News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mobile Endpoint Security für MSSPs
Mobile Endpoint Security für MSSPs

Ein Spezialist für  Endpunkt- und Cloud-Sicherheit, hat heute die Verfügbarkeit von Mobile Endpoint Security für Managed Security Service Provider (MSSPs) im Bereich Mobile Endpoint Detection and Response (EDR), bekannt gegeben. Diese Lösung ermöglicht es MSSPs, ein komplettes, schlüsselfertiges Programm zur Identifizierung von Risiken, zum Schutz sensibler Daten und zur Sicherung der mobilen Geräte ihrer Kunden anzubieten. Mit Mobile EDR von Lookout können MSSPs Unternehmen dabei unterstützen, das Risiko einer Datenverletzung durch mobiles Phishing, Ransomware und die Ausnutzung von Schwachstellen in Geräten und Apps zu reduzieren. Neue Normalität Während sich Unternehmen…

Mehr lesen

Unternehmen: 93 Prozent haben Probleme mit Sicherheitsaufgaben
Unternehmen: 93 Prozent haben Probleme mit Sicherheitsaufgaben

Neue weltweite Studie von Sophos bestätigt: 93 Prozent der Unternehmen haben Probleme mit grundlegenden Sicherheitsaufgaben. Auch das Risiko ist hoch: 75 Prozent (65 Prozent in DACH) der Befragten haben Schwierigkeiten, die Ursachen eines Vorfalls zu identifizieren. Sophos hat die neue Studie veröffentlicht „The State of Cybersecurity 2023: The Business Impact of Adversaries on Defenders“. In der neuesten internationalen Studie wurde festgestellt, dass weltweit 93 Prozent der Unternehmen die Durchführung grundlegender Sicherheitsaufgaben, wie beispielsweise die Suche nach Bedrohungen, als schwierig empfinden. Verstehen, wie es zu einem Angriff kommt Zu den Herausforderungen gehört auch…

Mehr lesen

Datenresilienz ist viel mehr als Backup
Datenresilienz ist viel mehr als Backup

Datenresilienz ist keine Technologie und auch keine Lösung, sondern vor allem eine Denkweise, die sich alle Unternehmen zu eigen machen sollten. Sie dient in erster Linie der Erfüllung der Business-Continuity und zur Erstellung von Plänen für die Aufrechterhaltung des Geschäftsbetriebs. Ein Kommentar von Florian Malecki, Arcserve. Die gute Nachricht: Laut einer weltweiten Studie von Arcserve beziehen 83 Prozent der IT-Entscheidungsträger die Datenresilienz in ihre Business-Continuity-Strategien ein. Die Kehrseite der Medaille: Nur 23 Prozent haben einen ausgereiften Ansatz für die Datenresilienz. Dies reicht selbst bei wohlwollender Betrachtung keinesfalls aus, denn ein…

Mehr lesen

Schützende KI-Funktionen
Schützende KI-Funktionen

KI-Funktionen wie Machine Learning und Managed Services sichern verteilte Umgebungen. F5 hat neue Sicherheitsfunktionen vorgestellt, die umfassenden Schutz und Kontrolle bei der Verwaltung von Apps und APIs für On-Premises, Cloud und Edge bieten. Das Cloud-Security-Portfolio von F5 ermöglicht durch erweitertes Machine Learning dabei fortschrittliche API-Endpunkt- und Anomalie-Erkennung, Telemetrie und Verhaltensanalyse. F5-Kunden können nun ihren Sicherheitsstatus mit einer sich kontinuierlich verbessernden Analyse-Engine und einheitlicher Richtliniendurchsetzung verbessern. Diese Funktionen ermöglichen eine sichere App-to-App-Kommunikation über validierte und überwachte APIs. Das reduziert die Zeit für Sicherheitsteams zur Korrektur von Fehlalarmen und beschleunigt die Bereitstellung…

Mehr lesen

Neue Vorschriften der Betriebssicherheitsverordnung
Neue Vorschriften der Betriebssicherheitsverordnung

Neue Vorschriften der Betriebssicherheitsverordnung (BetrSichV) schreiben ab sofort vor, potenzielle Sicherheitslücken bei der Software sowie der Mess-, Steuer- und Regeltechnik (MSR) und ihr Gefährdungsgrad zu beurteilen. Betreiber überwachungsbedürftiger Anlagen wie Aufzügen, Tanklagern oder Biogasanlagen, Dampfkesseln und sonstigen Druckbehältern sind ab sofort verpflichtet, potenzielle Cyberbedrohungen zu identifizieren. Hat der Betreiber keine entsprechende Gefährdungsbeurteilung vorgenommen, liegt ein Mangel vor, der Strafen nach sich ziehen kann. Wie Unternehmen diese rechtlichen Anforderungen trotz begrenzter Ressourcen erfüllen können, erläutert Wolfgang Huber, Regional Director Central Europe beim Sicherheitsspezialisten Cohesity: „IT-Teams werden von ihrer Sicherheitsarchitektur schon jetzt…

