News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Erweiterter Schutz von Amazon Web Services (AWS)-Kunden
Bitdefender-Technologien unterstützen den AWS-Dienst Amazon GuardDuty für eine fortgeschrittene Bedrohungserkennung und hilft, Malware, Zero-Day-Angriffen, böswilliger Aktivitäten und anderer Bedrohungen der Cybersicherheit zu erkennen.

Bitdefender-Technologien unterstützen den AWS-Dienst Amazon GuardDuty für eine fortgeschrittene Bedrohungserkennung und hilft, Malware, Zero-Day-Angriffen, böswilliger Aktivitäten und anderer Bedrohungen der Cybersicherheit zu erkennen. Bitdefender hat heute bekannt gegeben, dass seine Antimalware-Technologien jetzt Amazon GuardDuty unterstützen. Amazon GuardDuty ist ein Dienst zur Erkennung von Bedrohungen, der bösartige Aktivitäten und anomales Verhalten überwacht, um Amazon Web Services (AWS) -Konten, -Workloads und -Daten zu schützen. Mehr Schutz für AWS-Kunden Die Antimalware-Technologie von Bitdefender bietet AWS-Kunden eine fortschrittliche Möglichkeit, Bedrohungen zu erkennen sowie bekannte und unbekannte Malware, Zero-Day-Angriffe und bösartige Aktivitäten zu identifizieren. Wenn…

Mehr lesen

Cloud Threat Hunting Service gegen Cloud-basierte Angriffe
Cloud Threat Hunting Service gegen Cloud-basierte Angriffe

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen. Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat heute Falcon OverWatch Cloud Threat Hunting vorgestellt. Dabei handelt es sich um den branchenweit ersten eigenständigen Threat Hunting Service für versteckte und hochentwickelte Bedrohungen, die in Cloud-Umgebungen entstehen, operieren oder bestehen. Ausgestattet mit den branchenweit ersten Cloud-orientierten Angriffsindikatoren (Indicators of…

Mehr lesen

Cyberrisiko: Unternehmen haben Schwierigkeiten sich zu bewerten
Cyberrisiko: Unternehmen haben Schwierigkeiten sich zu bewerten

Eine neue Studie von Trend Micro ergibt, dass 54 Prozent der Unternehmen weltweit mit dem Reifegrad ihrer Bewertungsfähigkeiten für Cyberrisiken unzufrieden sind. Damit geht eine erhöhte Gefahr einher, Opfer von Ransomware, Phishing und anderen Bedrohungen zu werden. Die Befragten geben außerdem an, dass komplexe technische Systeme und ein mangelndes Bewusstsein von Führungskräften das Problem verschärfen. 32 Prozent der von Trend Micro befragten deutschen IT- und Unternehmens-entscheider geben an, beim Management ihrer digitalen Angriffsoberfläche Schwierigkeiten mit der Risikobewertung zu haben. Infolgedessen fühlen sich 87 Prozent der Befragten der Gefahr von Phishing-Angriffen ausgesetzt…

Mehr lesen

Teslas als gefährliche Datenquelle?
Teslas als gefährliche Datenquelle?

Teslas Model 3 besitzen einen sogenannten Sentry Mode (Wächtermodus). Dabei zeichnen Kameras die Umgebung auf, filmen Vorgänge und bestimmen die Position. Alle Daten sammelt Tesla in einer niederländischen Zentrale und speichert sie dort. Ist das eine gefährliche Datenquelle, wenn Teslas Liegenschaften von Geheimdiensten oder militärischen Bereichen aufzeichnet? Die von Tesla beim Model 3 gespeicherten Daten sind mit Sicherheit für Datendiebe interessant, da viele Teslas im Wächtermodus filmen und die Position vermerken. Selbst die Münchner Polizei soll die Daten in einem Fall schon einmal genutzt um einen Trickbetrüger festzunehmen. Viele offizielle…

Mehr lesen

NDR-Push durch Analyse von Metadaten 
NDR-Push durch Analyse von Metadaten 

Mit der Analyse von Metadaten statt der sonst üblichen Deep Packet Inspection (DPI) etabliert das Schweizer Cybersecurity-Unternehmen Exeon Analytics eine modernisierte und zukunftssichere Network Detection & Response (NDR) Lösung im europäischen Markt. Die Metadaten-Analyse ist – im Gegensatz zu den etablierten, auf DPI basierten Verfahren – von verschlüsseltem Datenverkehr nicht beeinträchtigt. Dies ist insofern relevant, da moderne Cyberangriffe wie APTs, Ransomware und Lateralbewegungen stark auf verschlüsselte Kommunikation für Angriffsanweisungen von entfernten Command and Control Servern (C&C) setzen. Verschlüsselte Metadaten fallen auf Traditionelle NDR-Lösungen detektieren solche Vorgänge typischerweise anhand umfassender Datenanalyse,…

