News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Threat Detection & Response mit Hilfe von SSE-Daten
Threat Detection & Response mit Hilfe von SSE-Daten

Ein Anbieter von Security Operations unterstützt die Integration mit Security Service Edge (SSE)-Lösungen von Cato Networks, Netskope und Zscale. IT- und Cybersecurity-Teams haben so einen umfassenden Ansatz zur Sicherung des Zugriffs auf ihre Web-, Cloud- und privaten Anwendungen sowie Services. Diese Integrationen ermöglichen es Kunden von Arctic Wolf Managed Detection and Response, ihre SSE-Investitionen besser zu nutzen. Zudem geben sie ihnen die Möglichkeit, hoch entwickelte Cyberbedrohungen, die auf ihre Unternehmen abzielen, zu erkennen, darauf zu reagieren und deren Auswirkungen zu minimieren. Da hybride Arbeitsumgebungen zur Norm geworden sind, werden SSE-Lösungen…

Mehr lesen

E-Mail-Sicherheit: Schutz vor Social Engineering
E-Mail-Sicherheit: Schutz vor Social Engineering

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL in E-Mails erfolgt innerhalb von 60 Sekunden nach Eingang der Nachricht. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, stellt heute zwei Innovationen vor. Mit diesen hebt das Unternehmen die E-Mail-Sicherheit auf eine neue Stufe und bietet den umfassendsten und effektivsten End-to-End-E-Mail-Schutz. Die Core Email Security Packages von Proofpoint kombinieren auf einzigartige Weise neue Erkennungsfunktionen vor, während und nach der Zustellung von E-Mails. Diese beinhalten: Den branchenweit ersten und einzigen Schutz vor…

Mehr lesen

Endgame: Europol & Co zerschlagen große Botnetze wie TrickBot
Endgame: Europol & Co zerschlagen große Botnetze wie TrickBot MS-KI

Es war laut Europol der größte, erfolgreiche Einsatz gegen Botnetze aller Zeiten: Eine internationale Operation hat Dropper wie TrickBot, IcedID, SystemBC, Pikabot, Smokeloader und Bumblebee abgeschaltet, was der Abschaltung von über 100 Servern weltweit und zur Beschlagnahmung von über 2.000 Domains führte. Damit hat die Verteilung von Ransomware & Co einen schweren Schlag erlitten. Zwischen dem 27. und 29. Mai 2024 zielte die vom Europol-Hauptquartier koordinierte Operation Endgame auf Dropper wie IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee und besonders Trickbot. Die Maßnahmen konzentrierten sich auf die Zerschlagung krimineller Dienste durch die…

Mehr lesen

LLM-Risiken und -Missbrauch vermeiden
LLM-Risiken und -Missbrauch vermeiden - Bild von Tung Nguyen auf Pixabay

Nur mit Produktkontrollen und SOC-Gegenmaßnahmen lassen sich LLMs sicher einführen. Mit dem LLM Safety Assessment: The Definitive Guide on Avoiding Risk and Abuses, hat Elastic sein neueste Forschungsergebnis seiner Security Labs veröffentlicht. Die LLM-Sicherheitseinschätzung untersucht die Sicherheit von großen Sprachmodellen (LLMs). Sie empfiehlt Best Practices, um Angriffe zu entschärfen sowie Maßnahmen, um LLM-Missbrauch zu vermeiden. Die Implementierungen von generativer KI und LLMs haben in den vergangenen 18 Monaten stark zugenommen und werden in einigen Unternehmen schnellstmöglich umgesetzt. Dadurch hat sich die Angriffsfläche vergrößert. Gleichzeitig mangelt es für Entwickler und Sicherheitsteams an…

Mehr lesen

Fahrerassistenzsysteme mit Quantencomputing
Fahrerassistenzsysteme mit Quantencomputing

In den letzten Jahren hat die Automobilindustrie begonnen, das Potenzial des Quantencomputings zu erkennen und zu verstehen, wie es Entwicklung, Herstellung und Betrieb von Fahrzeugen revolutionieren kann. Automobilunternehmen wie Toyota, die Volkswagen-Gruppe, Ford Motors, die BMW-Gruppe und Mercedes-Benz sind Partnerschaften mit Quantencomputing-Unternehmen eingegangen, um diese Technologie für verschiedene Anwendungen zu nutzen. So planen etwa Automobilhersteller, nach den Erfolgen der Quantentechnologie bei der Entwicklung von Autobatterien oder softwaredefinierten Fahrzeugen (SDV) sowie bei der Optimierung der Konnektivität im Fahrzeugbereich, diese Technologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen. Hersteller wie Tesla wollen…

