News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

KI und quantensicheres Data Security Center
KI und quantensicheres Data Security Center Bild: Bing - KI

Da Hybrid-Cloud-, KI- und Quantenrisiken das traditionelle Datensicherheitsparadigma auf den Kopf stellen, bringt IBM das IBM Guardium Data Security Center auf den Markt, das es Unternehmen ermöglicht, Daten in jeder Umgebung, während ihres gesamten Lebenszyklus und mit einheitlichen Kontrollen zu schützen.  IBM Guardium Data Security Center bietet eine einheitliche Sicht auf die Datenbestände von Unternehmen und ermöglicht es Sicherheitsteams, Arbeitsabläufe zu integrieren und Datenüberwachung und Data Governance, Datenerkennung und -reaktion, Daten- und KI-Sicherheitsmanagement sowie Kryptografiemanagement in einem einzigen Dashboard zusammenzufassen. IBM Guardium Data Security Center enthält generative KI-Funktionen, mit denen…

Mehr lesen

Cloud Backup & Recovery for Google Workspace
Cloud Backup & Recovery for Google Workspace Bild von Dimuth De Zoysa auf Pixabay

Für eine Sicherung und Cyberresilienz mit der Einfachheit von Software as a Service: Commvault Cloud Backup & Recovery for Google Workspace ist ein neue Lösung für Google-Cloud-Workloads. Der Anbieter von Lösungen für Cyberresilienz, Backup und Recovery in hybriden Umgebungen bietet damit einen End-to-End-Schutz und sichert Gmail, Google Drive und Shared Drives. Wertvolle Unternehmensdaten lassen sich im Ernstfall wieder herstellen und sind konform zu rechtlichen Regularien vorgehalten. All dies mit der Einfachheit einer Software as a Service. Die Daten für Google Cloud Storage für Google Workspace sind über SaaS-, hybride und cloudnative…

Mehr lesen

LLM: Tuning-Tool für große Analyse-Sprachmodelle
LLM: Tuning-Tool für große Analyse-Sprachmodelle Bild: Bing - KI

Große Sprachmodelle (Large Language Models, LLM) haben das Potenzial, die Arbeitslast zu automatisieren und zu reduzieren, einschließlich der von Cybersicherheitsanalysten und Incident Respondern. Sophos stellt Tuning-Tool für große Sprachmodelle als Open-Source-Programm zur Verfügung. Generischen LLMs fehlt das domänenspezifische Wissen, um alle Aufgaben gut zu bewältigen. Auch wenn sie mit Trainingsdaten erstellt wurden, die Cybersicherheitsressourcen enthalten, reicht dies oft nicht aus, um spezialisiertere Aufgaben zu übernehmen, die aktuelles und in einigen Fällen auch proprietäres Wissen erfordern, um sie gut auszuführen – Wissen, das den LLMs bei ihrer Ausbildung nicht zur Verfügung…

Mehr lesen

Verbessertes NDR gegen Ransomware und Malware
Verbessertes NDR gegen Ransomware und Malware Bild von Gerd Altmann auf Pixabay

Damit Unternehmen  den durchschnittlich acht Ransomware-Vorfällen pro Jahr besser begegnen können, hat ExtraHop in seiner NDR-Lösung den Schutz vor Ransomware verbessert und ermöglicht es Unternehmen, bösartige Dateien schneller zu erkennen, zu untersuchen und darauf zu reagieren. Der Anbieter von Cloud-basierter Network Detection and Response (NDR) ExtraHop, stellt die neuen netzwerkbasierten Dateianalysefunktionen in ExtraHop RevealX vor. Diese verbessern die Möglichkeiten Malware zu erkennen, Ransomware zu bekämpfen und Datenverluste zu verhindern. Acht Ransomware-Vorfälle pro Jahr Laut dem 2024 Global Ransomware Trends Report erleben Unternehmen im Durchschnittlich acht Ransomware-Vorfälle pro Jahr. Um diese…

Mehr lesen

Tabletop-Übungen: Mitarbeiter im Ernstfall vorbereitet
Tabletop-Übungen: Mitarbeiter im Ernstfall vorbereitet Bild von Gerd Altmann auf Pixabay

