News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Integriertes Cloud Risk Management und XDR 
Integriertes Cloud Risk Management und XDR 

Mit der Erweiterung seiner Cybersecurity-Plattform um Cloud Risik Management und XDR erweitert Trend Micro den Schutz. Mit diesem können Unternehmen ihre Cybersecurity-Landschaft konsolidieren und einen vollständigen Überblick über Cloud-Sicherheitsrisiken in hybriden IT-Umgebungen erhalten. Obwohl eine widerstandsfähige Security ein Verständnis über die Risiken in allen Systemen und Anwendungen erfordert, welche die Angriffsoberfläche bilden, überwachen nur 9 Prozent der Unternehmen diese aktiv. Durch die digitale Transformation und Cloud-Migration ist die Angriffsfläche von Organisationen erheblich gewachsen. Infolgedessen haben Unternehmen und Behörden isolierte Sicherheitstechnologien für lokale und Multi-Cloud-Umgebungen eingeführt, zu denen AWS, Azure, GCP,…

Mehr lesen

Ransomware spielerisch verstehen
Spielerisch Ransomware verstehen (Bild GData)

Unternehmen, die Opfer einer Ransomware Attacke geworden sind, kämpfen oft über Monate mit den Auswirkungen, wie Netzwerkausfall und Umsatzeinbußen. Eine neue Games-Reihe vermittelt Wissen zum Thema. Effektiver Schutz vor Ransomware ist elementar. Um Mitarbeitende gezielt für das Thema zu sensibilisieren, ergänzt die G DATA academy die Security Awareness Trainings um eine neue Games-Reihe zu Ransomware. Das Besondere: Der spielerische Ansatz sorgt für effektives und nachhaltiges Lernen. Ransomware ist und bleibt laut aktuellem Lagebericht des BSI die größte Bedrohung für die IT-Sicherheit von Unternehmen. Ein Problem: Vielen Angestellten fehlt das nötige…

Mehr lesen

Passwortlose Authentifizierung mit Passkeys
Passwortlose Authentifizierung mit Passkeys

Ein Unternehmen für Identity Security baut die Funktionen für passwortlose Authentifizierung in CyberArk Identity aus. Die Unterstützung von Passkeys hilft Unternehmen, den Diebstahl von Zugangsdaten zu verhindern und die Produktivität zu steigern, indem sie einen einfachen Zugriff auf Anwendungen und Websites mit starken Authentifizierungsmethoden wie Biometrie ermöglichen. Die meisten Sicherheitsverletzungen beginnen mit dem Diebstahl oder Missbrauch von Zugangsdaten. Mit der Passkeys-Unterstützung in CyberArk Identity können Unternehmen ihre Strategien für passwortlose Authentifizierung vorantreiben, um dieses Risiko zu reduzieren und den Diebstahl von Zugangsdaten zu verhindern. Passkeys sind ein Phishing-sicherer und FIDO2-konformer…

Mehr lesen

Security-Firewall mit Multi-Gigabit-Performance

Viele Unternehmen investieren in Upgrades ihrer Geräte und Netzwerke, um Multi-Gigabit-Geschwindigkeiten nutzen zu können. Dafür benötigen sie jedoch auch Firewalls, die die gleiche Leistung liefern, um ihre Netzwerke umfassend vor Cyberbedrohungen zu schützen. Zyxel Networks stellt mit der USG FLEX H-Serie neue Firewall-Modelle vor. Mit der USG FLEX H-Serie erhalten Unternehmen die Auswahl zwischen sechs Firewalls mit VPN- und UTM-Funktionalitäten. Weiterhin bietet die neue Serie Multi-Gigabit-Geschwindigkeiten von 1 beziehungsweise 2,5G bis zu 10G, um ihren wachsenden Netzwerkanforderungen gerecht zu werden. Ausgewählte Modelle verfügen über Power-over-Ethernet (PoE)-Optionen mit einem Leistungsbudget von…

Mehr lesen

Phishing-Angriffe werden raffinierter
Phishing-Angriffe werden raffinierter

Phishing-Angriffe haben sich in der heutigen digitalen Ära zu einer ernstzunehmenden Gefahr entwickelt. Eine Studie von GetApp widmet sich nicht nur der steigenden Häufigkeit und den Auswirkungen solcher Angriffe, sondern wirft auch einen Blick darauf, wie gut Führungskräfte auf diese Bedrohung vorbereitet sind und welche Maßnahmen sie ergreifen. Der Fokus der Studie liegt auf den Erfahrungen von Managern in Deutschland, die mindestens einen Phishing-Angriff erlebt haben. Auf die Frage, wie besorgniserregend Phishing-Attacken sind, sehen 23 % der Führungskräfte ernste Risiken. Die Mehrheit (87 %) der Befragten sind der Ansicht, dass…

