News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Kaspersky erhält Rezertifizierung durch den TÜV Austria

Kaspersky hat die Verlagerung cyberbedrohungsbezogener Nutzerdaten weiter vorangetrieben und so werden nun auch die dementsprechenden Daten  seit März in der Schweiz verarbeitet. Weiterhin wird per Transparenzbericht über die Vorgehensweise des Unternehmens im Umgang mit Datenanfragen berichtet. Gleichzeitig wurde die Verpflichtung des Unternehmens, die besten Datensicherheitspraktiken zu befolgen, durch die erneute Zertifizierung des erweiterten Kaspersky-Datenservices durch TÜV AUSTRIA bestätigt. Im Zuge dessen hat das Unternehmen auch Informationen über die Anfragen von Regierungs- und Strafverfolgungsbehörden sowie von Anwendern nach Daten und technischem Know-how im zweiten Halbjahr 2021 veröffentlicht. Diese Maßnahmen spiegeln das…

Mehr lesen

Cybercrime-Trainees bereiten Attacke vor?
Cybercrime-Trainees bereiten Attacke vor?

Effektive Arbeitsteilung oder Anzucht von Cybercrime-Trainees? Nach einer eher stümperhafter Netzwerkinfiltration übernehmen abschließend die Profis mit Lockbit Ransomware. Den Sophos Forscher ist ein interessanter Cyberfall ins Netz gegangen. Sophos hat einen besonderen Cyberangriff aufgedeckt: Cyberkriminelle brachen in einen regionalen Regierungs-Server in den Vereinigten Staaten ein und verblieben dort fünf Monate. In dieser Zeit nutzten sie den Server, um online nach einem Mix aus Hacker- und IT-Administrations-Werkzeugen zu suchen, die ihnen beim Ausrollen einer Attacke helfen könnten. Die Angreifer:innen installierten außerdem einen Cryptominer, bevor sie Daten exfiltrierten und die Ransomware Lockbit einsetzten. Attacke…

Mehr lesen

Die Vorteile einer cloudbasierten IT-Forensik
Die Vorteile einer cloudbasierten IT-Forensik

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider erleichtert den Experten die Arbeit erheblich. Exterro nennt die Vorteile zentral laufender Forensik-Lösungen für Unternehmen und Behörden. Nach Cyberattacken, Datenschutzverletzungen oder Straftaten, bei denen Smartphones, Online-Dienste und andere digitale Hilfsmittel eingesetzt wurden, müssen IT-Forensiker in Unternehmen und bei Ermittlungsbehörden oft enorme Datenmengen untersuchen und stehen häufig unter Zeitdruck. Daher sind sie auf moderne Tools angewiesen, die Daten aus den unterschiedlichsten Quellen schnell sichern und auswerten, Untersuchungsergebnisse übersichtlich aufbereiten…

Mehr lesen

ESET bringt neues Business Produktportfolio 2022
ESET bringt neues Business Produktportfolio 2022

Der IT-Sicherheitshersteller ESET hat seine Palette an Business-Sicherheitslösungen weiter veredelt. Die ESET PROTECT-Plattform wurde einer Reihe von Änderungen unterzogen, um IT-Administratoren bei der Verwaltung ihres Netzwerks und der Bekämpfung von Cyberangriffen zu unterstützen. Im Mittelpunkt steht dabei der Enterprise Inspector und das gleich in doppelter Hinsicht. Zum einen wird die erfolgreiche Endpoint Detection and Response (EDR)-Lösung in „ESET Inspect“ umbenannt. Zum anderen ist sie nun auch als Cloud-Variante verfügbar. Als ermöglichende Komponente hebt ESET Inspect die ESET PROTECT-Plattform zu einer sogenannten „Extended Endpoint Protection and Response“-Plattform (XDR). Sie hilft dabei, Organisationen…

Mehr lesen

Unternehmen: hohe Investitionsbereitschaft in IT-Sicherheit
Unternehmen: hohe Investitionsbereitschaft in IT-Sicherheit

Digitalisierung und IT-Sicherheit gehen Hand in Hand bei einer hohen Investitionsbereitschaft. Das zeigt eine Studie, die das Markt- und Meinungsforschungsinstitut YouGov unter mehr als 500 Entscheiderinnen und Entscheidern im Auftrag von 1&1 Versatel durchgeführt hat. Die Studie analysiert die Digitalisierungsbedarfe von Unternehmen in Deutschland. So haben 48 Prozent der befragten Firmen bereits explizit in den Schutz von Infrastrukturen und Daten investiert, weitere 22 Prozent planen dies. Darüber hinaus nutzen Unternehmen verstärkt moderne Vernetzungslösungen, profitieren von den Vorteilen digitaler Kommunikationsplattformen und stecken Geld in den Ausbau ihrer Internet-Bandbreite. Allerdings: Geht es…

Mehr lesen

Self-Healing-fähigen Endpoint- und Secure Access-Lösungen
Self-Healing-fähigen Endpoint- und Secure Access-Lösungen

