News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MSP: Mobile Security für Chromebooks, Android- und iOS-Geräte
MSP: Mobile Security für Chromebooks, Android- und iOS-Geräte

Für MSPs  launcht Malwarebytes Mobile Security for OneView. Die neue Lösung ermöglicht es Managed Service Providern (MSPs), Chromebooks sowie Android- und iOS-Geräte vor aktuellen Cyberbedrohungen wie Ransomware und schädlichen Apps zu schützen. MSPs können die Malwarebytes OneView Multi-Tenant-Plattform damit ab sofort nutzen, um neben den Servern, Workstations und Laptops auch die Mobiltelefone und Tablets ihrer Kunden zu verwalten. Mithilfe von Echtzeitschutz können MSPs zudem den versehentlichen Zugriff auf schädliche Websites verhindern, schädliche Apps und unerwünschte In-App-Werbung blockieren und so ein sicheres mobiles Nutzererlebnis für ihre Kunden ermöglichen. Mobile-Sicherheitsverletzung: 45 Prozent…

Mehr lesen

Datensicherheit in Unternehmen – mit Nachhaltigkeit!
Datensicherheit in Unternehmen – mit Nachhaltigkeit!

Hohe Datensicherheit in Unternehmen mit revisionssicherer Speicherung muss nicht mit einem ständigen Austausch der Hardware erfolgen. Nachhaltigkeit ist auch, wenn bereits vorhandene, ältere Geräte mit neuesten Entwicklungen kompatibel sind, wie etwa viele Silent Cubes. Gemäß einer aktuellen Untersuchung des Europaparlaments entfallen rund 14% des in Deutschland gesammelten Elektroschrotts auf IT- und Telekommunikationsgeräte. Unberücksichtigt bleiben dabei die unzähligen Altgeräte, insbesondere Notebooks und Smartphones, die auch noch selten einem Recycling zugeführt werden. In deutschen Unternehmen wird im Durchschnitt alle vier Jahre die gesamte alte IT-Infrastruktur durch neue Geräte ersetzt, während ein Smartphone…

Mehr lesen

MOVEit Zero-Day-Lücke: Der Countdown läuft
MOVEit Zero-Day-Lücke: Der Countdown läuft

Letzte Woche hat Progress Software auf eine kritische Sicherheitslücke (CVE-2023-34362) bei seinen Produkt MOVEit Transfer und den verwandten MOVEit-Cloud-Lösungen hingewiesen. Bei der weltweit oft verwendete Software erfolgten massenhaft Angriffe und Datendiebstahl durch die APT-Gruppe CLOP die auch ein Ultimatum bis zum 14.06 stellt. Wie der Name schon sagt, handelt es sich bei MOVEit Transfer um ein System, das die einfache Speicherung und gemeinsame Nutzung von Dateien in einem Team, einer Abteilung, einem Unternehmen oder sogar einer Lieferkette ermöglicht. Die Software wird zum Beispiel auch von der AOK genutzt. Im aktuellen…

Mehr lesen

Managed EDR „Made in Germany“
Managed EDR „Made in Germany“

Zu wenig Fachpersonal, eine hohe Arbeitsbelastung und unzureichendes Fachwissen: drei Probleme die viele Unternehmen bei der IT-Sicherheit haben. Mit G DATA 365 Managed Endpoint Detection and Response gibt es eine Lösung an, bei der IT-Verantwortliche die IT-Sicherheit in die Hände erfahrener Security-Experten geben. Cyberkriminelle kennen weder Feierabend noch Wochenende. Ein 24/7-Schutz vor Attacken mit Analysten im Hintergrund ist daher für jedes Unternehmen essenziell, aber durch sie selbst nicht leistbar. Heute haben es IT-Verantwortliche nicht nur mit Massenangriffen zu tun. Cyberkriminelle setzen auf gezielte Attacken, um ins Unternehmensnetzwerk zu gelangen. G…

Mehr lesen

Cloud-Next-Generation-Firewall für Microsoft Azure
Cloud-Next-Generation-Firewall für Microsoft Azure

Die neue Cloud-Next-Generation-Firewall für Microsoft Azure aus dem Hause Palo Alto Networks: Mit Hilfe von KI und ML lassen sich bekannte, unbekannte und Zero-Day-Bedrohungen stoppen, sodass Nutzer ihre Anwendungen sicher und schneller auf Azure migrieren können. Cloud NGFW for Azure bietet eine umfassende Sicherheitslösung mit Funktionen wie Advanced Threat Prevention, Advanced URL Filtering, WildFire und DNS Security. Als Azure-nativer ISV-Service von Palo Alto Networks lässt sich Cloud NGFW for Azure schnell und einfach über das Azure-Portal beziehen und bereitstellen. Darüber hinaus wird der Service vollständig von Palo Alto Networks verwaltet,…

