News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MDR mit verbesserter Erkennung und Abwehr von Angriffen

Neuer Managed-Detection-and-Response-Dienst MDR Foundations von Bitdefender verspricht verbesserte Erkennung und Abwehr von Angriffen durch ein 24×7-Monitoring und vorbeugenden Threat Hunting durch Experten. Bitdefender erweitert sein Managed-Detection-and-Response (MDR)-Angebot um den neuen Dienst MDR Foundations. Der neue, auf Monatsbasis buchbare und an die Nutzerbedürfnisse anpassbare Dienst bietet die angeleitete und vollständig verwaltete Erkennung und Abwehr von Angriffen durch menschliche Sicherheitsexperten. Dank des Angebots können Managed Security Provider (MSPs), Value Added Reseller (VADs) und deren Kunden, die intern lediglich über begrenzte Ressourcen und Kompetenzen verfügen, Gefahren rund um die Uhr beobachten und abwehren. Intelligentes…

Mehr lesen

Lösung für automatische DDoS-Angriffsabwehr
Lösung für automatische DDoS-Angriffsabwehr

NETSCOUT kündigt eine neue Lösung für die intelligentere und automatische DDoS-Angriffsabwehr an. Ein Innovativer Ansatz nutzt globale Sichtbarkeit und KI-Analyse zur schnellen Reaktion auf DDoS-Angriffe und Verringerung des Betriebsaufwands. NETSCOUT, ein führender Anbieter von Cybersicherheits-, Service-Assurance- und Business-Analytics-Lösungen, gibt die Einführung einer neuen, auf Künstlicher Intelligenz (KI) basierenden Lösung bekannt. Damit können Kunden einen Großteil der DDoS-Angriffe automatisch und sofort blockieren, was den Betrieb vereinfacht und das Risiko für ihr Unternehmen minimiert. ATLAS-Netzwerk mit DDoS-Monitor Die Lösung nutzt das ATLAS-Netzwerk von NETSCOUT, eine unübertroffene Quelle für den Einblick in DDOS-Angriffsaktivitäten…

Mehr lesen

E-Mail-Attacken steigen um über 100 Prozent
E-Mail-Attacken steigen um über 100 Prozent

Cloud-basierte E-Mail-Security von Trend Micro blockierte 33,6 Millionen Angriffe im vergangenen Jahr. Die E-Mail-Bedrohungen nahmen so um über 100 Prozent zum Vorjahr zu und bleiben so die größte Gefahr eines Angriffs für Unternehmen. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, konnte im Jahr 2021 über 33,6 Millionen E-Mail-Bedrohungen in Cloud-basierten Systemen blockieren. Insgesamt gab es einen Anstieg von über 100 Prozent zum Vorjahr. Die starke Zunahme der Angriffe zeigt, dass E-Mails nach wie vor das Haupteinfallstor für Cyberattacken sind. Reale Daten ausgewertet Diese Daten wurden im Laufe des…

Mehr lesen

Schlüsseltechnologien gegen Ransomware
Schlüsseltechnologien gegen Ransomware

Ransomware ist eine chronische Gefahr. Ihr Auftreten verändert sich aber ständig. Zum einen steckt hinter dem permanenten Wandel eine Szene, die sich immer mehr professionalisiert, wirtschaftlicher denkt oder sich in der aktuellen Krise sogar politisiert. Zum anderen geht es um neue Techniken. Hier zeigt Bitdefender vier Säulen für die Abwehr erpresserischer Attacken. Eine wirksame Abwehr muss sich entsprechend in der Tiefe aufstellen und die erpresserischen Attacken in den verschiedenen Phasen abwehren. Der aktuelle Bitdefender Threat Report, der die Telemetriedaten des Vormonats berücksichtigt, zeigt für den Monat Mai 2022, wie aktiv…

Mehr lesen

Ransomware: Jedes 2. Unternehmen im 1. Halbjahr attackiert
Ransomware: Jedes 2. Unternehmen im 1. Halbjahr attackiert

Eine Cohesity-Studie zeigt: Fast die Hälfte der Unternehmen wurde in den letzten sechs Monaten von Ransomware attackiert. Eine mangelnde Zusammenarbeit zwischen IT- und Security-Teams machen Unternehmen anfälliger für Cyber-Bedrohungen. Viele Unternehmen sind anfälliger für Cyber-Angriffe wie Ransomware-Attacken, weil IT- und Sicherheitsverantwortliche (SecOps) schlecht zusammenarbeiten. Das zeigt eine Studie von Cohesity, einem führenden Anbieter von Data Management-Lösungen. Zwar sind die meisten IT- und Security-Entscheider überzeugt davon, dass beide Teams gemeinsam die Verantwortung für die ganzheitliche Datensicherheitsstrategie ihres Unternehmens tragen sollten – also von der Verhinderung von Cyberangriffen bis hin zu Backup…

