News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud-Sicherheit nach BSI-Kriterien: C5-Testat für Trend Micro 
Trend Micro News

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat im Januar 2023 das Testat nach den Kriterien des C5:2020-Standards (Cloud Computing Compliance Criteria Catalogue) erhalten. Diese basieren auf dem Anforderungskatalog des Bundesamts für Sicherheit in der Informationstechnik (BSI) und haben sich in Deutschland zum anerkannten Sicherheitsstandard für Cloud-Computing entwickelt. Damit bietet das japanische Unternehmen seinen Kunden Cloud-Sicherheit, basierend auf Software as a Service (SaaS)-Lösungen, für ein modernes und zeitgemäßes Sicherheitsniveau, das die strengen und anspruchsvollen Kriterien des BSI erfüllt. C5: Cloud-Sicherheit nach BSI-Kriterien Den C5-Katalog gibt es seit 2016. Er…

Mehr lesen

Neue SaaS-basierte Sicherheitslösung
Neue SaaS-basierte Sicherheitslösung

Die Lösung F5 Distributed Cloud App Infrastructure Protection (AIP) erweitert die Beobachtbarkeit und den Schutz von Anwendungen auf Cloud-native Infrastrukturen. AIP basiert auf der mit Threat Stack erworbenen Technologie und ergänzt das F5 Distributed Cloud Services-Portfolio von Cloud-nativen, SaaS-basierten Diensten für die Sicherheit und Bereitstellung von Anwendungen. Unternehmen aller Größen und Branchen wollen derzeit anwendungsbasierte digitale Erlebnisse vereinfachen, absichern und modernisieren. Doch viele stehen vor der Herausforderung, verteilte und hybride Anwendungsinfrastrukturen zu verwalten, deren Workloads sich über lokale, Public-Cloud- und Edge-Standorte verteilen. Dies führt zu einer enormen Komplexität und vergrößert…

Mehr lesen

Nebula-Plattform schützt Cloud-Bedrohungsvektoren
Nebula-Plattform schützt Cloud-Bedrohungsvektoren

Die Nebula-Plattform zur Erkennung und Beseitigung von Bedrohungen (Endpoint Detection and Response, EDR) wird um Cloud-Storage-Scanning-Funktionalität (CSS) erweitert. Die neuen Funktionen helfen Angriffsvektoren einfach und effektiv zu reduzieren Die Nebula-Plattform für den Echtzeit-Cyberschutz wird um zusätzliche, speziell für Unternehmen mit limitierten Ressourcen entwickelte Funktionen zur Bedrohungsabwehr erweitert, um so potenzielle Angriffsvektoren mithilfe einer einfachen cloudbasierten Benutzeroberfläche zu reduzieren. Mit der Funktion Cloud Storage Scanning (CSS) können geschäftskritische, in der Cloud gespeicherte Assets effektiv vor Malware und anderen digitalen Bedrohungen geschützt werden. Cloudbasierte Verwaltung von EPP und EDR Die cloudbasierte Nebula-Plattform…

Mehr lesen

Cloud Bot Defense für Amazon CloudFront 
Cloud Bot Defense für Amazon CloudFront 

F5 stellt AWS-Kunden ab sofort über einen einfach zu implementierenden Connector einen hocheffizienten, KI-gesteuerten Bot-Schutz zur Verfügung. F5 Distributed Cloud Bot Defense ist eine Bot-Erkennungslösung, mit der Amazon CloudFront-Kunden ihre Apps nun absichern können. Bösartige Bots sind allgegenwärtig – ob auf Websites, in Anmeldeformularen oder Anwendungen. Sie können großen Schaden anrichten und hohe Kosten für Unternehmen verursachen. Dabei umgehen sie häufig die installierten Schutzmaßnahmen. Angriffsmuster der Bots lernen „Mit F5 sind wir immer einen Schritt voraus, da wir uns ständig an die veränderten Angriffsmuster der Bots anpassen“, sagt Kamal Kalra,…

Mehr lesen

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit
Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT. Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche…

Mehr lesen

KMUs: Haben Ex-Mitarbeiter noch Datenzugriff?
KMU: Haben Ex-Mitarbeiter noch Datenzugriff?