Mehr lesen

Intrusion-Detection mit Network Detection kombiniert
Intrusion-Detection mit Network Detection kombiniert

Externe Angreifer können verschiedene Erpressungsmethoden anwenden, um sensible Geschäftsinformationen zu stehlen. Daher gilt es auch unbekannte Cyber-Bedrohungen über alle Angriffsflächen hinweg zu berücksichtigen. Ein interessanter Weg: die Kombination von Intrusion-Detection-Signaturen mit Network Detection Response. Ein möglicher Ansatz ist die Kombination von Intrusion-Detection-Signaturen mit Network Detection Response. Beim IT-Sicherheitsanbieter sind dies konkret Vectra Match und Vectra NDR. Durch die Kombination von Vectra Match und Vectra NDR sind die IT-Teams zum Kampf gegen externe Bedrohungen in der Lage, über den Zusammenhang von Sicherheitslücken und das Verhalten von Angreifern informiert zu sein. Spürhund…

Mehr lesen

AOK – MOVEit-Hack: CLOP Gruppe stellt Ultimatum bis 14. Juni 
AOK - MOVEit-Hack: CLOP Gruppe stellt Ultimatum bis 14. Juni 

Vor wenigen Tagen wurde bekannt, dass die von der AOK genutzte Datentransfer-Software MOVEit eine eklatante Schwachstelle hatte. Das BSI registrierte sogar einen Datenabfluss. Inzwischen findet sich auf der Webseite der CLOP APT-Gruppe ein Ultimatum: weltweit betroffene Firmen müssen sich bis 14. Juni gemeldet haben und Lösegeld für ihre Daten zahlen, sonst wird alles veröffentlicht. Während einige Experten noch streiten, wer weltweit die Schwachstelle von MOVEit Transfer ausgenutzt und angegriffen hat, veröffentlicht die APT-Gruppe ein Statement auf ihrer Leak-Seite. Dort gibt man an, dass man bei sehr vielen Unternehmen massenhaft Daten…

Mehr lesen

Identity Access Management – sieben Mythen
Identity Access Management – sieben Mythen

Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden Mitarbeitende, Lieferanten und Bots häufiger zum potenziellen Ziel von Cyberkriminellen. Lösungen für die Identitätssicherheit ermöglichen eine effiziente Verwaltung von Benutzerkonten und Zugriffsrichtlinien, um Compliance-Anforderungen zu erfüllen und das Risiko von Datenschutzverletzungen zu minimieren. Klaus Hild, Principal Identity Strategist bei SailPoint Technologies, erklärt die gängigsten Mythen und zeigt, welche Stolperfallen es zu umschiffen gilt, damit das Identity Access Management (IAM) zum Erfolg wird. 1. IAM ist ein Projekt Bei der Einführung…

Mehr lesen

Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads
Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads

Venafi, der Erfinder und führende Anbieter von Maschinenidentitäts-Management, stellt Firefly vor. Die Lösung unterstützt hochgradig verteilte Cloud-native Umgebungen. Als Teil des Venafi Control Planes für Maschinenidentitäten ermöglicht sie die einfache und sichere Umsetzung von entwicklergesteuerten Anforderungen an die Verwaltung von Maschinenidentitäten für Cloud-native Workloads. Maschinenidentitäten wie TLS und SPIFFE werden lokal und mit hoher Geschwindigkeit in jeder beliebigen Umgebung bereitgestellt. Durch zusätzliche Geschwindigkeit, Zuverlässigkeit und Sicherheit für Maschinenidentitäten in modernen Umgebungen können Unternehmen das Vertrauen in ausgestellte Zertifikate und die Einhaltung der Sicherheitsrichtlinien des Unternehmens garantieren und gleichzeitig die Anwendungsentwicklung…

Mehr lesen

Neue Studie: Web-Shells sind Top-Einfallsvektor
Neue Studie: Web-Shells sind Top-Einfallsvektor

Die Zahl von Angriffen über Web-Shells ist in den ersten drei Monaten 2023 überdurchschnittlich stark angestiegen. Das zeigt der Cisco Talos Report: Angriffe über Web-Shells sind somit der neue Top-Einfallsvektor im 1. Quartal 2023. Ransomware kann besser abgewehrt werden. Laut Analysen von Cisco Talos war diese Angriffsform für ein Viertel aller Vorfälle verantwortlich, die das Incident Response Team im ersten Quartal 2023 untersucht hat. Parallel sank der Anteil von erkannten Ransomware-Angriffen von 20 % auf 10 %. Entwarnung geben die Cyberforscher allerdings nicht: Denn ein Fünftel aller beobachteten Bedrohungsaktivitäten entfielen…

Mehr lesen