News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Für Unternehmen: Browser mit identitätsbasiertem Schutz
Für Unternehmen: Browser mit identitätsbasiertem Schutz MS - KI

Nun ist er verfügbar: Der CyberArk Secure Browser für Unternehmen. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience verbindet. Der CyberArk Secure Browser setzt auf intelligente Berechtigungskontrollen und kann unkompliziert auf einer Vielzahl von Geräten bereitgestellt werden. Er wurde speziell für eine Cloud-first-Welt entwickelt und ermöglicht sichere Zugriffe auf On-premises-Ressourcen und auf SaaS-Anwendungen. Der Browser bietet Security-Teams eine einzigartige Sichtbarkeit, Kontrolle und Governance und hilft damit, den Missbrauch kompromittierter Identitäten, Geräte und Zugangsdaten…

Mehr lesen

Dynamische Angriffsflächen in der Cloud schützen
Dynamische Angriffsflächen in der Cloud schützen - MS - KI

Immer mehr Unternehmen verlagern digitale Assets in die Cloud. In der Folge erweitert sich die Angriffsfläche der IT und wird, verstärkt durch die Multi Cloud, zunehmend komplexer. Das Cloud Security Posture Management, kurz CSPM, überprüft Cloud-Umgebungen und benachrichtigt die zuständigen Fachkräfte über Konfigurationsschwachstellen. Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Team: Cloud Security Posture Management Zugleich verlagern…

Mehr lesen

Cyberbedrohungen: Weiteres Rekordhoch in 2023
Cyberbedrohungen: Weiteres Rekordhoch in 2023

Die Zahl der Cyberbedrohungen erreichte 2023 ein Rekordhoch. Das zeigt der Annual Cybersecurity Report von Trend Micro. Mehr als 161 Milliarden Mal erkannten und blockierten Trend Micro-Sicherheitssysteme bösartige Aktivitäten. Die Entwicklung der vergangenen Jahre setzt sich weiter fort: Seit 2019 mit ca. 54 Milliarden hat sich die Zahl der Bedrohungen fast verdreifacht. Aus der Studie geht auch hervor, dass Cyberkriminelle gezielter angreifen, ihre Ransomware-Taktiken weiterentwickeln und immer raffinierter agieren. Dringend im Auge behalten sollten Unternehmen außerdem ihre Cloud-Umgebungen. Denn die zwei häufigsten Cyberrisiken, die Trend Micros Attack Surface Risk Management…

Mehr lesen

Cloud Security Solutions für Managed Service Provider
Cloud Security Solutions für Managed Service Provider - KI - Bing

Bitdefender hat mit GravityZone Cloud MSP Security Solutions ein neues Angebot für Managed Service Provider (MSP) vorgestellt. Es bietet führenden Endpunktschutz und Managed Detection and Response (MDR)-Dienste, um Cyberbedrohungen in jeder Umgebung zu erkennen, zu beseitigen und die allgemeine Cyberresilienz zu stärken. Die Bitdefender GravityZone Cloud MSP Security Solutions basieren auf GravityZone, der einheitlichen Bitdefender-Plattform zur Sicherheits- und Risikoanalyse, die fortschrittliche Endpoint Detection and Response (EDR), Extended Detection and Response (XDR) und Cloud-Sicherheit für physische, virtuelle und Multi-Cloud-Umgebungen bietet. Die Plattform liefert tiefgreifende Informationen im Kontext zu erkannten Gefahren. Nutzer…

Mehr lesen

Security Cloud Enterprise Edition als Managed Service

„Cyber Resilience as a Service“ ermöglicht Unternehmen jeder Größe beim MSP SVA Rubriks Portfolio für mehr Datensicherheit zu beziehen. Rubrik Security Cloud Enterprise Edition umfasst sowohl Funktionen für die Steigerung der Cyberresilienz als auch für die proaktive Bedrohungserkennung und Risikominimierung. Rubrik, das Unternehmen für Zero Trust Data Security und der IT-Dienstleister SVA System Vertrieb Alexander GmbH vertiefen ihre Partnerschaft. Als erster Managed Services Provider (MSP) in Deutschland bietet SVA den Kunden jetzt die Rubrik Security Cloud (RSC) Enterprise Edition als Managed Service an. Die Partner helfen mit diesem Angebot, die…

