News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Denn falsche Fakten führen schnell zu echten Folgen. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen eines Unternehmens erheblichen Schaden zufügen. Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen jedoch gegen diese Angriffe wehren und ihre Reputation und Glaubwürdigkeit bewahren….

Mehr lesen

Sichere digitale Identität sichert digitales Vertrauen
Sichere digitale Identität sichert digitales Vertrauen Bild: Bild von Paul Mahon auf Pixabay

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. Das Ergebnis: viele Unternehmen wissen heute nicht, wie viele Zertifikate in ihrem Ökosystem im Umlauf sind, wer sie kontrolliert und wann sie erneuert werden müssen. Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihre Mitarbeiter, Partner, Zulieferer und Kunden ihren digitalen Ökosystemen – ihren Infrastrukturen und sämtlichen auf diesen operierenden digitalen Identitäten – das größtmögliche digitale Vertrauen entgegenbringen. Dieses beruht, zu einem wesentlichen Teil, auf…

Mehr lesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads
TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads Bild: Bing - KI

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die Plattform schützt vor Sicherheits- und Compliance-Problemen durch Nutzung generativer KI und LLM.  Mit TotalAI erweitert Qualys sein Portfolio, das auf die wachsenden Herausforderungen und Risiken im Zusammenhang mit der Absicherung von generativen KI- und Large-Language-Model-Anwendungen (LLM) ausgerichtet ist. KI-Workloads: Absicherung für Unternehmen Da Unternehmen zunehmend KI und LLM in ihre Produkte und Lösungen integrieren, sind sie mit einer erweiterten Angriffsfläche und erhöhten Cyberrisiken konfrontiert. Herkömmliche Cybersicherheitspraktiken erweisen sich als unzureichend,…

Mehr lesen

Microsoft 365 Backup Storage optimiert Datensicherheit
Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie Daten nach einer Cyberattacke wiederherstellen. Commvault, ein führender Anbieter von Cyber-Resilience- und Data-Protection-Lösungen für Hybrid-Cloud-Unternehmen, hat Microsoft 365 Backup Storage als integrierte Komponente von Commvault Cloud Backup and Recovery für Microsoft 365 angekündigt. Die Commvault Cloud-Plattform für Datenmanagement, Backup, Revorery und Datensicherheit, die auf Microsoft Azure aufbaut, ermöglicht es gemeinsamen Kunden, Commvault Cloud mit Premium Microsoft 365 Backup Storage jederzeit einzusetzen, um Datensicherung und Datensicherheit zu optimieren. Dank der Integration…

Mehr lesen

Cyberversicherung: Beratung hilft, versicherungsfähig zu werden
Cyberversicherung: Beratung hilft, versicherungsfähig zu werden

Um eine Cyberversicherung abzuschließen, müssen Unternehmen nachweisen, dass sie entsprechende Sicherheitsvorkehrungen getroffen haben. Für viele ist das eine Herausforderung. Adlon unterstützt Unternehmen dabei. Aufgrund der angespannten Bedrohungslage und steigenden Anzahl an Vorfällen, führen Versicherungen mittlerweile eine genaue Risikobewertung und Prüfung der eingesetzten Schutzmaßnahmen durch. Noch bevor sie eine Versicherung vergeben und die Höhe der Prämie festsetzen. Mit der wachsenden Risikolage, wachsen auch die Anforderungen der Versicherer in Punkto Sicherheitsmaßnahmen: Angriffserkennung, Extended Detection & Reponse (XDR) Mobile Device Management (MDM / MAM) Notfallmanagement Nachweis eines Informationssicherheits-Managements (ISMS) Versicherungsnehmern fällt es zunehmend…

Mehr lesen

Hacker tarnen Malware als KI-Tools
Hacker tarnen Malware als KI-Tools

KI-Tools wie ChatGPT, Bard oder Suno boomen, denn sie bieten so viele Möglichkeiten. Das nutzen Hacker aus und verbreiten gefälschte KI-Anwendungen, um an Geld und Daten von arglosen Interessenten zu kommen – auch in Unternehmen. Die Experten von ESET erklären die aktuellen Trends der Cyberangreifer und geben Tipps, wie sich Unternehmen und Mitarbeiter vor diesen neuen Bedrohungen schützen können. „Die Möglichkeiten, die uns KI-Tools bieten, sind spektakulär. KI ist in aller Munde und immer mehr Anwender nutzen diese Tools im Alltag. Hacker haben diese Trends ganz genau im Blick und wollen…

Mehr lesen

Cybersecurity Awareness: Aufklärung für mehr Sicherheit
Cybersecurity Awareness Month: Aufklärung für mehr Sicherheit

Der Oktober ist seit 2004 der internationale Cybersecurity Awareness Month. Die Initiative informiert über Security im Netz und wie man seine Daten vor Cyberkriminellen besser schützen kann. Ein kostenlos erhältliches Toolkit unterstützt dabei. KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, hat die Veröffentlichung eines Cybersicherheits-Toolkits angekündigt, das kostenlos für Einzelpersonen und Organisationen zur Verfügung steht. Dies erfolgt im Rahmen einer einmonatigen Kampagne zur Steigerung des Bewusstseins für Cyberangriffe. Cybersicherheitsbewusstsein stärken Der Cybersecurity Awareness Month ist eine globale Initiative, die Menschen über die Sicherheit…

Mehr lesen

Container Security: Bedrohungen erkennen und beheben
Container Security: Bedrohungen erkennen und beheben

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen bösartiger Pakete kombiniert. Anwendungen inmitten immer komplexerer Bedrohungslandschaften schneller auszurollen, wird für Unternehmen zunehmend zur Herausforderung. Vor diesem Hintergrund stellt Checkmarx, der Marktführer im Bereich Cloud-native Application Security, eine neue leistungsstarke Container-Security-Lösung vor. Als Teil der Cloud-nativen Checkmarx One AppSec-Plattform steigert sie die Effizienz von Teams und bietet frühzeitige Schwachstellenerkennung, handlungsrelevante Erkenntnisse und optimierte Behebungsmaßnahmen – und das innerhalb vertrauter Entwicklungsprozesse und -workflows. Container Security erkennt bösartige Pakete Die in…

Mehr lesen

Kompromittierte Identitäten sofort erkennen und stoppen
Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. „Cloud Identity Insights“ kann sie sofort identifzieren und Cloud-Angriffe verhindern. Sysdig, ein führender Anbieter von Cloud-Sicherheit in Echtzeit, gab die Einführung von Cloud Identity Insights bekannt, einer Erweiterung seiner Cloud Detection and Response (CDR)-Funktionen, die das Verhalten von Identitäten mit Workload-Aktivitäten und Cloud-Ressourcen korreliert. Cloud Identity Insights ist in der Lage, kompromittierte Identitäten sofort zu erkennen, sie in Echtzeit einzudämmen und zukünftige Verstöße durch intelligente Richtlinienoptimierung zu verhindern. Diese sowohl…

Mehr lesen

Schwachstellen erkennen und effizient handeln
Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die handlungsrelevante Erkenntnisse zu IT- und Cloud-Umgebungen liefern. Vulnerability Intelligence und Exposure Response von Tenable sind zwei neue leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion. Diese sind in Tenable Vulnerability Management, Tenable One und Tenable Cloud Security verfügbar. In Kombination kontextualisieren diese Funktionen Schwachstellendaten aus internen und externen Quellen und unterstützen Unternehmen so, die für ihr Business kritischsten Sicherheitslücken zu schließen. Schwachstellen zu erkennen ist Sisyphus-Arbeit Security-Teams sind mit Unmengen fragmentierter…

Mehr lesen