News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IoT als Problem für die Sicherheit
IoT als Problem für die Sicherheit

Vernetzte IoT-Geräte bieten ein riesiges Potenzial für Innovationen – und können dennoch ein großes Problem für die IT darstellen: drei große Sicherheitsrisiken und Empfehlungen für konkrete Maßnahmen zur nachhaltigen Erhöhung der IoT-Sicherheit. Der IoT-Markt wächst in vielen Bereichen dynamisch: von smarten Haushaltsgeräten über intelligente Gebäudesysteme bis hin zu sich selbst überwachenden Industrieanlagen. Die vernetzten Geräte bieten zahllose Vorteile, stellen aber auch eine große Angriffsfläche dar. Im Detail sollten Nutzer drei Sicherheitsgefahren, die das IoT mit sich bringt, immer im Blick haben: Hard-coded Credentials, die seltenen IoT-Firmware-Updates und die begrenzte IoT-Sichtbarkeit….

Mehr lesen

Resilience für unterbrechungsfreien Cloud-Betrieb
Resilience für unterbrechungsfreien Cloud-Betrieb

Resilience-Funktionen für den unterbrechungsfreien Cloud-Betrieb: Zscaler Resilience erweitert die Flexibilität der Cloud-Plattform und hält die Verbindungen zu jeder App für eine schnelle Wiederherstellung nach unvorhergesehenen Ereignissen oder Angriffen. Zscaler kündigt Zscaler ResilienceTM an, einen Service, der durch neue Funktionen die Widerstandsfähigkeit der Architektur und des Betriebs von Zscaler erweitert und für die Aufrechterhaltung der Verbindungen zwischen Benutzern und Geräten zu kritischen Cloud-basierten Anwendungen sorgt. Aufbauend auf der weltweit größten Inline Cloud-Sicherheitsplattform ermöglichen diese branchenweit ersten SSE-Funktionen die schnelle Reaktion auf Black Swan-Ereignisse und die Aufrechterhaltung des Geschäftsbetriebs der Kunden. App…

Mehr lesen

Data Feed zum Aufspüren von Schwachstellen
Data Feed zum Aufspüren von Schwachstellen

Kaspersky Threat Intelligence nun mit erweiterten Funktionen für Threat Data Feed, Bedrohungsanalyse und Markenschutz. Neuer Industrial Vulnerability Data Feed zum Aufspüren von Schwachstellen eingeführt. Kaspersky hat seinen Threat-Intelligence-Service um neue Funktionen erweitert. Die neue Version von Kaspersky Threat Intelligence bietet nun eine Reihe von optimierten Feeds, die helfen, das Verhalten, die Taktiken, Techniken und Verfahren von Cyberkriminellen unabhängig von Region und Sprache besser zu verstehen. Zudem wurden neue Funktionen integriert, die den Schutz von Unternehmensmarken in sozialen Netzwerken und auf Online-Marktplätzen ermöglichen. Schwachstellen und Bedrohungsanalyse Cyberkriminelle verschaffen sich oft unbemerkt…

Mehr lesen

Hive: Nach der Zerschlagung hoffen die Opfer
Hive: Nach der Zerschlagung hoffen die Opfer

Das Ende der Ransomware-Gruppe HIVE war gleichzeitig der Start neuer Ermittlungsmethoden: Durch Infiltration von Hackerbanden sind Lösegeldzahlungen nicht länger alternativlos. Für APT-Banden wird die Luft dünner. Vor einigen Wochen haben deutsche und US-amerikanische Behörden (Polizei Baden-Württemberg sowie FBI und Secret Service) in Kooperation mit weiteren europäischen Sicherheitsbehörden das Hackernetzwerk „Hive“ nach einer gemeinsamen Ermittlung zerschlagen. Ein Kommentar von Lothar Geuenich, VP Central Europe / DACH bei Check Point. HIVE: Täter bangen – Opfer hoffen Das ist ein Sieg, der gefeiert werden sollte. Denn offenbar hatte die Gruppe durch Ransomware-Angriffe bereits…

Mehr lesen

Cyber-Security-Entscheidungen ohne Hintergrundwissen
Cyber-Security-Entscheidungen ohne Hintergrundwissen

Laut einer Umfrage mangelt es Organisationen in Deutschland an Hintergrundwissen über die unterschiedlichen Hackergruppen und deren Vorgehensweisen. Die Nutzung vorhandener Threat Intelligence gestaltet sich in vielen Organisationen als Herausforderung. Der „Global Perceptions on Threat Intelligence“-Bericht von Mandiant gibt Aufschluss darüber, wie Organisationen mit der zunehmend komplexen Bedrohungslandschaft umgehen. Der Bericht basiert auf einer weltweiten Umfrage unter 1.350 Entscheidungsträgern für Cybersicherheit in 13 Ländern, darunter 100 in Deutschland, und 18 Branchen, darunter Finanzdienstleistungen, Gesundheitswesen und Regierungsbehörden. 40 Prozent der Befragten aus Organisationen in Deutschland gaben an, dass ihre Organisation in den…

