News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

VPN-Gateway-Appliance und Wi-Fi 6 für Remote-Arbeitsplätze

Unabhängig vom Standort können Unternehmen alle Anwender mit Sicherheit auf Enterprise-Niveau anbinden: die VPN-Gateway-Appliance Firebox NV5 und der Wi-Fi 6 Access Point AP332CR  von WatchGuard sorgen für sichere Remote-Arbeitsplätze und Außenumgebungen. Mit zwei neuen Produkten, der NV5 VPN Gateway Tabletop Appliance und dem Wi-Fi 6 Access Point AP332CR für den Einsatz im Freien, ergänzt WatchGuard seine leistungsstarke Palette an Sicherheitsprodukten und -services für Unternehmen und Managed Services Provider (MSP), die auf der Suche nach IT-Security-Lösungen zur Unterstützung vielfältiger dezentraler Arbeitsplatzszenarien sind. Anwender erhalten damit an jedem Ort nahtlosen Schutz. Mehr…

Mehr lesen

Mehr Schutz für KMU gegen Ransomware
Mehr Schutz für KMU gegen Ransomware

Allein im Jahr 2022 waren insgesamt 61 Prozent aller Cyberangriffe auf kleine und mittlere Unternehmen – KMU – gerichtet. Besonders erfolgreich war dabei Ransomware. Daher muss der Schutz verbessert werden und auch ins Budget passen.  Ransomware – eine Bedrohung, der wir uns alle zunehmend bewusst werden und von der wir uns am liebsten fernhalten möchten. Sie betrifft jeden Sektor, und die Angriffe werden immer häufiger und raffinierter. Dennoch sind sich nur wenige kleine und mittlere Unternehmen (KMU) bewusst, dass sie genauso gefährdet sind, wenn nicht sogar stärker als größere Unternehmen….

Mehr lesen

Automatische Verschlüsselung von Mitarbeiter-E-Mails
Automatische Verschlüsselung von Endnutzer-E-Mails

Die aktualisierte Version von Tresorit E-Mail Encryption ermöglicht IT-Administratoren die Festlegung von Regeln zur automatischen Verschlüsselung von Mitarbeiter-E-Mails. Das erhöht die Sicherheit für E-Mail-Inhalte und -Anhänge mit nur einem Klick. Tresorit hat die Einführung der aktualisierten Version von Tresorit E-Mail Encryption bekannt gegeben. Die Lösung für erhöhte E-Mail-Sicherheit ermöglicht Organisationen unter anderem die automatische Verschlüsselung der E­‑Mail-Nachrichten und ‑Anhänge ihrer Endnutzer. Weiterhin gibt es das erste Funktionspaket für die Desktopanwendung von Microsoft Outlook – eine Mac- und Browseranwendungen soll demnächst verfügbar sein. Tresorit E-Mail Encryption 2.0: Was ist neu? Mit…

Mehr lesen

Cybersicherheit: fehlende IT-Fachleute fordern mehr Prävention

Vorbeugung statt Überwachung – Deutsche Unternehmen suchen händeringend Sicherheitsexperten für ihre IT-Abteilungen, die sie aber nicht finden. Unternehmen setzen daher auf Prävention, der sie aber nicht voll vertrauen. Das ist das Ergebnis einer Umfrage unter 1.000 IT-Mitarbeitern. Wie begegnen Unternehmen den aktuellen Herausforderungen in Sachen Cybersicherheit und wo sehen sie ihre Defizite? Vectra AI, ein führender Anbieter von KI-gestützter Erkennung und Abwehr von Cyberbedrohungen für Hybrid- und Multi-Cloud-Unternehmen, hat 200 Unternehmen mit über 1.000 Mitarbeitern in Deutschland befragt. Die Auswertung der Studie ergibt es sehr gemischtes und stellenweise widersprüchliches Stimmungsbild bei…

Mehr lesen

Ransomware: Bildungseinrichtungen global im Visier
Ransomware: Bildungseinrichtungen global im Visier

Ransomware hat sich lediglich im 2. Quartal kurz von der Spitze der meisten Attacken verdrängen lassen. Im 3. Quartal listet der Cisco Talos Report auf, dass das Bildungswesen erstmals der am stärksten von Cyberattacken betroffener Sektor ist – durch Ransomware. Laut Analysen von Cisco Talos Incident Response (CTIR) ist Ransomware im dritten Quartal 2022 zurück an die Spitze aller Cyber-Attacken gekommen. Wie bereits im ersten Quartal waren Erpressungsversuche die häufigste Angriffsmethode. Neben bekannten Ransomware-Vertretern wie Hive und Vice Society kamen neue Varianten wie Black Basta zum Einsatz. Einen Wechsel gab…