Mehr lesen

AWS absichern
B2B Cyber Security ShortNews

Die Sicherung von Software-Entwicklungs- und Betriebsprozessen ist in den letzten zehn Jahren immer schwieriger geworden. Der Großteil der Arbeitslasten wurde in die Cloud verlagert und eine größere Anzahl von IT-Fachleuten arbeitet in Fernarbeit. Da viele Unternehmen hierbei auf die Amazon Web Services (AWS) zugreifen, ist es für die Sicherheitsexperten wichtig, zu wissen, wie sie die Infrastruktur möglichst sicher gestalten können, denn: wenn Unternehmen eine Cloud-native Architektur einsetzen, ist es denkbar, dass diese sowohl Cloud- als auch lokale Ressourcen umfassen, wodurch sich die Angriffsfläche vergrößert. Der Anspruch an ein Produkt zur…

Mehr lesen

Verschlüsselungs-Tools für Microsoft 365 Cloud
Verschlüsselungs-Tools für Microsoft 365 Cloud - KI MS

Mehr Verschlüsselungsoptionen für Daten in der Microsoft 365 Cloud: eperi ergänzt sein Produkt eperi für Microsoft 365 um weitere nützliche Tools mit Microsoft 365 Verschlüsselung für Planner und To Do, um Plannamen, Tasks und Dateien vor unbefugtem Zugriff zu schützen. Für Unternehmen, die Microsoft 365 im Einsatz haben, bietet eperi jetzt zusätzlich funktionserhaltende Verschlüsselung von Microsoft Planner und Microsoft To Do in der Cloud. Die neuen Verschlüsselungsoptionen ergänzen die bisherige datenschutzkonforme Verschlüsselung von eperi für Microsoft 365 Kernapplikationen wie Exchange, SharePoint oder OneDrive. Mit der neuen Funktion schützen Unternehmen beispielsweise…

Mehr lesen

Dateiverschlüsselung schützt kritische Daten
Dateiverschlüsselung schützt kritische Daten

Ransomware Angriffe sind aktuell die Bedrohung Nr. 1 im Cyberspace für Unternehmen. Darum wird der Schutz sensibler und unternehmenskritischer Daten immer wichtiger. Eine Dateiverschlüsselungslösung kann dabei unterstützen. Mit u.trust LAN Crypt Cloud stellt Utimaco eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor. Die clientseitige Verschlüsselung stellt sicher, dass Daten unabhängig von ihrem Speicherort geschützt bleiben – egal ob On Premises oder in der Cloud. Ransomware-Angriffe auf über 70 Prozent der Unternehmen Laut aktuellen Veröffentlichungen von Europol und Statista sind Ransomware-Angriffe nach wie…

Mehr lesen

Zero-Trust Remote-Access Lösung für sicheres hybrides Arbeiten
Zero-Trust Remote-Access Lösung für sicheres hybrides Arbeiten - Bild von Franz Bachinger auf Pixabay

Die neue LANCOM Trusted Access Client ermöglicht einen sicheren und skalierenden Network Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs und schützt damit modernes hybrides Arbeiten von überall und jederzeit. Durch die vollständige Integration in die LANCOM Management Cloud erfolgen Inbetriebnahme und Konfiguration „zero-touch“ für ein einfaches und schnelles Ausrollen neuer Remote Access-Verbindungen. Dabei passt sich die LANCOM Trusted Access-Lösung dynamisch an steigende Sicherheitsanforderungen an. Zero-Trust von KMU bis Enterprise Dabei unterstützt LANCOM Trusted Access sowohl den klassischen Netzwerk-Vollzugriff als VPN-Client wie auch die Migration zu einer Zero-Trust-Sicherheitsarchitektur mit…

Mehr lesen

Sicherer Zugriff auf Cloud-Workloads
Sicherer Zugriff auf Cloud-Workloads

Ein führendes Unternehmen für Identity Security kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services und Workloads an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen. Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren Just-in-Time-Zugriff mit Zero Standing Privileges auf Cloud-Management-Konsolen und -Services in Multi-Cloud-Umgebungen ermöglicht. Untersuchungen zeigen, dass 85 Prozent der Unternehmen in den nächsten 12 Monaten drei oder mehr Public-Cloud-Anbieter nutzen werden, aber nur 9 Prozent verfolgen dabei einen agilen, ganzheitlichen Ansatz zur Sicherung von Identitäten über alle Umgebungen hinweg. Dadurch sind sie…

Mehr lesen