News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Managed Services auf Wachstumskurs – Angst vor Cyberangriffen steigt

Barracuda MSP-Report: Managed Services weiterhin auf Wachstumskurs – Angst der Kunden vor Cyberangriffen steigt. Steigende Security-Regulierungen verunsichern MSPs. Unterstützung und Schulungen seitens der Hersteller werden immer wichtiger. Anlässlich Barracudas diesjährigem Global MSP Day gibt der Cloud-Security-Spezialist traditionell die Ergebnisse der nunmehr fünften Ausgabe seiner Studie The Evolving Landscape of the MSP Business bekannt. Einmal mehr zeigten sich die Anbieter von Managed Services äußerst positiv, was das Wachstum in diesem Bereich betrifft. Stammten im vergangenen Jahr immerhin schon 53 Prozent des Einkommens aus Managed Services, erwarten die Befragten für 2022 bereits 63…

Mehr lesen

Ivanti erweitert Neurons-Plattform für bessere Cybersicherheit

Drei neue Module für die Ivanti Neurons-Plattform ermöglichen sicheren Everywhere Workplace für bessere Cybersicherheit und kontextbezogene, digitale Mitarbeitererfahrung: Patch für Microsoft Endpoint Manager, Ivanti Neurons for Risk-Based Vulnerability Management, Digital Experience Score . Ivanti, Anbieter der Automatisierungsplattform Ivanti Neurons, die IT-Assets von der Cloud bis zum Edge entdeckt, verwaltet, sichert und wartet, stellt drei neue integrierte Lösungen vor: Ivanti Neurons Patch for MEM (Microsoft Endpoint Manager), Ivanti Neurons for Risk-Based Vulnerability Management und die Funktion Digital Experience Score innerhalb von Ivanti Neurons Workspace. Mit diesen Modulen unterstützt Ivanti seine Kunden…

Mehr lesen

Tresorit lanciert E-Mail-Verschlüsselungs-Tool für Unternehmen
Tresorit lanciert E-Mail-Verschlüsselungs-Tool für Unternehmen

Der Spezialist für Ende-zu-Ende-verschlüsselte Datei-Synchronisation Tresorit lanciert ein neues E-Mail-Verschlüsselungs-Tool für Unternehmen. Das neue Tool arbeitet als Built-in-Modul mit gängigen E-Mail-Services zusammen. Im ersten Schritt ist die Lösung für Microsoft Office Desktop verfügbar.  Tresorit, der schweizerisch-ungarische Spezialist für Ende-zu-Ende-verschlüsselte („e2ee“) Cloud-Kollaboration, weitet seine ultrasichere Ende-zu-Ende-Verschlüsselung auf E-Mails und E-Mail-Anhänge aus. Damit sind Unternehmen besser in der Lage, ihre vertraulichen Daten zu schützen und Datenschutzanforderungen zu erfüllen. Sicherer E-Mails mit nur einem Klick Das E-Mail-Verschlüsselungs-Tool von Tresorit ermöglicht den einfachen Versand sicherer E-Mails mit nur einem Klick und bietet erweiterte Kontrolle…

Mehr lesen

Kann IT-Forensik die Demokratie beschützen?

Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie IT-Forensik mit digitalforensischen Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen. Smartphones, Computer, Instant-Messenger und Online-Dienste haben die Arbeit von Verfassungsschutz, Polizeibehörden und anderen Organen des Bundes und der Länder stark verändert. Um die freiheitlich-demokratische Grundordnung zu schützen und das friedliche Zusammenleben der Menschen zu sichern, benötigen sie immer häufiger Lösungen für IT-Forensik. Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance…

Mehr lesen

Hiscox-Report: Cyber-Angriffe sind größtes unternehmerisches Risiko

Der Hiscox Cyber Readiness Report 2022 zeigt: Cyber-Angriffe sind auch für deutsche Unternehmen das Risiko Nummer eins – noch vor der Pandemie, dem Wirtschaftsabschwung und dem Fachkräftemangel. Ein Viertel des IT-Budgets deutscher Unternehmen fließt mittlerweile in Cyber-Sicherheit. Mittlerweile gibt zudem beinahe die Hälfte (48 %) der befragten Unternehmen weltweit an, im letzten Jahr von mindestens einer Cyber-Attacke betroffen gewesen zu sein, im Jahr zuvor lag dieser Wert noch fünf Prozentpunkte niedriger. In Deutschland bleibt das Niveau mit 46 Prozent wie im Vorjahr weiterhin hoch. Wegen der immer schwerer einzuschätzenden Bedrohungslage sank…

