News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Sophos neue Firewall-Modellreihe XGS
Sophos neue Firewall-Modellreihe XGS

Sophos stellt neue Firewall-Modellreihe XGS mit Xstream-Flow-Prozessoren und TLS-Inspektion vor. Aktuelle Studie zeigt, dass zunehmend mehr Cyberkriminelle das Verschlüsselungsprotokoll Transport Layer Security (TLS) für Angriffe nutzen. Sophos stellt seine neuen Firewall-Modelle der XGS-Serie vor. Komplett neu entwickelt, zeichnet sich die Plattform durch ihre sehr hohe Leistung und den fortschrittlichen Schutz vor Cyberangriffen aus. Die neuen Modelle mit dedizierten Xstream-Flow-Prozessoren ermöglichen neben einer großen Flexibilität eine enorm leistungsfähige TLS-Inspektion (Transport Layer Security) – einschließlich der nativen Unterstützung für TLS 1.3, die…

Mehr lesen

F5 verbessert Sicherheit von Apps und APIs
F5 verbessert Sicherheit von Apps und APIs

F5 verbessert Sicherheit von Apps und APIs für moderne digitale Angebote. Die neuen SaaS-Produkte sorgen für die Sicherheit von Anwendungen: Device ID und Shape Recognize nutzen einzigartige Daten- und Analysefunktionen, die Anmeldeprobleme beseitigen und gleichzeitig vor Betrug schützen. Die neuen Angebote stärken zudem die technologische Führungsposition von F5. Das Unternehmen kombiniert Multi-Cloud-Security und -Bereitstellung für Anwendungen mit Schutztechnologien vor Bots und Betrug. Dies schützt Unternehmen und Personen vor aktuellen Bedrohungen. APIs sind immer eine Angriffsfläche für Hacker „APIs spielen…

Mehr lesen

Interviews: CISOs stehen vor Herausforderungen
Interviews: CISOs stehen vor Herausforderungen

CISOs stehen vor ständigen Herausforderungen, um nicht in „Sicherheitsschulden“ zu ertrinken. Überforderte Sicherheitsverantwortliche arbeiten tagtäglich daran, dass aus zunehmenden Angriffen nicht noch mehr Sicherheitsverstöße resultieren. CISOs sehen sich mit einer steigenden ‚Sicherheitsschuld‘ konfrontiert, um ihre Organisationen gegen die zunehmende Zahl von Angriffen durch gut gerüstete Kriminelle zu schützen. Die kriminelle Industrie ist in puncto Geschwindigkeit und eingesetzter Mittel im Vorteil. Dennoch können CISOs und ihre Abteilungen immer mehr Angriffe abwehren und so verhindern, dass es nicht noch mehr zu Sicherheitsverletzungen…

Mehr lesen

DDos: Hacker zwingen Webseiten in die Knie 
DDos: Hacker zwingen Webseiten in die Knie 

Wenn Hacker Webseiten in die Knie zwingen: Best Practices gegen DDos-Angriffe. Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden. Beispielsweise bombardieren Angreifer die IP-Adresse einer Website mit so viel Datenverkehr, bis die Website und jeder damit verbundene Webserver mit der Beantwortung der Anfragen überfordert ist. Für Benutzer wird die Webseite dadurch unerreichbar. DDoS-Hacker-Attacke: einfach aber effektiv Für Angreifer ist DDoS eine einfache, effektive und leistungsstarke Technik, die von unsicheren…

Mehr lesen

IT Complete-Plattform bei Remote-Arbeit
IT Complete-Plattform bei Remote-Arbeit

Neue Innovationen von Kaseya stärken die IT Complete-Plattform bei Remote-Arbeit und Compliance-Anforderungen. IT-Experten können dank der Updates virtuelle Maschinen erkennen, Cybersecurity-Schulungsmodule anpassen und sich trotz ständiger Veränderungen der CMMC-Richtlinien zurechtfinden. Kaseya, der führende Anbieter von IT- und Sicherheitsmanagementlösungen für Managed Service Provider (MSPs) und kleine bis mittlere Unternehmen (KMU), stellt mehrere neue Produktverbesserungen und Workflow-Integrationen vor. Diese stärken die Plattform Kaseya IT Complete, eine umfassende Suite integrierter IT-Tools, die für den multifunktionalen IT-Profi entwickelt wurde. IT-Teams überlastet durch Remote-Arbeit und…