Mehr lesen

Darknet ohne Ehre: Betrügerische Treuhänder vs. Cyberkriminelle 
Darknet ohne Ehre: Betrügerische Treuhänder vs. Cyberkriminelle 

Alles im Darknet ist ein Geschäft: Dort betreiben Cyberkriminelle mit anderen Cyberkriminelle ihr Business. Auch sie nutzen Treuhänder für ihre Zahlungen. Aber auch dort gibt es betrügerische Treuhänder. Einen Ehrenkodex oder gar Ganovenehre scheint es nicht zu geben.  Zwischen 2020 und 2022 wurden im Darknet mehr als eine Million Nachrichten zu Vermittler- beziehungsweise Treuhanddiensten gepostet. Laut einer aktuellen Kaspersky-Analyse unterstützen Treuhänder als Drittvermittler Cyberkriminelle, die Daten und Dienstleistungen kaufen, verkaufen oder eine Partnerschaft eingehen möchten. Sie sollen die Erfüllung von Vereinbarungen kontrollieren und das Betrugsrisiko verringern. Solche Treuhänder erhalten für…

Mehr lesen

KI-Report: Dreamteam ChatGPT und Cybersecurity
KI-Report: Dreamteam ChatGPT und Cybersecurity

Das KI-Modell ChatGPT kann bösartige Aktivitäten in XDR-Telemetriedaten leichter filtern, Spam-Filter verbessern und die Analyse von „Living Off the Land Binaries“ – kurz „LOLBins“ – vereinfachen. Das hat Sophos aktuell in einen neuen Report veröffentlicht.  Thema ist das GPT-3-Sprachmodell, das hinter dem bekannten ChatGPT-Framework steht, und wie die Cybersecurity-Branche das Modell für die Abwehr von Angreifern nutzen kann. Der aktuelle Report „GPT for You and Me: Applying AI Language Processing to Cyber Defenses“ beschreibt Projekte, die von Sophos X-Ops entwickelt wurden und die umfangreichen Sprachmodelle von GPT-3 nutzen. Ziel ist…

Mehr lesen

Zero-Trust-Architektur aufbauen
Zero-Trust-Architektur aufbauen

Laut der jüngsten Studie „What’s Next in Cyber: A Global Executive Pulse Check“ stimmten 47 Prozent der Befragten zu, dass die Aufrechterhaltung einer sicheren hybriden Belegschaft einer der Hauptgründe für die Einführung einer Zero-Trust-Architektur (ZTA) ist. 98 Prozent der CXOs stimmten in derselben Umfrage allerdings zu, dass sie die Implementierung von Zero Trust aus drei Hauptgründen als schwierig empfinden: Die Verantwortlichen wissen nicht, wo sie anfangen sollen und wie sie Prioritäten setzen können. Es mangelt an qualifizierten Anbietern mit einer vollständigen und integrierten Lösung. Es gibt zudem einen Mangel an…

Mehr lesen

146 Milliarden Cyberbedrohungen im Jahr 2022
146 Milliarden Cyberbedrohungen im Jahr 2022

Der jährliche Trend Micro Roundup Report warnt vor einer exponentiell wachsenden Angriffsfläche: So erkannte der Security-Spezialist 146 Milliarden Cyberbedrohungen im Jahr 2022. Ein Plus von über 55 Prozent zum Vorjahr. Trend Micro veröffentlicht seinen Sicherheitsbericht für das vergangene Jahr 2022. Daraus geht hervor, dass die Gesamtzahl der erkannten Bedrohungen im Jahr 2022 um 55 Prozent im Vergleich zum Vorjahr gestiegen ist. Die Zahl der blockierten bösartigen Dateien wuchs um 242 Prozent, da Bedrohungsakteure Verbraucher und Unternehmen über alle Branchen hinweg ins Visier nahmen. Entwicklungen von 2022 zu 2023 Für das…

Mehr lesen

Bessere Abwehr von Cyberbedrohungen am Endpoint
Bessere Abwehr von Cyberbedrohungen am Endpoint

Mit vielen Weiterentwicklungen seines Endpoint-Security-Portfolios, wie Adaptive Active Adversary Protection, Erweiterungen beim Schutz vor Linux-Malware, Health Check-Funktionen, integrierter ZTNA-Agent und mehr verbessert Sophos die Abwehr von Cyberbedrohungen. Sophos stellt mehrere Weiterentwicklungen seines Endpoint-Security-Portfolios zum verbesserten Schutz vor fortschrittlichen Cyberbedrohungen und zum optimierten Sicherheitsmanagement von Endpoints vor. Dazu gehören unter anderem die neue Adaptive Active Adversary Protection, Verbesserungen beim Schutz vor Linux-Malware, Account Health Check-Funktionen sowie ein integrierter Zero Trust Network Access (ZTNA)-Agent für Windows- und macOS-Geräte. Ransomware bleibt Gefahr Nr. 1 „Ransomware ist nach wie vor eine der am weitesten verbreiteten…

Mehr lesen