Mehr lesen

2,4 Milliarden Dollar Schaden: Wenn der falsche CEO Geld anfordert
2,4 Milliarden Dollar Schaden: Wenn der falsche CEO Geld anfordert

CEO Fraud ist laut FBI die kostspieligste Online-Betrugsmasche: Betrüger haben damit 2021 insgesamt 2,4 Milliarden US-Dollar Schaden verursacht. Dabei fordert ein Betrüger über die Kanäle des CEO oder mit der Identität, eine hohe Überweisung von einem Unternehmensmitarbeiter. ESET zeigt, wie Unternehmen die Bedrohung in den Griff bekommen. Bei der IT-Sicherheit ist der Mensch meist das schwächste Glied in der Kette – das gilt auch bei Social Engineering, einer Form von Phishing. Der CEO Fraud, eine Variante von Social Engineering, hat laut des FBI den Opfern 2021 mehr Schaden zugefügt als…

Mehr lesen

Cloud: Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike
Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Die Falcon-Plattform bietet Unternehmen dank agentenbasierter und agentenloser Cloud-Sicherheit die notwendige Flexibilität zur Sicherung ihrer Cloud-Umgebungen. CrowdStrike stellt dafür die neuen, Gegner-fokussierten CNAPP-Funktionen vor. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, stellt neue, Gegner-fokussierte Cloud Native Application Protection Platform (CNAPP)-Funktionen vor, um das Threat Hunting für Cloud-Umgebungen und -Workloads zu beschleunigen und die durchschnittliche Reaktionszeit zu verkürzen. Die neuen Funktionen werden über die Falcon-Plattform bereitgestellt und führen die CrowdStrike-Module Falcon Horizon (Cloud Security Posture Management oder CSPM) und Falcon Cloud Workload Protection (CWP) innerhalb eines…

Mehr lesen

EDRM: Verschlüsselung in Echtzeit
EDRM: Verschlüsselung in Echtzeit

Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen. EDRM – Enterprise Digital Rights Management – mit Verschlüsselung in Echtzeit hilft Probleme zu lösen. Diese Freiheit der Zusammenarbeit bedeutet aber auch, dass Informationen zwischen Geräten, Anwendungen und Netzwerken ausgetauscht werden, über die das Unternehmen nicht unbedingt die Kontrolle hat. Vor diesem Hintergrund erläutert Lookout, Experte für Mobile & Cloud Security, die Aspekte und den Nutzen von EDRM (Enterprise Digital Rights Management). Um sicherzustellen, dass…

Mehr lesen

Mehr Schutz vor Emotet- und Qbot-Malware
Mehr Schutz vor Emotet- und Qbot-Malware

Schädliche Spam-Kampagnen, die auf Unternehmen abzielen, verzehnfachen sich innerhalb eines Monats und verbreiten Qbot- und Emotet-Malware. Statt 3.000 Mails wurden nun 30.000 verseuchte Mails abgefangen. Zeit, sich davor zu schützen. Kaspersky-Experten haben eine erhebliche Zunahme komplexer Spam-E-Mails beobachtet, die auf Organisationen in verschiedenen Ländern abzielen. Die Anzahl dieser schädlichen E-Mails stieg von rund 3000 im Februar 2022 auf etwa 30.000 im März 2022. Bisher wurden bösartige E-Mails in englischer Sprache und fast allen weiteren europäischen Sprachen erkannt. So infizieren Cyberkriminelle die Geräte ihrer Opfer Cyberkriminelle scheinen aktive E-Mail-Korrespondenzen über geschäftliche…

Mehr lesen

Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen
Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen

Gerade in kleineren Unternehmen gibt es oft keine Überwachung der erlaubten Apps auf einen Firmen-Smartphone. Dennoch sollten Unternehmen und Mitarbeiter im Blick haben, welche Zugriffsberechtigungen die Apps haben möchten. heyData hat sich bei 100 Apps die Zugriffsberechtigungen genau angesehen. Anlässlich des sechsten Jahrestages der Entscheidung zur Europäischen Datenschutzgrundverordnung (EU-DSGVO) hat das Compliance-as-a-Service/SaaS Unternehmen heyData eine Studie veröffentlicht, die Aufschluss über das Tracking von Nutzerdaten der 100 beliebtesten Apps im deutschen Google Play Store. Nach einer Analyse der angefragten Zugriffsberechtigungen von Android-Apps auf Smartphones konnte eine Rangliste der datenhungrigsten Apps erstellt…

Mehr lesen