Mehr lesen

Sophos X-Ops vereint Labs, SecOps und AI
Sophos X-Ops vereint SophosLabs, Sophos SecOps und Sophos AI

Geballte Threat-Intelligenz: Sophos kündigt Sophos X-Ops an. Sophos X-Ops vereint SophosLabs, Sophos SecOps und Sophos AI  unter einem Dach. Kombination von drei etablierten Sophos Cybersecurity-Experten-Teams hilft Unternehmen, sich noch effektiver gegen Cyberattacken zu schützen. Sophos kündigt Sophos X-Ops an, eine neue funktionsübergreifende Einheit aus SophosLabs, Sophos SecOps und Sophos AI. Die drei etablierten Cybersecurity-Experten-Teams werden vereint, damit Unternehmen noch effektiver gegen die sich ständig ändernden und immer komplexeren Cyberattacken verteidigt werden können. Sophos X-Ops vereint die prädiktiven, realitätsnahen und detailliert recherchierten Bedrohungsdaten aller Teams, um gemeinsam stärkere und innovativere Schutz-, Erkennungs-…

Mehr lesen

Mit Krypto-Algorithmen gegen Bad Bots
Mit Krypto-Algorithmen gegen Bad Bots

Radware hat seinen Bot Manager um einen neuen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen die Algorithmen dabei, Sicherheitslücken zu schließen, die es ausgeklügelten Bots ermöglichen, herkömmliche CAPTCHA-Lösungen zu umgehen und eine Website oder Anwendung zu schädigen. Gleichzeitig ermöglichen sie es echten Besuchern, die Website ohne CAPTCHAs zu nutzen. „Das Problem der Bad Bots wird für große und kleine Unternehmen immer größer“, sagt Dr. David Aviv, Chief Technology Officer von Radware. „Bösartige Bots werden für alles Mögliche eingesetzt, von der Erbeutung von Konzertkarten über die Blockierung von Lagerbeständen bis…

Mehr lesen

Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 
Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 

Administratoren haben nur ein kurzes Zeitfenster von 15 Minuten bis 10 Stunden nach der Meldung von neuen Zero-Day-Sicherheitslücken, um ihre Systeme mit Sicherheitsupdates zu versorgen, wie eine Studie zeigt. Angreifer werden immer schneller, wenn es darum geht, neue Zero-Day-Sicherheitslücken auszunutzen. Das zeigt eine Studie von Palo Alto Networks, für die rund 600 Sicherheitsvorfälle analysiert wurden. So dauert es im Schnitt nur 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, bis Kriminelle aktiv das Internet nach vulnerablen Systemen durchsuchen. Das galt auch für einige der schwersten Zero-Day-Lücken des vergangenen Jahres, unter…

Mehr lesen

Nach dem erstem Cybervorfall droht oft der nächste 
Nach dem erstem Cybervorfall droht oft der nächste 

Unternehmen, die Opfer eines Cyberangriffs geworden sind, sollten unbedingt ihre Sicherheitsstrategie überarbeiten, denn die Gefahr, dass die Hacker innerhalb eines Jahres erneut zuschlagen ist hoch, wie der Data Breaches Survey Report für das Jahr 2022 zeigt. Das Cybersicherheitsunternehmen Cymulate hat seinen Data Breaches Survey Report für das Jahr 2022 vorgelegt. Dabei handelt es sich um eine globale Umfrage unter 858 hochrangigen Entscheidungsträgern aus allen Teilen der Welt und unterschiedlichen Branchen, darunter Technologie, Bankenwesen, Finanzen und Regierung. Die Ergebnisse lassen aufhorchen und sollten die Verantwortlichen in Unternehmen zum Handeln veranlassen. Über…

Mehr lesen

Remote Browser für Zero Trust Ansatz

Die meisten Angriffe auf Unternehmen erfolgen per E-Mail oder über Browser-Inhalte und Downloads. Die Ericom Remote Browser Isolation (RBI) schleust Websites durch eine Cloud-Instanz, entfernt unnötigen Code und macht so das Browsen sicherer. Auch Downloads werden in der Cloud vor Auslieferung untersucht oder isoliert. Der Browser ist die weltweit meistgenutzte Anwendung. Aktive Inhalte sorgen für hohen Komfort und unterstützen Anwender dabei, verschiedenste Prozesse automatisiert auszulösen. Allerdings bringt die Verlagerung in den Browser neue Sicherheitsrisiken mit sich: So gibt Verizon im Data Breach Investigations Report an, dass die Zahl der Cyberangriffe…

Mehr lesen