News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mehr Sicherheit für cloudbasierte Arbeitsumgebungen
Mehr Sicherheit für cloudbasierte Arbeitsumgebungen

Cloudbasierte Arbeits-Plattformen, wie Google-Workspace und Microsoft 365, sind besonders anfällig für Bedrohungen durch Cyberkriminelle. IT-Security Spezialist ESET hat seine Cloud Office Lösung verbessert und bietet jetzt mehr Schutz. Der IT-Sicherheitshersteller ESET hat eine neue Version von ESET Cloud Office Security (ECOS) veröffentlicht. Die verbesserte Sicherheitslösung bietet erweiterte Security-Funktionen für Microsoft 365 und enthält jetzt auch umfassenden, mehrschichtigen Schutz für Google Workspace. ESET Cloud Office Security sichert Exchange Online, OneDrive, Microsoft Teams und SharePoint Online sowie Google Drive und Gmail vor Gefahren aus dem Internet umfassend ab. Alle Nutzer, die bereits…

Mehr lesen

UEM-Lösung: Verbesserte Sicherheit für Endgeräte
Verbesserte Sicherheit für Endgeräte

Ein Fernwartungs-Tool ist in der neuen Version der baramundi Management Suite dabei, die die Sicherheit von Endgeräten erhöht. Außerdem Android Zero Touch, Linux-Inventarisierung und neue Features für Argus Experience. Im November hat die baramundi software GmbH das neue Release ihrer baramundi Management Suite (bMS) 2023 R2 bekannt gegeben. Folgende Verbesserungen und Erweiterungen hat die Unified-Endpoint-Management (UEM)-Lösung erhalten: Neues Modul „Remote Desk“ – Fernwartung für Endgeräte Die Entwicklung der vergangenen Jahre hat gezeigt: Home-Office und Mobile Work sind gekommen, um zu bleiben: Ein wesentlicher Anteil der täglichen Arbeit wird nicht mehr…

Mehr lesen

Führungskräfte nehmen Cybersicherheit nicht so ernst
Führungskräfte nehmen Cybersicherheit nicht so ernst

Mehr als ein Drittel der deutschen Führungskräfte hat sein Passwort schon mal mit jemandem außerhalb des eigenen Unternehmens geteilt. Wie locker Führungskräfte die Cybersicherheit nehmen, zeigt eine aktuelle Studie. Der Sicherheitsanbieter Ivanti, hat die Ergebnisse des Executive Security Spotlight Reports vorgestellt. Die Studie beschäftigt sich mit dem Sicherheitsverhalten speziell der C-Ebene im Unternehmen. Obwohl dieser Personenkreis kontinuierlich im Fokus von Spear-Phishing- oder Whaling-Akteuren steht, nehmen es Führungskräfte in Punkto Cybersicherheit erstaunlich locker. Führungskräfte sind häufig Ziel von Bedrohungen Der wesentliche Knackpunkt: Durch ihre Führungsaufgaben sind sie häufig mit umfangreichen Zugangsrechten…

Mehr lesen

Cyberrisiken messen und Schwachstellen beseitigen
Cyberrisiken messen und Schwachstellen beseitigen

Viele Unternehmen betreiben gleichzeitig mehrere Sicherheitstools. Die Daten aus den unterschiedlichen Quellen auszuwerten, um Cyberrisiken einzustufen und Schwachstellen zu beseitigen, ist eine Herausforderung. Auf der Qualys Security Conference (QSC) 2023 hat Qualys seine neue Enterprise TruRisk-Plattform vorgestellt. Die Qualys Enterprise TruRisk-Plattform aggregiert Hinweise auf Cyberrisiken aus einer Vielzahl verschiedenartiger Datenquellen und korreliert sie mithilfe des ganzheitlichen TruRisk Risiko-Scoring-Frameworks, um messbare Risikoinformationen zu liefern. Damit bekommen die Anwender ein zentrales Instrument an die Hand, um ihre Cyberrisiken zu messen, zu kommunizieren und mithilfe präziser Abhilfemaßnahmen zu beseitigen. Schwachstellen erkennen und beseitigen…

Mehr lesen

NDR und Machine Learning gegen Datenexfiltration
NDR und Machine Learning gegen Datenexfiltration

Viele Unternehmen sind nicht in der Lage, Datenexfiltration und Datendiebstahl effektiv zu verhindern. Die häufigsten Ursachen für eine solche Offenlegung von vertraulichen und privaten Daten sind laut Exeon Cyberangriffe und menschliches Versagen. NDR und Machine Learning sind starke Werkzeuge gegen Datenexfiltration. Nur eine rechtzeitige Erkennung von Sicherheitslücken und Cyberangriffen kann verhindern, dass Daten exfiltriert werden und dann von bösartigen Akteuren veröffentlicht oder zur Erlangung von Lösegeld verwendet werden. Die zunehmende Komplexität der Netzwerke und Anwendungsumgebungen macht es Unternehmen dabei immer schwerer, Exfiltration zuverlässig zu verhindern. Viele Einfallstore – meist wegen…

