News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Messages, Video und Telefon mit Ende-zu-Ende-Verschlüsselung
Messages, Video und Telefon mit Ende-zu-Ende-Verschlüsselung

Mehr Kommunikationssicherheit und weniger Compliance-Risiken will Ring Central mit einer Ende-zu-Ende-Verschlüsselung (E2EE) in seinen Produkten bieten. Bei Video-Kommunikation war E2EE bereits integriert. Nun auch bei Message und Telefon um DSGVO konform zu sein. RingCentral führt bei RingCentral MVP die Unterstützung von Ende-zu-Ende-Verschlüsselung (E2EE) ein, die in Zukunft nicht nur Video, sondern auch Message und Telefon umfassen wird. E2EE-Technologie verhindert, dass unberechtigte Dritte Zugang zu den Kommunikationsinhalten von Nutzern erhalten. Für sicherheitsbewusste Unternehmen bietet die Lösung damit ein noch höheres Maß an Sicherheit und Datenschutz für vertrauliche Kommunikation sowie Schutz vor…

Mehr lesen

Hardware- & Software-as-a-Service für OT-Sicherheit
Hardware- & Software-as-a-Service für OT-Sicherheit

Nozomi Networks hat die Optionen zum Erwerb von Lösungen für industrielle und ICS-Cybersicherheit erneut weiterentwickelt. Mit OnePass™, dem branchenweit ersten vollständig integrierten Hardware- und Software-as-a-Service-Modell für OT- und IoT-Sicherheit, können die Kunden ihre Lösungswahl exakt auf den Bedarf von heute zuschneiden und jederzeit flexibel an die Anforderungen von morgen anpassen. „Sichtbarkeit ist eine entscheidende Voraussetzung, um Einrichtungen und Anlagen gegen die heutigen Herausforderungen der Cybersicherheit zu verteidigen. Die Sicherheitsteams können nicht erst langwierige Investitionsbewertungen abwarten, bis sie den nötigen Einblick zum Schutz der Betriebsabläufe bekommen“, so Sid Snitkin, Advisory Group…

Mehr lesen

Log4j: 72 Prozent der Unternehmen gefährdet
Log4j: 72 Prozent der Unternehmen gefährdet

Einer Studie zufolge, die aus über 500 Millionen Tests gewonnen wurden, sind 72 Prozent der Unternehmen  weiterhin durch die Schwachstelle Log4j gefährdet. Die Daten verdeutlichen die Probleme bei der Behebung von Sicherheitslücken. Als Log4Shell im Dezember 2021 entdeckt wurde, versuchten Unternehmen auf der ganzen Welt, ihr Risiko zu bestimmen. In den Wochen nach dem Bekanntwerden der Sicherheitslücke teilten Unternehmen ihre Ressourcen neu auf und investierten Zehntausende von Stunden in die Identifizierung und Behebung des Problems. Das Bundeskabinett eines Staates berichtete, dass sein Sicherheitsteam 33.000 Stunden allein für die Behebung der…

Mehr lesen

Auch in 2023: IT-Sicherheit mit Herausforderungen
Auch in 2023: IT-Sicherheit mit Herausforderungen

IT-Sicherheit ist und bleibt eines der Top-Themen in Wirtschaft und Gesellschaft – auch in 2023. CyberArk blickt auf die wichtigsten Bedrohungen und Herausforderungen im kommenden Jahr – und sieht auch neue Chancen für die Verteidiger. Das Bewusstsein für Datenschutz ist in der Bevölkerung gewachsen, doch auch wenn viele Verbraucher bewusster mit ihren persönlichen Daten umgehen, tun sie sich häufig schwer, diese zuverlässig zu schützen. Der Wunsch nach einer größeren Transparenz im Umgang mit persönlichen Daten und mehr Kontrolle über deren Verwendung wird 2023 weiter zunehmen. Web3 verspricht mehr Datenschutz und…

Mehr lesen

NDR plus Endpoint Detection and Response
NDR plus Endpoint Detection and Response

Der Anbieter ForeNova erweitert seinen NDR-Schutz – Network Detection and Response – und eine EDR-Lösung für Endpoint Detection and Response. Damit soll das Netzwerk in Zusammenhang mit den Endpunkten besser geschützt sein. ForeNova bietet ab sofort mit NovaGuard eine Endpoint-Detection-and-Response (EDR)-Lösung. NovaGuard ergänzt das auf dem Beobachten des Netzwerkverkehrs basierte Erkennen und die Abwehr von Gefahren durch den NDR-Schutz NovaCommand um den Schutz der Endpunkte. NovaGuard teilt seine Informationen mit NovaCommand sowie mit den Managed-Detection-and-Response-Diensten des Netzwerksicherheitsspezialisten ForeNova. Zusätzlicher Schutz für den Endpunkt Der Schutz des Endpunktes erschließt einen zusätzlichen…

