicherheit und mehr Compliance für Apple-Geräte

Um die Sicherheit in Unternehmen zu verstärken und alle kritische Compliance Anforderungen zu erfüllen, hat Jamf für die Verwaltung und den Schutz von Apple-Geräten, eine Reihe neuer Produktupdates vorgestellt. App Version Control für App Installer schützt Apps und hält sie auf dem neuesten Stand: Mit der kürzlich eingeführten App Version Control für den App Installer ermöglicht es Jamf den Administratoren in Unternehmen, neue Versionen von Apps zunächst auf einer kleinen Gruppe von Endgeräten zu testen und dann manuell die Version auszuwählen, die auf allen verwalteten Geräten bereitgestellt werden soll. Die…

Mehr lesen

Sich selbst löschende Datensätze erhöhen die Sicherheit
Zeitlich begrenzter Zugriff schützt Unternehmensdaten

Um sensible Daten und Systeme vor unberechtigtem Zugriff zu schützen hat Keeper Security neue Freigabe- und Zugriffsfunktionen entwickelt: Datensätze, die sich selbst löschen und zeitlich begrenzten Zugriff. Keeper Security stellt zwei neue Funktionen für den privilegierten Zugang vor: den zeitlich begrenzten Zugriff (Time-Limited Access) sowie sich selbst zerstörende Datensätze (Self-Destructing Records). Diese Funktionen wurden extra für den verschlüsselten Zugriff auf Datensätze und deren Freigabe entwickelt. Sie bieten eine schnelle und sichere Zugriffsberechtigung sowie die Möglichkeit, zuvor vergebene Rechte rückgängig zu machen. Das reduziert die Anhäufung unnötiger Privilegien und verringert die…

Mehr lesen

Cyberresilienz stärken um KI-Bedrohungen abzuwehren
Cyberresilienz stärken um KI-Bedrohungen abzuwehren

Mehr als die Hälfte aller Unternehmen sind nicht auf KI-Bedrohungen vorbereitet. Eine neue Plattform stärkt die Cyberresilienz, indem sie Schwachstellen proaktiv aufzeigt, die E-Mail-Sicherheit verbessert und OT-Systeme schützt. Darktrace stellt die Darktrace ActiveAI Security Platform vor. Sie umfasst die bestehenden Sicherheitsprodukte von Darktrace, die durch eine Reihe einzigartiger Innovationen und Funktionen ergänzt werden, unter anderem für E-Mail und Betriebstechnologie (OT). Die Plattform nutzt KI, um Sicherheitsprozesse nicht reaktiv, sondern proaktiv für mehr Cyber-Resilienz zu gestalten. ActiveAI Security Platform identifiziert Schwachstellen bei Sicherheitskontrollen und -prozessen, bevor sie ausgenutzt werden. Sie verbessert…

Mehr lesen

Cloud-Sicherheit: Schwachstellen schneller erkennen und beheben
Cloud-Sicherheit: Schwachstellen schneller erkennen und beheben

Um Cloud-Umgebungen gut abzusichern und vor Angreifern zu schützen, ist es essentiell, Sicherheitslücken frühzeitig zu erkennen und zu schließen. Neue Tools eines bekannten Anbieters für Cloud-Sicherheit unterstützen dabei CISOs. Mit den neuen Dashboards von Lacework hat jeder Sicherheitsexperte die für seine Arbeit benötigten Informationen direkt zur Hand. Der Lacework Explorer kombiniert unterdessen ein Sicherheitsdiagramm der nächsten Generation mit einem Ressourcenexplorer, um schnell die Assets zu finden, die Sicherheitsexperten bewerten möchten. Die komplexen Beziehungen zwischen den Assets werden dabei dynamisch angezeigt. Neue Threat Panels fassen alle notwendigen Informationen zusammen und stellen…

Mehr lesen

NIS2-Richtlinie – Kampagne unterstützt bei der Umsetzung
NIS2-Richtlinie - Kampagne unterstützt bei der Umsetzung

Die NIS2-Richtlinie soll die IT-Sicherheit verbessern. Ihre Implementierung stellt viele Unternehmen vor große Herausforderungen, da sie sich bisher gar nicht oder nur wenig mit NIS2 befasst haben. Unter dem Motto „Flicken reicht in der IT-Sicherheit nicht aus“ hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie („Netz- und Informationssicherheitsrichtlinie 2“) der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt – obwohl sie davon betroffen sein könnten. Ziel der Initiative ist es, Organisationen objektiv zu informieren und Ratschläge für…

Mehr lesen

Cybersecurity für Microsoft 365 Copilot
Cybersecurity für Microsoft 365 Copilot

Ein Spezialist für datenzentrierte Cybersicherheit, stellt mit Varonis für Microsoft 365 Copilot die erste speziell entwickelte Lösung zum Schutz des KI-Assistenten vor. Sie baut auf der bestehenden Microsoft 365-Sicherheitssuite auf und schützt Unternehmen sowohl vor der Einführung als auch während des Einsatzes von Copilot, indem sie den Zugriff auf Daten in Echtzeit überwacht, abnormale Interaktionen erkennt und den Zugriff auf sensitive Daten sowohl durch Menschen als auch durch KI-Agenten automatisch begrenzt. KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sensible Informationen preisgeben. Zudem sind Cyberkriminelle…

Mehr lesen

Der Cyber Resilience Act tritt in Kraft
Der Cyber Resilience Act tritt in Kraft

Im März 2024 hat das Europäische Parlament den Cyber Resilience Act verabschiedet. Die finale Version wird in den nächsten Wochen veröffentlicht und gibt den Startschuss für die Übergangsfrist. „Unternehmen sollten zeitnah prüfen, inwieweit die Anforderungen des Cyber Resilience Act die eigenen Produkte betreffen und wie schnellstmöglich eine umfassende Konformität sichergestellt werden kann. Dazu sind Anpassungen in den eigenen Produktions- und Entwicklungsprozessen notwendig, die auf Basis der neuesten Iterationen nun besser greifbar sind“, sagt Cybersecurity-Experte Jan Wendenburg, Geschäftsführer von Onekey. Das Düsseldorfer Unternehmen hat eine Lösung zum Patent angemeldet, die Herstellern,…

Mehr lesen

Effiziente Angriffs-Tools: Wie Hacker KI LLMs für ihre Zwecke nutzen

Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte Cyberkriminalität. Gerade Large Language Models (LLM) werden von kriminellen Akteuren genutzt – weniger als visionäre Alleskönner-Technologien, sondern vielmehr als effiziente Werkzeuge zum Verbessern von Standardangriffen. Seit Ende 2022 stehen Large Language Models (LLMs) wie ChatGPT im Blick der Öffentlichkeit. Damit stellt sich die Frage, welche Effekte sie auf die Cybersicherheit haben, wenn Hacker sie zum Erstellen bösartiger Inhalte missbrauchen. Beim Einsatz von LLMs…

Mehr lesen