Mehr lesen

Finanzbranche 2024 – sechs Trends für den Einsatz von KI
Finanzbranche 2024 - sechs Trends für den Einsatz von KI

Bis 2026 werden mehr als 100 Millionen Menschen mit KI in Kontakt kommen. Auch in der Finanzbranche nimmt der Einsatz von KI zu. Gerade in diesem Bereich ist eine transparente und sichere Nutzung wichtig. Generative KI erobert aktuell die Welt im Sturm und macht auch vor der Finanzbranche keinen Halt. Der Schlüssel zum erfolgreichen Einsatz liegt in der transparenten, vertrauenswürdigen und sicheren Nutzung von KI: Finanzunternehmen, die auf diese Aspekte setzen, können die Einführung dieser Technologie, das Erreichen ihrer Geschäftsziele und die Akzeptanz der Anwender:innen um bis zu 50 Prozent…

Mehr lesen

E-Mails: Angriffsfläche reduzieren und sensible Daten schützen
Angriffsfläche für E-Mails reduzieren und sensible Daten schützen

Die meisten Cyberangriffe beginnen mit einer E-Mail. Deshalb erweitert Varonis Systems sein Microsoft 365-Angebot und verbessert den Schutz des cloud-basierten E-Mail-Dienstes Microsoft Exchange Online. Schätzungen zufolge beginnen 91 Prozent der Cyberangriffe über E-Mails. In Postfächern finden sich zahlreiche sensitive Daten, die ohne den richtigen Schutz leicht in die falschen Hände geraten können. KI erhöht die Bedrohung Obwohl sie der Ausgangspunkt einiger der größten Datenschutzverletzungen waren, sind E-Mails für viele Unternehmen nach wie vor Blind Spots. Durch künstliche Intelligenz verschärft sich die Bedrohungslage zusätzlich, da Microsoft 365 Copilot und andere generative…

Mehr lesen

Mehr OT-Sicherheit durch Kontrolle von Wechselmedien
Mehr OT-Sicherheit durch Kontrolle von Wechselmedien

Auf der SPS-Messe in Nürnberg hat TXOne Networks sein neues Produkt „Safe Port“ vorgestellt. Safe Port verbessert die OT-Sicherheit, indem es Wechselmedien wie USB-Sticks kontrolliert und Malware herausfiltert. Tragbare Speichermedien sind noch immer eine der häufigsten Quellen für Malware, die in OT-Umgebungen eindringt, doch Safe Port dient als Torwächter, um OT-Sicherheit zu gewährleisten. Er filtert Malware, bevor sie eine Chance hat, in das Netzwerk einzudringen. Safe Port vervollständigt die Element-Produktlinie, indem es umfassende Inspektion einer OT-Umgebungen bietet und eine Mauer zwischen der OT-Umgebung und allen eingehenden Assets und Speichermedien bildet,…

Mehr lesen

Cyberattacken: Diese vier Branchen sind die Hautpziele
Cyberattacken: Diese vier Branchen sind die Hautpziele

Das Gesundheitswesen, Finanzdienstleister, produzierende Unternehmen sowie Software-as-a-Service- und Software-Anbieter sind die Branchen, die am häufigsten unfreiwillige Adressaten aktueller Malware-Kampagnen sind. Sämtliche Bereiche in Wirtschaft und Gesellschaft durchlaufen einen fundamentalen Wandel. Zu der langfristigen Mission der digitalen Transformation gesellen sich aktuelle Herausforderungen wie die Pandemie und deren Folgen sowie der Ukraine-Krieg. Die Politik reagiert auf verschärfte Risikolagen mit neuen und strengeren IT-Richtlinien für einen erweiterten Betroffenenkreis. Auch wenn Unternehmen aller Branchen und Größen derzeit einen starken Zuwachs an Hacker-Angriffen verzeichnen, stecken hinter diesen Vorfällen unterschiedliche Absichten der Cyberkriminellen. Bei allen Zielgruppen…

Mehr lesen

Endpoint: Cyberbedrohungen gezielt ausschalten
Cyberbedrohungen gezielt ausschalten

Eine neue Endpunktsicherheitsplattform für Unternehmen unterstützt IT-Administratoren und MSPs bei der zeitnahen Erkennung und Abwehr von Cyberbedrohungen, und reduziert damit Kosten und Aufwand: Malwarebytes ThreatDown. Malwarebytes bietet in Zukunft mit ThreatDown eine Reihe an effektiven und benutzerfreundlichen Cybersicherheitsprodukten und Services, von denen insbesondere Unternehmen mit begrenzten IT- und IT-Sicherheitskapazitäten profitieren. Die Produktfamilie ThreatDown, bisher bekannt unter ‚Malwarebytes for Business‘, umfasst verschiedene Lösungen, die speziell entwickelt wurden, um IT-Verantwortliche in Unternehmen dabei zu unterstützen, Bedrohungen in der heute hochkomplexen Cyberlandschaft abzuwehren. Dafür stehen den Nutzern verschiedene intuitive und effektive Technologien zur…

Mehr lesen