Mehr lesen

EDR für den Mittelstand
EDR für den Mittelstand

EDR für den Mittelstand: Kaspersky Endpoint Security Cloud jetzt mit erweiterten Funktionen. Die Lösung Kaspersky Endpoint Security Cloud enthält ab sofort auf kleine und mittlere Unternehmen zugeschnittene Funktionen für Endpoint Detection and Response (EDR). Damit erhalten IT-Administratoren in Firmen dieser Größenordnung nun einen umfassenden Überblick über betroffene Endpunkte und die Angriffskette. So können sie Vorfallparameter und Kompromittierungsursachen analysieren, um anschließend proaktive Maßnahmen zu ergreifen, die den Schutz des gesamten Unternehmens stärken. Schutz vor Cyber-Risiken ist für KMUs Ein zuverlässiger…

Mehr lesen

Cloud-Networking-Plattform für KMUs & MSPs

Umfassende Cloud-Networking-Lösung für KMUs und MSPs: Zyxel ergänzt Nebula um die Firewall-Serie USG FLEX. Ortsunabhängiger Netzwerkzugriff bei umfassender Sicherheit. Einfaches, einheitliches und effizientes Netzwerkmanagement – für Access-Points, Switche und Firewalls von Zyxel. Zyxel Networks, ein führender Anbieter sicherer, KI- und Cloud-basierter Business- und Home-Netzwerklösungen, stellt die Erweiterung seiner Cloud-Networking-Plattform Nebula um die Firewall-Serie USG FLEX vor. Das Nebula-Portfolio wird durch die USG-FLEX-Firewalls – erweitert mit der neu veröffentlichten Firmware-Version ZLD5.0 – um eine robuste und intelligente Netzwerksicherheitskomponente ergänzt. Damit stellt…

Mehr lesen

IIoT: Sichere Verbindung zu industriellen Produktionsbereichen
IIoT Gateway

Kaspersky stellt erste cyber-immune Lösung vor: Kaspersky IoT Secure Gateway 100 ermöglicht sichere Verbindung zu industriellen Produktionsbereichen. Kaspersky stellt seine Lösung Kaspersky IoT Secure Gateway 100 vor. Sie basiert auf dem sicheren Betriebssystem KasperskyOS und wurde für das Internet der Dinge im industriellen Umfeld (IIoT) entwickelt. Mit der Lösung werden Geräte und Sensoren sicher an IIoT-Plattform-Services angebunden. Die integrierten, umfassenden Sicherheitsmechanismen dienen dabei sowohl dem Schutz der in einer Anlage gesammelten Daten als auch der anschließenden sicheren Weitergabe an digitale…

Mehr lesen

Mit Expertise die IT retten
Mit Expertise die IT retten

Incident-Response bei Magnetbau Schramme: Mit Expertise die IT retten. Dank G DATA CyberDefense war Magnetbau Schramme nach einer Ransomware-Attacke schnell wieder arbeitsfähig. Ein schlecht gesicherter Rechner reicht Cyberkriminellen aus, um Ransomware ins Firmennetzwerk einzuschleusen und die IT-Infrastruktur lahmzulegen. Diese Erfahrung musste auch Magnetbau Schramme machen. Bei der Wiederherstellung der Systeme halfen die Incident-Response-Fachleute von G DATA CyberDefense und verbesserten anschließend die IT-Sicherheit. Keine 100-prozentige Sicherheit Hundertprozentige IT-Sicherheit gibt es nicht. Diese Erfahrung musste auch Magnetbau Schramme machen. Dank einer…

Mehr lesen

GermanEnglish