Mehr lesen

Bot-Angriffe: 80 % der deutschen Websites ungeschützt
Bot-Angriffe: 80 % der deutschen Websites ungeschützt

Bösartige Bots machen ein Drittel des gesamten Internetverkehrs aus. Laut einer Studie sind 4 von 5 deutschen Websites anfällig für Bot-Angriffe. Selbst vor einfachen Bot-Angriffen sind viele Webseiten völlig ungeschützt. DataDome veröffentlicht die Ergebnisse seines deutschen Bot-Sicherheitsberichts. In seiner Untersuchung zeigt der Anbieter von KI-gestützter Abwehr von Online-Betrug und Bad Bots, dass 80 % der deutschen Websites nicht gegen einfache Bot-Angriffe geschützt sind, was verdeutlicht, wie anfällig deutsche Unternehmen für automatisierte Online-Bedrohungen sind. Bot-Angriffe führen oft zu finanziellen Verlusten Bösartige Bots machen das Internet unsicher und verursachen heute über 30…

Mehr lesen

Schwachstellen leichter priorisieren und beheben
Schwachstellen leichter priorisieren und beheben

Der Anbieter Ivanti hat ein Update für sein risikobasiertes Schwachstellen-/Patchmanagement der Ivanti Neurons Plattform vorgestellt. Ivanti hat neue Funktionen für die Ivanti Neurons Plattform vorgestellt. Sie stärken die digitale Mitarbeitererfahrung, bieten den Kunden Skalierbarkeit und verbessern die Priorisierung und Behebung von Schwachstellen angesichts der steigenden Zahl von Datenschutzverletzungen und Ransomware-Angriffen. Dazu hat das Unternehmen zwei seiner Lösungen, Ivanti Neurons für RBVM und Ivanti Neurons für Patch Management, zusammengeführt. Daneben gibt es Neuerungen im Bereich Unified Endpoint Management (UEM) und im Enterprise Service Management (ESM). Die neuen Funktionen der Ivanti Neurons…

Mehr lesen

KI-gestützten Cybersecurity-Assistenten für Analysten
KI-gestützten Cybersecurity-Assistenten für Analysten - Bild von DIY Team auf Pixabay

Trend Micro führt als neuen Cybersecurity-Assistent das generative KI-Tool Trend Companion ein. Dieses unterstützt IT-Sicherheitsanalysten dabei, ihre Arbeitsabläufe zu optimieren und verbessert die Produktivität. Besonders Alerts sind schneller transparent und passende Empfehlungen stehen schneller bereit.  Trend Companion kann die Zeit, die Analysten für manuelle Risikobewertungen und Bedrohungsuntersuchungen aufwenden, deutlich reduzieren. Eine einfach verständliche Benutzeroberfläche in natürlicher Sprache erläutert und kontextualisiert Alerts. prüft Reaktionsmaßnahmen und gibt individuelle Empfehlungen. entschlüsselt sowie erläutert komplexe Skripte und Befehlszeilen. unterstützt Analysten bei der Entwicklung und Ausführung anspruchsvoller Abfragen zur Bedrohungssuche („Threat Hunting“). hilft Incident Respondern…

Mehr lesen

Neues Gateway mit KI-basierter Bedrohungsabwehr

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, erweitert sein Portfolio, um ein neues Gateway, um kritische Infrastruktur (KRITIS) besser zu schützen mit OT und Industrial Control Systems (ICS). Die Einführung des Gateways Quantum Rugged 1595R markiert einen Wendepunkt in der IT-Sicherheit für industrielle Kontrollsysteme (Industrial Control Systems, ICS) und Netzwerke der Betriebstechnik (Operational Technology, OT). Da diese Systeme das Rückgrat der KRITIS auf der ganzen Welt bilden, ist die Integration fortschrittlicher Produkte nicht nur eine Verbesserung, sondern eine Notwendigkeit. Zu den wichtigsten Eigenschaften des Gateway gehören: 400Mbps Leistung der KI-getriebenen Bedrohungsabwehr…

Mehr lesen

Privileged Access Management (PAM) wandert in die Cloud
Privileged Access Management (PAM) wandert in die Cloud

Ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht die Ergebnisse des Keeper Security Insight Reports „Cloud-basiertes Privileged Access Management (PAM)“. Der Bericht untersucht, was IT- und Sicherheitsverantwortliche von einer PAM-Lösung erwarten und welche Vorteile es hat, sich von On-Premise-Installationen zu verabschieden. 82 Prozent der Befragten gaben an, dass es für sie besser wäre, ihre PAM-Lösung von On-Premises in die Cloud zu verlagern. Nur 36 Prozent der IT-Führungskräfte sagten, dass eine On-Premise PAM-Lösung aufgrund des derzeitigen wirtschaftlichen Klimas sinnvoll ist. PAM ist unverzichtbar…

Mehr lesen