News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

EMA: Cloud Connector für Microsoft 365
EMA: Cloud Connector für Microsoft 365 Bild: Bing - KI

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt noch sicherer und benutzerfreundlicher. Dazu steht der ARTEC Cloud Connector für Microsoft 365 ab sofort in einer neuen Version zur Verfügung. Der weiterentwickelte Cloud Connector bietet eine neue Web-Oberfläche, die mit drei klar definierten, je nach Status farbig gekennzeichneten Icons einen sofortigen ersten Überblick über den aktuellen Systemstatus ermöglicht. Neben der Schnellübersicht lassen sich im neuen Cloud Connector auch umfassendere Informationen anzeigen. So ist beispielsweise die letzte Datenabfrage durch EMA…

Mehr lesen

Analyse von BSI gelisteter APT-Gruppe Earth Estries
Analyse von BSI gelisteter APT-Gruppe Earth Estries Bild: Bing - KI

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, wurde von Trend Micro detailliert analysiert. Die Gruppe nimmt aggressiv kritische Branchen weltweit ins Visier, um diese auszuspionieren.  Seit 2023 hat sich Earth Estries zu einer der aggressivsten chinesischen Advanced-Persistent-Threat-Gruppen (APT) entwickelt, die vor allem kritische Branchen wie Telekommunikationsunternehmen und Regierungsstellen in den USA, im asiatisch-pazifischen Raum, im Nahen Osten und in Südafrika ins Visier nimmt. Aber auch das deutsche BSI warnt inzwischen vor der Gruppe, da sie bereits in…

Mehr lesen

MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz
MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz Bild: Bing - KI

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den Geschäftsbetrieb eine Kompensation bis zu einer Million US-Dollar. Bitdefender bietet seinen MDR-Kunden ein neues Programm für eine garantierte Kompensation nach einem Cybereinbruch in die IT. Das Angebot ist Ergebnis einer Partnerschaft mit Cysurance. Das neue Programm sieht eine finanzielle Entschädigung von bis zu einer Million US-Dollar bei Sicherheitsvorfällen mit Folgen für den Geschäftsbetrieb vor. Das Cybersecurity-Garantieprogramm für Unternehmen, die Bitdefender Managed-Detection-and-Response (MDR)-Services nutzen, ist ab sofort verfügbar. Keine Zusatzkosten für…

Mehr lesen

Ransomware: Typische Angriffsschritte einer Cyberattacke
Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten eine Ransomware-Attacke typischerweise abläuft. Auf dieser Basis können Unternehmen Sicherheitsmaßnahmen für die Zukunft ableiten. aDvens, eines der führenden unabhängigen Unternehmen für Cybersicherheit in Europa, hat anhand der Daten aus seinem Security Operations Center den typischen Ablauf eines Cyberangriffs analysiert (abgesehen von Angriffen, denen keine finanziellen Motive zugrunde liegen – zum Beispiel Sabotage) und drei unterschiedliche Schritte identifiziert: 1. Angriffsschritt: Erstzugriff In diesem Schritt verschaffen sich Angreifer auf diskrete Art und…

Mehr lesen

XDR: KI-Funktionen erkennen und wehren Bedrohungen ab
XDR: KI-Funktionen erkennen und wehren Bedrohungen ab Bild: Bing - KI

Bei der Erkennung und Neutralisierung von Bedrohungen kann für Sicherheitsexperten, darunter auch Managed Service Provider (MSP), jede Minute entscheidend sein. Generative KI-Funktionen erkennen bei Sophos XDR die Bedrohungen und wehren sie schneller ab. Um die Reaktionsfähigkeit und forensische Untersuchungen weiter zu optimieren, hat Sophos jetzt seine Extended Detection and Response (XDR)-Plattform mit einer neuen Künstlichen Intelligenz (KI) erweitert. Die neuen generativen KI-Funktionen beschleunigen und vereinfachen die Untersuchungen, womit selbst weniger erfahrene Analysten die nötigen Sicherheitsoperationen gezielt durchführen und Gegner schneller neutralisieren können. Zu den wichtigsten neuen Funktionen zählen: Optimierte Suche…