Mehr lesen

MDR für KMU und Enterprise Unternehmen
MDR für KMU und Enterprise Unternehmen

Der Sicherheitshersteller ESET hat sein Managed Detection and Response (MDR) Angebot erweitert und bietet zwei unterschiedliche Lösungspakete für kleine und mittlere Unternehmen sowie große Unternehmen an. Der IT-Sicherheitshersteller ESET hat sein Lösungs- und Produktportfolio aktualisiert. Im Mittelpunkt steht dabei die Ausweitung des Angebots für Managed Detection and Response (MDR). Mit ESET PROTECT MDR für kleine und mittlere Unternehmen (KMU) und ESET PROTECT MDR Ultimate für Enterprise offeriert der Security-Anbieter nun zwei unterschiedliche Lösungspakete. Diese bieten umfassende, KI-gestützte Funktionen zur Erkennung und Abwehr von Bedrohungen, kombiniert mit fachkundiger menschlicher Analyse und…

Mehr lesen

Günstiges Cleanroom-Recovery-Konzept für Unternehmen
Cleanroom-Recovery für Organisationen jeder Größe

Viele Unternehmen können sich herkömmliche Cleanrooms zur Datenwiederherstellung nicht leisten, weil sie zu ressourcenintensiv sind. Commvault stellt jetzt allen Kunden ein neues Cleanroom-Konzept zur Verfügung, das sie nur bei Nutzung zahlen. Ein Cleanroom ist eine isolierte Umgebung zum Wiederherstellen von Daten und Applikationen, die häufig für sichere Cyber-Recovery-Szenarien verwendet wird. Herkömmliche Cleanrooms sind jedoch oft ressourcenintensiv. Sie erfordern, dass Unternehmen für jede kritische Anwendung auf jedem Server und an jedem Standort duplizierte Umgebungen unterhalten. Viele Unternehmen können sich dies nicht leisten. Außerdem haben viele Organisationen nicht die Zeit, das Budget…

Mehr lesen

Kaspersky Next: Endpunktschutz mit KI-Funktionen
Kaspersky Next: Endpunktschutz mit KI-Funktionen

Im Angesicht ständig neuer Cyber-Bedrohungen sind leistungsstarke Schutzfunktionen für Unternehmen essentiell. Die neue Produktreihe Kaspersky Next bietet Endpunktschutz mit KI-Funktionen kombiniert mit EDR und XDR. Kaspersky stellt seine neue Produktreihe für Unternehmen vor. Kaspersky Next kombiniert robusten Endpunktschutz mit der Transparenz und Geschwindigkeit aus Endpoint Detection and Response (EDR) und den leistungsstarken Schutzfunktionen aus Extended Detection and Response (XDR). Unternehmen können aus drei Produktstufen die zu ihren Geschäftsanforderungen, Komplexität ihrer IT-Infrastruktur und ihren verfügbaren Ressourcen individuell passende Version wählen. Die Suche von Cybersecurity-Tools ist eine Herausforderung Angesichts der sich ständig…

Mehr lesen

Datensicherungslösung: Selbstverteidigung mit KI-Unterstützung
Datensicherungslösung: Selbstverteidigung mit KI-Unterstützung

Mithilfe ausgefeilter KI-Tools werden Cyberangriffe heutzutage immer häufiger und wirkungvoller. Eine neue Datensicherungslösung von Veritas verteidigt sich selbst und nutzt einen KI-basierten Copiloten. Veritas Technologies, ein führender Anbieter von sicheren Lösungen zum Multi-Cloud-Datenmanagement, kündigt Erweiterungen für Veritas 360 Defense auf Basis von künstlicher Intelligenz (KI) an. Dies ist branchenweit die erste Datensicherungslösung, die sich selbst verteidigt, und einen GenAI-basierten operativen Copiloten nutzt. Auch die neuen Partner im Veritas-Ökosystem helfen Unternehmen, sich vor Ransomware-Angriffen zu schützen. Adaptive Selbstverteidigungslösung für Datensicherung Cyberkriminelle versuchen zunehmend, Backup-Daten mit gestohlenen Administrator-Zugangsdaten zu beschädigen. Dagegen richtet…

Mehr lesen

KMU: Managed Security Services und Schulungen
Managed Security Services und Schulungen für KMU

Cyberattacken richten sich nicht nur gegen große Unternehmen, auch KMUs sind davon sehr oft betroffen. Häufig fehlen gerade dort Ressourcen und Kompetenzen für IT-Sicherheit. Die Lösung sind Managed Security Services. IT-Sicherheit steht als Damoklesschwert über IT-Verantwortlichen. Warum liegt auf der Hand. Die starke Vernetzung durch IT in allen Unternehmensbereichen bietet zahlreiche neue Angriffsflächen. Ransomware und Schadsoftware befeuern die Herausforderung. Jeder kennt jemanden, der betroffen ist. Und es sind nicht länger nur die großen Firmen. Die Gefahr ist allgegenwärtig und es ist keine Frage ob man angegriffen sein wird, sondern wann….

Mehr lesen