News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Identitätsbezogene Risiken nehmen zu
Identitätsbezogene Risiken nehmen zu

Die neue globale Studie „2023 Identity Security Threat Landscape“ zeigt, dass die identitätsbasierten Cybersicherheitsrisiken weiter steigen. Gründe dafür sind zum einen die schwierigen wirtschaftlichen Rahmenbedingungen und zum anderen das Tempo der technologischen Innovation, einschließlich der dynamischen Entwicklung der Künstlichen Intelligenz (KI). Unternehmen treiben weiterhin digitale und Cloud-Initiativen voran. Wenn dabei ausreichende Investitionen in die Cybersicherheit unterbleiben, entsteht sehr schnell eine größere, ungesicherte identitätszentrierte Angriffsfläche. Der Identity Security Threat Landscape Report von CyberArk liefert eine Bestandsaufnahme. Entwicklungen in Deutschland Nahezu alle Befragten (99 %) gehen von einer Zunahme der identitätsbezogenen Risiken…

Mehr lesen

Sicherheitsrisiko gestohlene Identitäten
Sicherheitsrisiko gestohlene Identitäten

Kompromittierte digitale Identitäten und Nutzerkonten stellen eines der größten Cybersicherheitsrisiken für Unternehmen dar – das ist die zentrale Erkenntnis des Identity Breach Report 2023. Weltweit wurden insgesamt 1,5 Milliarden Datensätze auf diese Weise im Jahr 2022 gestohlen, mit einem durchschnittlichen Schaden für Unternehmen von 9,4 Millionen US-Dollar pro Fall. Die Situation entwickelt sich für viele Unternehmen und Branchen aus zwei Gründen in eine kritische Richtung: Zum einen können Angreifer die gestohlenen Identitäten, Nutzerkonten und Daten als Sprungbrett für weitere Angriffe nutzen. Außerdem setzen Bedrohungsakteure vermehrt künstliche Intelligenz für ihre Attacken…

Mehr lesen

Anti-Ransomware: Echtzeit-Erkennung gegen Datenverschlüsselung
Anti-Ransomware: Echtzeit-Erkennung gegen Datenverschlüsselung- Foto von rishi auf Unsplash

Neue Funktionen zur Erkennung, Warnung- und für Air-Gapped-Resilience bieten Nutzern besseren Schutz gegen Ransomware-Angriffe in Hybrid Clouds. Zerto kündigt Echtzeit-Erkennung gegen Datenverschlüsselung an und präsentiert neuen Cyber Resilience Vault. Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt ein neues Verfahren zur Echtzeit-Erkennung von verschlüsselten Daten und einen Air Gapped Recovery Vault vor. Mit der Echtzeit-Erkennung können Organisationen erste Anzeichen für Datenverschlüsselung identifizieren und so einen möglichen Ransomware-Angriff frühzeitig erkennen und abwehren. Gleichzeitig stellt Zerto erstmals die physische Appliance „Zerto Cyber Resilience Vault“ vor, die den Schutz von Daten weiter verbessert…

Mehr lesen

KI-basierte Cybersecurity mit Charlotte
KI-basierte Cybersecurity mit Charlotte

Charlotte AI ist eine neue generative Cybersicherheitsanalyse-KI, die jedem Anwender der CrowdStrike Falcon-Plattform helden soll, diese effizient zu nutzen. Mit Charlotte AI können Kunden viele der entscheidenden Herausforderungen, mit denen die Sicherheitsbranche konfrontiert ist, bewältigen, wie beispielsweise die Schließung von Qualifikationslücken und die Beschleunigung der Reaktionszeit, um Angreifern einen Schritt voraus zu sein. Charlotte AI nutzt die weltweit zuverlässigsten Sicherheitsdaten, die durch eine menschliche Feedbackschleife kontinuierlich verbessert werden. Die generative, KI-basierte Lösung ermöglicht es Kunden, ihre Fragen in natürlicher Sprache zu stellen und unmittelbare Antworten von der CrowdStrike Falcon-Plattform zu…

Mehr lesen

Cloud-basierte GravityZone Security for Mobile
Cloud-basierte GravityZone Security for Mobile - Foto von Maxim Ilyahov auf Unsplash

Bitdefender hat seine GravityZone Security for Mobile vorgestellt, eine Erweiterung der bekannten Security-Plattform GravityZone die völlig Cloud-basiert arbeitet. Damit steht nun auch Unified Security auf Android, iOS und Chromebooks bereit. Unternehmen können nun Cyberbedrohungen für Android- und iOS-basierte Geräte sowie für Chromebooks schnellstmöglich erkennen und entsprechend abwehren. Endkunden wie auch Managed Service Provider (MSPs) profitieren überdies von einer vollumfänglichen Sichtbarkeit ihrer mobilen IT-Infrastruktur. 6,8 Milliarden Smartphones in Gebrauch Weltweit sind mehr als 6,8 Milliarden Smartphones in Gebrauch, von denen sehr viele auch im unternehmerischen Kontext, teilweise als „Bring Your Own…