Mehr lesen

Modulare Speicherlösung – Hochsicher und sofort verfügbar
Modulare Speicherlösung – Hochsicher und sofort verfügbar Bild: Bing - KI

Hochsichere Speicherlösungen müssen nicht nur höchsten Qualitätsansprüchen genügen, sie müssen schnell arbeiten und so schnell wie möglich verfügbar sein. FAST LTA kann die neue Silent Brick Pro Serie – Made in Germany – sogar innerhalb 3 Wochen liefern. Für starke Datensicherheitsstrategien müssen Unternehmen auf zuverlässige Systeme setzen, die sowohl Performance als auch Sicherheit bieten – auch bei großen Datenmengen. Eine besondere Lösung hierfür ist das Silent Brick Pro System von FAST LTA, das als modulare Speicherlösung ideal hohe Sicherheitsanforderungen erfüllt. Die neueste Version der bewährten Silent Brick-Serie ist eine Speichersystemlösung,…

Mehr lesen

Netzwerkprobleme fordern Industrieunternehmen heraus
Netzwerkprobleme fordern Industrieunternehmen heraus

Netzwerkprobleme sind eine häufig auftretende Herausforderung in Industrieunternehmen. 38 Prozent von ihnen sind ein bis drei Mal im Monat davon betroffen, sieben Prozent der Unternehmen sogar jede Woche einmal. Die Wiederherstellung nimmt viel Zeit in Anspruch, was zu hohen Kosten führt. Industrieunternehmen haben häufig mit Netzwerkproblemen zu kämpfen, wie eine aktuelle, global angelegte Kaspersky-Studie zeigt. Demnach haben 7 Prozent der befragten Unternehmen sogar wöchentlich Probleme mit ihrem Netzwerk, bei 38 Prozent ist dies ein bis drei Mal im Monat der Fall. Die damit verbundenen Kosten belaufen sich auf Tausende von…

Mehr lesen

SIEM-Strategie für moderne Cybersicherheit
SIEM-Strategie für moderne Cybersicherheit Bild: Bing - KI

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen gestohlene Zugangsdaten im Darknet. Spearphishing und Whaling-Angriffe auf Führungskräfte nehmen weiter zu. Aber es gibt Lösungen für Zero Trust mit SIEM-, SOAR- und XDR-Lösungen – oder alles kombiniert unter eine Plattform. Um Cyberattacken frühzeitig zu erkennen, benötigen sie moderne Sicherheitstechnologien und schnelle Reaktionsprozesse. Ein Zero-Trust-Ansatz gilt heute als Standard für IT-Sicherheit. Er basiert auf dem Prinzip „Vertraue niemandem“ und erfordert eine ständige Überprüfung von Zugriffen. Zentrale Elemente sind Identitäts- und…

Mehr lesen

Schwachstellen erkennen und patchen
Schwachstellen erkennen und patchen

Die neue Softwareversion „Vulnerability and Patchmanagement“ unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen derselben. Erweiterte Funktionen und Dashboards vereinfachen Administratoren die Arbeit. Der IT-Sicherheitshersteller ESET hat seine neue Version von ESET Vulnerability and Patch Management vorgestellt. Die Lösung unterstützt Organisationen noch besser dabei, Sicherheitslücken in ihren Systemen zuverlässig zu erkennen und zu beheben. Hat die Software Schwachstellen in Betriebssystemen oder gängigen Anwendungen identifiziert, können Administratoren benötigte Patches automatisch installieren lassen oder manuell eingreifen. ESET Vulnerability and Patch Management wurde weiter ausgebaut und bietet…

Mehr lesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu
Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Die mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf indische Einrichtungen. ElizaRAT ist ihre neueste Kreation von zunehmend ausgefeiten Spionagetools. Check Point berichtet, dass ElizaRAT, seit seiner Entdeckung im September 2023, signifikante Weiterentwicklungen durchlief, die darauf abzielen, Erkennungsmechanismen zu umgehen. Dabei nutzt die Malware zunehmend weit verbreitete Cloud-Dienste und Kollaborationstools wie Google Drive, Telegram und…

Mehr lesen