Mehr lesen

Voicemail: Microsoft Dynamic 365 für Phishing missbraucht
Voicemail: Microsoft Dynamic 365 für Phishing missbraucht

Cyberkriminelle nutzen die legitime Software Microsofts Dynamic 365 Customer Voice dazu aus, Phishing-Links zu verschicken, um Kundendaten zu stehlen. Sicherheitsforscher von Avanan bzw. CheckPoint zeigen auf, wie perfide das Ganze aufgezogen ist. Dynamics 365 Customer Voice ist ein Microsoft-Produkt, das in erster Linie dazu dient, Feedback von Kunden zu erhalten. Es kann für Umfragen zur Kundenzufriedenheit verwendet werden, um Feedback zu verfolgen und Daten zu verwertbaren Erkenntnissen zusammenzufassen. Darüber hinaus kann es auch für die telefonische Interaktion mit verwendet werden, wobei die Daten für weiteren Kundeninput gesammelt werden. Anstatt diese Funktion…

Mehr lesen

Cloud-Security: Abgesicherte Zugänge gegen Hacker 
Cloud-Security: Abgesicherte Zugänge gegen Hacker 

Wenn ein Unternehmen daher seine Daten und Arbeitslasten in die Cloud verlagert, öffnet es deutlich mehr Zugänge, durch die Hacker eindringen können. Die Herausforderung, diese zu schützen, ist daher größer als je zuvor: Im aktuellen Cloud Security Report gaben 76 Prozent der Befragten an, zwei oder mehr Clouds im Arbeitsalltag zu verwenden. Um zu verstehen, wie man Cloud-Vermögenswerte am besten schützt, hilft die Analogie einer Tür. Angenommen, jede Sicherheitstür besteht aus einer Reihe von Komponenten, die zusammenpassen. Alle Einzelteile bilden in der Summe den Aufbau jeder Tür: Scharniere, Griffe, Schlösser,…

Mehr lesen

Cloud Bot Defense für Amazon CloudFront 
Cloud Bot Defense für Amazon CloudFront 

F5 stellt AWS-Kunden ab sofort über einen einfach zu implementierenden Connector einen hocheffizienten, KI-gesteuerten Bot-Schutz zur Verfügung. F5 Distributed Cloud Bot Defense ist eine Bot-Erkennungslösung, mit der Amazon CloudFront-Kunden ihre Apps nun absichern können. Bösartige Bots sind allgegenwärtig – ob auf Websites, in Anmeldeformularen oder Anwendungen. Sie können großen Schaden anrichten und hohe Kosten für Unternehmen verursachen. Dabei umgehen sie häufig die installierten Schutzmaßnahmen. Angriffsmuster der Bots lernen „Mit F5 sind wir immer einen Schritt voraus, da wir uns ständig an die veränderten Angriffsmuster der Bots anpassen“, sagt Kamal Kalra,…

Mehr lesen

Google Cloud: Datenanalyse um Angriffsmuster zu erkennen
Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

NTT DATA arbeitet mit Google Cloud für mehr Cybersicherheit zusammen. Unternehmen können Logdaten von Sicherheits- und Netzwerkkomponenten sowie Anwendungen, die sie generieren, privat aufbewahren, analysieren und durchsuchen, um Angriffsmuster zu erkennen und automatische Reaktionen auszulösen. Diese Zusammenarbeit betrifft die Chronicle Security Operations Suite mit Chronicle SIEM (Security Information and Event Management) sowie Chronicle SOAR (Security Orchestration, Automation and Response) und VirusTotal, das als spezialisiertes Layer auf der Kerninfrastruktur der Google Cloud aufbaut und entwickelt wurde. Datenanalyse kann Attacken erkennen NTT DATA bietet dies auch als Managed Security Service Provider (MSSP)…

Mehr lesen

Medizineinrichtungen: 90 Prozent hatten Datenschutzvorfall
Medizineinrichtungen: 90 Prozent hatten Datenschutzvorfall

Wie eine Studie zeigt: 9 von 10 IT-Fachkräften in der Gesundheitsbranche attestieren Mängel bei der Sicherheit von Patientendaten. Bereits über 90 % der Gesundheitseinrichtungen in Deutschland haben schon einen Datenschutzvorfall erlitten. Laut einer aktuellen Studie von SOTI mit dem Titel „Eine entscheidende Investition: Am Puls der Technologie im Gesundheitswesen“ haben 91 % der Gesundheitseinrichtungen in Deutschland (70 % weltweit) seit dem Jahr 2020 mindestens einen Datenschutzvorfall erlitten. Dennoch sind 83 % der Befragten (76 % weltweit) der Meinung, eine vollständige Digitalisierung von Patientenakten könne die Datensicherheit verbessern und die Gefahr…

Mehr lesen