Mehr lesen

18 Endpoint-Produkte für Unternehmen im Test

18 Endpoint-Produkte für Unternehmen: AV-Comparatives hat seine diversen Tests in eine Auswertung gepackt und daraus seinen Halbjahresbericht „Business Security Test 2022 (August – November)“ erstellt. In seinem zweiten Halbjahresbericht der Business-Haupttestreihe 2022 hat AV-Comparatives . Er enthält die Ergebnisse des Business Real-World Protection Test (August-November), des Business Malware Protection Test (September), des Business Performance Test (Oktober) sowie der Produktbewertungen. Die im Test genutzte der Testfälle: Im Bereich Real-World 629 Testfälle, im Bereich Malware Protection 1.005 Testfälle. Die Testreihe mit drei Hauptteilen Der Real-World Protection Test ahmt Online-Malware Angriffe nach, denen…

Mehr lesen

Organisierte Cyberkriminalität: Cybercrime as a Service
Organisierte Cyberkriminalität: Cybercrime as a Service

Im alten Katz- und Mausspiel zwischen Cybersecurity und Cyberkriminalität kommt es darauf an, wem ein kluger Schachzug einfällt. Cyberkriminelle machen sich oft gute Ideen aus der IT beziehungsweise Security zunutze um ihre Machenschaften massiv auszuweiten: Cybercrime as a Service. Während des Jahres 2022 haben die großen Cybercrime-Gruppen ein ganzes Service-Ökosystem für Kriminelle mit entsprechendem Geldbeutel und weitere Handlanger aufgebaut, das nach heutigem Kenntnisstand und zum Leidwesen der Opfer gut organisiert ist. Mehr noch: der As-a-Service-Ansatz in der Cyberkriminalität hat dazu geführt, dass vergleichsweise unerfahrene Cyberganoven über wirkungsvolle Angriffs-Tools verfügen, die…

Mehr lesen

Hack von Robotern: Reicht die Cybersicherheit? 
Hack von Robotern: Reicht die Cybersicherheit? 

Roboter, die selbstständig und automatisiert Aufgaben ausführen, kommen zunehmend in Unternehmen zum Einsatz, bergen jedoch auch Risiken hinsichtlich Cybersicherheit, wie eine aktuelle Kaspersky-Umfrage unter Mitarbeitern in Deutschland zeigt. Zwar ist mehr als die Hälfte (55 Prozent) der Befragten der Meinung, dass Roboter in verschiedenen Branchen verstärkt eingesetzt werden sollten, allerdings befürchten 80 Prozent, dass diese gehackt werden könnten. 38 Prozent wissen sogar von Fällen, in denen dies vorgekommen ist. Cybersicherheit: Roboter lassen sich auch hacken Industrieroboter kommen beispielsweise als Roboterarme an Fließbändern und als fahrerlose Transportsysteme wie auch als autonome…

Mehr lesen

2023: Cyberresilienz und Ransomware-Gesetzgebung
2023: Cyberresilienz und Ransomware-Gesetzgebung

Sicherheitsvorfälle, Datendiebstahl und Ransomware: zahlreiche Unternehmen wie etwa Metro, Continental oder die Deutsche Presse-Agentur (dpa) waren betroffen. Keine Branche ist davor gefeit. 2023 bringt sowohl Chancen als auch Herausforderungen für die IT-Sicherheit mit sich. Zwei Themen oder Trends werden nach der Experteneinschätzung von Illumio besonders wichtig werden in 2023 in Sachen IT-Sicherheit: die Cyberresilienz und dass Regierungen und Unternehmen beginnen werden, effektivere Maßnahmen zur Eliminierung von Ransomware zu ergreifen. Cyberresilienz ist mehr als Wiederherstellungszeit Der erste Trend ist, dass Cyberresilienz zum alleinigen Maßstab für den Erfolg von IT-Sicherheitsprogrammen wird. Das…

Mehr lesen

Bedrohungsreport: Log4J-Sicherheitslücke weiter genutzt
Log4j Log4shell

Der Schein trügt: Obwohl die Zahl der Cyberattacken rückläufig ist, sind Cyberkriminelle gerade sehr aktiv. Das belegt der Bedrohungsreport. Während Log4J immer noch aktiv angegriffen wird, setzen kriminelle Akteure auch Malware wie Berbew, Neojitt und FormBook ein, um Unternehmen zu infiltrieren. Mitte Dezember 2021 rief das BSI Warnstufe Rot für die Sicherheitslücke Log4J (auch Log4Shell genannt) aus. Schon damals warnte die Behörde davor, dass Cyberkriminelle die Schwachstelle aktiv ausnutzen. Diese Befürchtungen bewahrheiten sich aktuell, wie der aktuelle Bedrohungsreport von G DATA CyberDefense zeigt. Gezielte Angriffe auf Log4J-Sicherheitslücke Statt neuer Angriffswellen…

Mehr lesen