Mehr lesen

Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung
Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. Der von Cohesity verwaltete Dienst stärkt die Cyber-Resilienz, indem er eine unveränderliche Datenkopie in einem Cloud-Tresor hinterlegt. Die SaaS-Lösung FortKnox erweitert das bestehende Data Management as a Service-Portfolio von Cohesity damit um Angebote, die auf Amazon Web Services (AWS) laufen. FortKnox ist eine moderne Datenisolierungslösung und kann die Auswirkungen von Cyberangriffen wie Ransomware entscheidend minimieren. Sie wurde entwickelt, um eine zusätzliche Ebene des Offsite-Schutzes zu schaffen. Gleichzeitig vereinfacht sie den Betrieb…

Mehr lesen

Mit Threat Intelligence gewappnet gegen cyberkriminelle Aktivitäten

Vor dem Hintergrund der aktuellen geopolitischen Lage ist mit einer steigenden Zahl an Cyberbedrohungen zu rechnen. Bedrohungsakteure weltweit nutzen seit jeher unsichere Zeiten, um Kampagnen gegen Unternehmen aller Größen und Branchen zu starten und passen dafür entsprechend ihre Methoden und Taktiken an. Unternehmen sollten sich daher mit Threat Intelligence mehr Überblick verschaffen.  Eine Analyse von Christian Milde, Geschäftsführer Central Europe bei Kaspersky. Das Verfolgen, Analysieren, Interpretieren und Eindämmen von sich ständig weiterentwickelnden IT-Sicherheitsbedrohungen ist dementsprechend eine Mammutaufgabe. Threat Intelligence bietet jedoch umfassende Einblicke in die Bedrohungslandschaft und ermöglicht es Unternehmen,…

Mehr lesen

Was Führungskräfte über Ransomware-Angriffe wissen sollten
Was Führungskräfte über Ransomware-Angriffe wissen sollten

Wie die meisten Branchen haben sich auch die Cyberkriminellen in den letzten zwei Jahren den veränderten Umständen angepasst und sich verändert. Sie verfügen in ihrem Arsenal über eine Fülle sich weiterentwickelnder Tools und sind in der Lage, viele Vektoren zu nutzen, um an ihr Ziel zu gelangen: die wertvollen Unternehmensdaten. Experten von Varonis erklären, was jede Führungskraft über moderne Ransomware-Angriffe wissen sollte. So haben moderne Angreifer gelernt, noch disruptivere Ransomware-Kampagnen zu starten. Dabei sind sie gleichzeitig effizienter und geschickter darin geworden, einer Strafverfolgung zu umgehen. So formieren sich Ransomware-Gruppen nach einer…

Mehr lesen

Spyware Pegasus: Mobile Geräte vor High-End-Malware schützen
Spyware Pegasus: Mobile Geräte vor High-End-Malware schützen

Erst vor kurzem erfuhr die Welt von der Spyware Pegasus, die vor allem Journalisten, Politiker, Menschenrechtsaktivisten und -verteidiger und Anwälte im Visier hatte . Sich vollständig vor solch professioneller Überwachungssoftware zu schützen, ist fast unmöglich. Allerdings können Nutzer bestimmte Maßnahmen ergreifen, die es den Angreifern erschweren, sie ins Visier zu nehmen. Experten von Kaspersky geben Tipps. Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, hat jetzt grundsätzliche Empfehlungen zusammengestellt, wie sich mobile Nutzer von Android- und iOS-Geräten vor Pegasus und anderer mobiler High-End-Malware schützen können. Spyware…

Mehr lesen

Advanced Persistent Threats: hochentwickelte Bedrohungen

Advanced Persistent Threats (APT) sind Angriffe, bei denen sich Hacker Zugang zu einem System oder Netzwerk verschaffen und sich dort unbemerkt über einen längeren Zeitraum aufhalten. Für Unternehmen ist dies besonders gefährlich, da Cyberkriminelle hierdurch ständigen Zugriff auf sensible Daten haben. Aufgrund ihrer ausgeklügelten Ausweich- und Verschleierungstaktiken entgehen diese APT-Angriffe zudem der Entdeckung durch herkömmliche Sicherheitsmaßnahmen. Der folgende Beitrag beschreibt, wie Cyberkriminelle bei ihren Angriffen vorgehen, wie Unternehmen Warnzeichen für einen APT-Angriff erkennen können, sowie Best Practices, um das Risiko dieser Bedrohungen einzudämmen. Wie Advanced Persistent Threats – APTs funktionieren…

Mehr lesen