Mehr lesen

Managed Services Report: Mehr Service für mehr Sicherheit
Managed Services Report: Mehr Service für mehr Sicherheit

Aus der für MSPs wichtigen Studie “The Evolving Landscape of the MSP Business” geht hervor, dass fast jeder zweite MSP seine Kenntnisse erweitern müssen, um mit den neuesten Technologie- und Sicherheitstrends Schritt halten zu können.  Anlässlich Barracudas kürzlich stattgefundenem „Global MSP Day“, der eine Reihe von Live- und virtuellen Veranstaltungen für MSPs weltweit umfasst, gibt der Cloud-Security-Spezialist traditionell die Ergebnisse der nunmehr sechsten Ausgabe seiner Studie „The Evolving Landscape of the MSP Business“ bekannt. Der Report zeigt unter anderem, wie deutsche Managed Service Provider ihre Serviceangebote anpassen, um den sich…

Mehr lesen

Cyberversicherungen: Abwehrqualität bestimmt die Prämie

Versicherungen gegen Cyberkriminalität gehören für Unternehmen mittlerweile zum Standardschutz. Doch die Versicherungsbedingungen hängen von der eigenen Abwehrqualität ab. Der Sophos Report zu Cyberversicherungen zeigt: Wer versichert ist, zahlt Kriminellen öfter Lösegeld. In dem neuen Report „The Critical Role of Frontline Cyber Defenses in Cyber Insurance Adoption“ hat Sophos die Zusammenhänge von Abwehrqualität, Versicherbarkeit und Versicherungsbedingungen für Unternehmen untersucht. 95 Prozent der Organisationen, die sich eine Cyberversicherungs-Police im letzten Jahr zulegten, geben an, dass sich die Qualität ihrer Cyberverteidigung im Unternehmen direkt auf die Versicherungskonditionen auswirkten. Für 60 Prozent beeinflusst die Qualität…

Mehr lesen

Test: Lassen sich Endpoint-Lösungen manipulieren?
Test: Lassen sich Endpoint-Lösungen manipulieren?

AV-Comparatives hat die Ergebnisse seines Anti-Manipulations-Schutztest “Anti-Tampering Certification Test” veröffentlicht, der zeigt, ob sich Endpoint-Lösungen gegen Manipulationen verteidigen: Mit dabei CrowdStrike, ESET, Kaspersky und Palo Alto Networks. Bei dem Test wird versucht, User- und Kernel-Space-Komponenten von Endpoint-Lösungen zu deaktivieren oder zu modifizieren, um ihre Anti-Manipulations-Eigenschaften zu bewerten. Der Test bewertet, ob es möglich ist, AV/EPP/EDR-Komponenten oder -Funktionen durch Manipulation zu deaktivieren oder zu verändern, wobei alle Tampering-Aktivitäten (Manipulation) im Windows-Nutzerbereich durchgeführt wurden. Mit im Test sind folgende Produkte. CrowdStrike Falcon Enterprise ESET PROTECT Entry Kaspersky Endpoint Security für Business Palo…

Mehr lesen

Cyberkriminalität: Das Endziel ist immer klar – Geld!
Cyberkriminalität: Das Endziel ist immer klar: Geld!

Cyberkriminalität ist ein Business das Geld verdienen will. Es unterliegt Trends, greift aktuelle Entwicklungen auf und ist permanent im Wandel. So ist der Ein- und Ausblick denn auch immer nur eine Momentaufnahme oder ein Trend, wie etwa die Übernahme anfälliger signierter Treiber und Taktiken staatlicher Gruppen. Die Wiederverwendung bestehender Angriffstechniken und das Aufkommen neuer Angriffe sind in der Bedrohungslandschaft üblich. Cyberkriminelle verwenden oft erfolgreiche Tools und Techniken weiter und werden dies so lange tun, bis sie nicht mehr funktionieren. So John Shier, Field CTO Commercial bei Sophos. Cyberkriminelle sind extrem…

Mehr lesen

Blockierte Makros: Angreifer finden neue Wege
Blockierte Makros: Angreifer finden neue Wege

Seitdem Microsoft nun standardmäßig alle Makros blockiert, suchen Cyberangreifer neue Wege – und finden sie. Security-Forscher von Proofpoint haben das beobachtet und konnten so Einblicke in das Verhalten der Cyberkriminellen gewinnen. Diese Verwerfungen sind größtenteils darauf zurückzuführen, dass Microsoft Makros nun standardmäßig blockiert. Alle Akteure in der cyberkriminellen Nahrungskette – vom kleinen, unbedarften Hacker bis hin zu den erfahrensten Cyberkriminellen, die große Ransomware-Angriffe durchführen – sind daher gezwungen, ihre Arbeitsweise anzupassen. Keine Makros? Es gibt andere Wege! Die Security-Forscher von Proofpoint konnten wertvolle Einblicke in das veränderte Verhalten der Cyberkriminellen…

Mehr lesen