Zu den Neuerungen der Secure Access-Produktlinie von Absolute Software gehören ein selbstheilender ZTNA-Client, eine widerstandsfähige Bereitstellungsarchitektur und erweiterte Netzwerkinformationen. Absolute Software, ein führender Anbieter von Self-Healing-fähigen Endpoint- und Secure Access-Lösungen, hat heute Erweiterungen seines Secure Access-Produktportfolios (ehemals NetMotion by Absolute) bekannt gegeben. Diese ermöglichen es Unternehmen, das Bedrohungsrisiko zu minimieren und die Benutzererfahrung in Work-from-anywhere-Umgebungen weiter zu verbessern. Damit bietet Absolute eine breite Palette an neuen Produktinnovationen, darunter selbstheilende Zero Trust Network Access (ZTNA), eine robuste Bereitstellungsarchitektur und erweiterte Netzwerk- und ZTNA-Policy Intelligence. Selbstheilende Zero Trust Network Access (ZTNA) „Dieses…

Mehr lesen

MSPs setzen auf XDR-Lösungen
MSPs setzen auf XDR-Lösungen

XDR-Lösungen und -Services von Trend Micro ermöglichen es MSPs, Channel-Partnern, SOC-Services auf zukunftsweisender Technologie und führendem Security-Know-how aufzubauen. Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, unterstützt Channel-Partner dabei, starke Services für Managed Detection & Response aufzubauen. Gerade in der Bedrohungserkennung brauchen Kunden aller Größen heute mehr denn je kompetente Hilfe. Mit der umfassenden Threat-Defense-Plattform Trend Micro Vision One für den Enterprise-Bereich, Trend Micro Worry-Free XDR und Co-Managed XDR für KMUs und dem Analysten-Service Trend Micro Managed XDR können Managed Services Provider (MSP) zukunftsweisende Security-Technologie und spezialisiertes Know-how in…

Mehr lesen

Mit Threat Intelligence gewappnet gegen cyberkriminelle Aktivitäten

Vor dem Hintergrund der aktuellen geopolitischen Lage ist mit einer steigenden Zahl an Cyberbedrohungen zu rechnen. Bedrohungsakteure weltweit nutzen seit jeher unsichere Zeiten, um Kampagnen gegen Unternehmen aller Größen und Branchen zu starten und passen dafür entsprechend ihre Methoden und Taktiken an. Unternehmen sollten sich daher mit Threat Intelligence mehr Überblick verschaffen.  Eine Analyse von Christian Milde, Geschäftsführer Central Europe bei Kaspersky. Das Verfolgen, Analysieren, Interpretieren und Eindämmen von sich ständig weiterentwickelnden IT-Sicherheitsbedrohungen ist dementsprechend eine Mammutaufgabe. Threat Intelligence bietet jedoch umfassende Einblicke in die Bedrohungslandschaft und ermöglicht es Unternehmen,…

Mehr lesen

Fake-Shops verbreiten Schad-Apps und zielen auf Bankdaten
Fake-Shops verbreiten Schad-Apps und zielen auf Bankdaten

Experten des europäischen IT-Sicherheitsherstellers ESET haben eine noch immer andauernde Cybercrime-Kampagne entdeckt und analysiert. Ahnungslose Online-Shopper sollen zum Download von Schad-Apps verleitet werden. Gelangen diese Anwendungen auf das Smartphone, stehlen die Hacker Bankdaten, indem sie gefälschte Webseiten verwenden, die sich als legitime Dienste ausgeben. „Um den ohnehin schon bequemen Online-Einkauf noch komfortabler zu gestalten, nutzen die Menschen zunehmend ihre Smartphones zum Einkaufen. Diese Einkäufe machen mittlerweile den Großteil der Online-Shopping-Bestellungen aus – die meisten davon über anbieterspezifische Anwendungen“, sagt ESET-Forscher Lukáš Štefanko, der die Schad-Apps analysiert hat. „Die Kampagne zielt…

Mehr lesen

Shields up: kostenlose Risikobewertung mit Network Detection and Response
Shields up: kostenlose Risikobewertung mit Network Detection- and Response

Die Invasion in der Ukraine versetzt die Cybersicherheits-Community in höchste Alarmbereitschaft; ExtraHop setzt KI-gestützte Netzwerkintelligenz ein, um Sicherheitskontrollen zu bewerten und Angriffsaktivitäten zu erkennen. ExtraHop fordert Organisationen auf, die ‘Shields Up Guidance’ zu übernehmen und bietet eine kostenlose Risikobewertung an. ExtraHop, der führende Anbieter von Cloud-nativer Network Detection- and Response, gibt bekannt, dass er interessierten und berechtigten Unternehmen eine kostenlose Shields Up-Bewertung anbieten wird. Die russische Invasion in der Ukraine hat die Welt in höchste Alarmbereitschaft versetzt, um Cyberangriffe zu vergelten. Regierungsbehörden auf der ganzen Welt haben Richtlinien für die…

Mehr lesen