Mehr lesen

Datensicherheit und Data Management
Datensicherheit und Data Management

Ein führender Anbieter bei Datensicherheit und -Management, präsentiert die neue Softwareversion 7.0 von Cohesity Data Cloud. Sie bietet Kunden weitere Funktionen für Datensicherheit. Cyberattacken werden immer raffinierter und Unternehmen wollen daher umfassende Abwehrstrategien implementieren, um im Fall der Fälle ihren Geschäftsbetrieb weiter aufrechtzuerhalten. Sie wollen vor allem die Sicherheit und das Management ihrer Daten verbessern, indem sie einem datenzentrierten Ansatz für Cyber-Resilienz folgen. Dieser umfasst Kernfunktionen wie die Unveränderbarkeit von Daten, Datenisolierung (oder Cyber-Vaulting) und die nahezu sofortige Wiederherstellung von Daten im großen Maßstab. Cohesity geht diese Herausforderungen der heutigen…

Mehr lesen

Romance Scams missbrauchen Vertrauen
Romance Scams missbrauchen Vertrauen

Romantikbetrug nimmt zu und der Valentinstag ist nur ein Beispiel dafür, wann diese Betrügereien erheblich zunehmen können. Die Realität ist, dass Betrüger ständig auf der Suche nach echten Verbindungen sind und die Währung des Vertrauens missbrauchen. Berichte aus der ganzen Welt zeigen einen ähnlichen Trend in der Zunahme von Liebesbetrug, der zum Verlust von Millionen von Dollar führt. Die Federal Trade Commission berichtet, dass Einzelpersonen in den letzten fünf Jahren unglaubliche 1,3 Milliarden Dollar durch Liebesbetrug verloren haben. Es gibt einige positive Nachrichten, da die Nationalpolizei bei einer der größten…

Mehr lesen

Neue Fireboxen von WatchGuard
Neue Fireboxen von WatchGuard

WatchGuard stellt neue Fireboxen der T-Serie vor: Anbindung an die Unified Security Platform, verbesserte Hardware-Leistung und Zusatzfunktionen erhöhen den Schutz von Organisationen aller Art. WatchGuard Technologies hat heute die Verfügbarkeit von neuen Fireboxen der T-Serie angekündigt. Die Tabletop-Firewall-Appliances T25/T25-W, T45/T45-POE/T45-W-POE und T85-POE bauen auf der Unified Security Platform-Architektur von WatchGuard auf. Über die Anbindung an die WatchGuard Cloud werden umfassende Sicherheitsfunktionalitäten zur Verfügung gestellt – inklusive einfacher Konfiguration sowie Verwaltung. Davon profitieren insbesondere Organisationen, die dezentral aufgestellt sind bzw. zahlreichen Remote-Verbindungen im Tagesgeschäft Rechnung tragen müssen. Diese können vor den…

Mehr lesen

Neuartiger OT- und IoT-Endpunkt-Sicherheitssensor
Neuartiger OT- und IoT-Endpunkt-Sicherheitssensor

Ein neuer OT- und IoT-Endpunkt-Sicherheitssensor soll für mehr Sicherheit sorgen. Nozomi Networks stellt den ersten Sicherheitssensor für diesen Einsatzbereich vor, der die betriebliche Ausfallsicherheit drastisch reduzieren soll. Nozomi Arc will als erster OT- und IoT-Sensor der Branche für mehr Sicherheit am Endpunkt sorgen. Dieser Sensor verkürzt die Zeit für die Entwicklung deutlich höherer Resilienz im operativen Einsatz dramatisch. Nozomi Arc wurde entwickelt, um automatisch an einer großen Anzahl von Standorten und Geräten überall dort eingesetzt zu werden, wo ein Unternehmen mehr Transparenz benötigt. Zudem liefert der neue Sensor wichtige Daten…

Mehr lesen

Mobile: Cloud Security und Endpoint Security auf einer Plattform
Mobile: Cloud Security und Endpoint Security auf einer Plattform

Die Cloud Security Plattform von Lookout für alle mobilen Endpunkte führt Endpoint Security mit Cloud Security zusammen, womit Risiken reduziert werden und eine einheitliche Reaktion auf Bedrohungen von Anwendungen und Daten möglich wird. Lookout hat die Erweiterung seiner Cloud Security Platform um neue Funktionen und Features bekannt gegeben. Das Resultat ist die derzeit einzige Lösung der Branche für Endpoint to Cloud Security. Die Cloud-native Plattform umfasst ein einheitliches Richtlinien-Framework für die Verwaltung und Durchsetzung von Richtlinien für alle mobilen Geräte sowie für Cloud-, Internet- und eigene Anwendungen. Zu den Neuerungen…

Mehr lesen