Nur die Hälfte der KMUs in Deutschland kann nicht ausschließen, dass Ex-Mitarbeiter noch Datenzugriff auf Systeme im Unternehmen haben. In Sachen Zugriff auf Cloud-Daten sind sich sogar nur vier von zehn KMUs sicher, dass Ex-Mitarbeiter ausgesperrt sind. Ehemalige Mitarbeiter können ein zusätzliches IT-Sicherheitsrisiko für den Mittelstand bzw. KMUs in Deutschland darstellen, wie der aktuelle Kaspersky SMB Cyber Resilience Report zeigt. Denn nur 41 Prozent aller befragten Unternehmensverantwortlichen können ausschließen, dass ehemalige Mitarbeiter noch Datenzugriff auf in der Cloud gespeicherte Unternehmensdaten haben, und nur 46 Prozent sind sich sicher, dass Ex-Mitarbeiter…

Mehr lesen

Cloud: Datenschutzverletzung kostet bis 28 Millionen Euro 
Cloud: Datenschutzverletzung kostet bis 28 Millionen Euro 

Im Durchschnitt ist jedes Unternehmen, das über Cloud-Daten verfügt, im Falle einer Datenschutzverletzung einem finanziellen Risiko von 28 Millionen Euro ausgesetzt. Zu diesem Ergebnis kommt der neuer SaaS-Datenrisiko-Report von Varonis Systems. Dieser untersucht die Herausforderungen, denen sich CISOs beim Schutz von Daten in einem wachsenden Portfolio von SaaS-Anwendungen und -Diensten wie Microsoft 365, Box oder Okta gegenübersehen. Der Report beleuchtet, wie die schwer zu kontrollierende Zusammenarbeit, komplexe SaaS-Berechtigungen und gefährliche Fehlkonfigurationen (wie Administratorkonten ohne Multi-Faktor-Authentifizierung/MFA) eine erhebliche Menge an Cloud-Daten für Insider-Bedrohungen und Cyberangriffe anfällig machen. Für den Bericht analysierten…

Mehr lesen

Revisionssicherer Datenschutz für Cloud-Infrastrukturen 
Revisionssicherer Datenschutz für Cloud-Infrastrukturen 

Das patentierte Microshard-Verfahren trotzt aktuellen Datenschutzbedenken in Bezug auf Cloud-Infrastrukturen: Daten werden in einstellige Bytes zerlegt, ohne dass Leistung verloren geht. Diese Microshards werden dann in Cloud-Umgebungen oder auf Servern vor Ort gespeichert. Allgemein gültige Regularien wie beispielsweise die Datenschutzgrundverordnung (DSGVO) oder branchenspezifische Standards wie die KRITIS-Verordnung des BSI oder die Telematikinfrastruktur beeinträchtigen oftmals die unternehmerische Flexibilität und Agilität. Sie gehen einher mit neuen Investitionen. Unternehmensentscheider sind zunehmend verunsichert. Viele zögern daher angesichts einer unklaren Rechtslage, Teile ihrer Infrastruktur in eine Cloud-Infrastruktur auszulagern. Datenschutz für Cloud-Infrastrukturen Hinzu kommt, dass nach…

Mehr lesen

Datenschutz: Sensible Daten finden in Microsoft 365, AWS oder Google
B2B Cyber Security ShortNews

Zu den Geheimnissen in Unternehmen zählen neben sensiblen Daten auch hinterlegte Informationen zu Zugangsdaten, API-Keys oder Passwörter auf Laufwerken oder in der Cloud bei AWS, Microsoft 365 oder Google. Um diese „Secrets“ in der Unternehmensumgebung aufspüren und zu klassifizieren bietet Varonis jetzt Secrets Discovery. Mit der steigenden Cloudnutzung und immer schnelleren App-Entwicklung können Secrets, also vertrauliche Informationen wie API-Keys oder Passwörter, fast überall landen und geistiges Eigentum, Quellcode und kritische Infrastrukturen preisgeben. Entsprechend sind offene Secrets zunehmend für verheerende Datenschutzverletzungen verantwortlich. Die neuen Datenklassifizierungs-Möglichkeiten von Varonis Systems, Inc. dem Spezialisten…

Mehr lesen

CIO Umfrage zu wachsender Cloud-Komplexität
CIO Umfrage zu wachsender Cloud-Komplexität

Eine Umfrage unter 1.300 CIOs zeigt, dass die wachsende Cloud-Komplexität eine zunehmende Herausforderungen für Unternehmen ist. Die Datenexplosion durch Cloud-native Technologie-Stacks übersteigt dabei die menschlichen Managementfähigkeiten. Nur Monitoring- und Datenanalyselösungen können die Übersicht behalten. Dynatrace, die „Software Intelligence Company“, hat die Ergebnisse einer unabhängigen weltweiten Umfrage unter 1.303 CIOs und leitenden Cloud- und IT-Managern veröffentlicht. Die Ergebnisse zeigen, dass die Daten, die in solchen Umgebungen generiert werden, mit dem zunehmenden Trend zu Cloud-nativen Architekturen die Fähigkeit der aktuellen Lösungen übersteigen, aussagekräftige Analysen zu erstellen. Die CIOs stellen fest, dass ihre…

Mehr lesen

GermanEnglish