Rollenspiele für die Cybersicherheit: Wie Tabletop-Übungen – TTX – Unternehmen auf den Ernstfall vorbereiten. So lernen Mitarbeiter, wie sie sich in Krisensituationen richtig verhalten und effektiv handeln. Somit ist jeder Mitarbeiter hilfreich für die IT-Sicherheit. Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf den Fall der Fälle vor. So sind…

Mehr lesen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen
Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen Bild: Bing - KI

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der zuordenbaren Malware von staatlich finanzierten Angriffsgruppen stammt – hauptsächlich aus Nordkorea, gefolgt von Russland und China. Neue Daten von Netskope Threat Labs zeigen, dass in den letzten 12 Monaten 66 % der zuordenbaren Malware, die auf Netskope-Kunden abzielte, mit staatlich finanzierten Angriffsgruppen in Verbindung standen. Der größte Anteil der Malware-Angriffe kam von nordkoreanischen Bedrohungsgruppen, wobei chinesische und russische Gruppen an zweiter und dritter Stelle stehen. Extrem viel Malware aus Nordkorea…

Mehr lesen

Alt-Systeme im OT-Umfeld schützen
Alt-Systeme im OT-Umfeld schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren angeschafft. Entsprechend alt sind auch die Betriebssysteme (Windows XP und älter). Sie bieten mittlerweile keine oder nur rudimentäre Sicherheitskonzepte. Allerdings können diese alten Maschinen, wenn sie überhaupt noch unterstützt werden, nicht einfach mit einem Patch oder Update versehen werden, wie dies in der IT-Umgebung…

Mehr lesen

Neue Version der XDR AI PLATFORM
Neue Version der XDR AI PLATFORM Bild: Bing - KI

Die automatisierte XDR Plattform hat in der Version 13 ein verbessertes Verteidigungsarsenal zur Bekämpfung komplexer werdender Cyberbedrohungen. Eine KI hält Angreifer automatisch auf ohne menschliches Eingreifen. Auch bei mobilen Geräten. Die XDR AI PLATFORM, die Cyberspionage und -sabotage automatisch und ohne menschliches Eingreifen in Echtzeit erkennt und neutralisiert, ist in der Version 13 verfügbar. Die neue Version basiert auf CYBERIA (TEHTRIS‘ proprietärer KI) und integriert eine neue Generation fortschrittlicher Cybersicherheitsagenten wie Mobile Threat Defense (MTD) und Deceptive Response / Honeypots sowie zahlreiche neue EDR-Funktionen. Automatisierte Abwehr in Echtzeit Die Version…

Mehr lesen

Notfallplan: Kommunikation während einer Cyberattacke 
Notfallplan: Kommunikation während einer Cyberattacke  Bild: Bing - KI

Cyberkriminalität und Datendiebstahl sind ein Supergau und können Unternehmen ins Straucheln bringen. Ein Notfallplan hilft allen Beteiligten, die Nerven und vor allem die Kontrolle zu behalten. Dazu gehört auch die Kommunikation! Die finanziellen und operativen Auswirkungen einer Cyberattacke können eine Organisation an den Rand ihrer Existenz bringen. Durchschnittlich 4,3 Millionen Euro betrugen 2023 die Kosten eines Datendiebstahls. Für kleine und mittlere Unternehmen (KMUs), die oftmals im Fokus der Angriffe stehen, eine bedrohliche Summe. Denn immerhin zielen laut Statistik von Sophos X-Ops 43 Prozent aller Cyberangriffe im letzten Jahr auf diese…

Mehr lesen

ROC – Risk Operations Center in der Cloud
ROC - Risk Operations Center in der Cloud Bild: Bing - KI

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen. Unternehmen sehen sich mit einer ständig wachsenden Anzahl von Risikofeststellungen konfrontiert, die auf mehrere, nicht miteinander verbundene Top-10-Dashboards verteilt sind. Diese fragmentierte Ansicht führt zu widersprüchlichen Analysen, doppelter Arbeit, übersehenen Bedrohungen und Strategien, die das Unternehmen nicht vollständig schützen. Infolgedessen fällt es Unternehmen schwer, ein…

Mehr lesen