News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud Native-Plattform für Anwendungssicherheit – Tenable.cs 
Tenable News

Tenable, das Cyber Exposure-Unternehmen, hat heute neue Funktionen für Tenable.cs, seiner cloud-native Plattform für Anwendungssicherheit, vorgestellt. Tenable.cs bietet cloud-native Sicherheit für den gesamten Lebenszyklus, um Cyberrisiken von der Entwicklung bis zur Laufzeit zu begegnen. Mit den neuen Funktionen können Unternehmen Cloud-Ressourcen, Container-Images und Cloud-Assets absichern und damit für durchgängige Sicherheit sorgen – vom Code über die Cloud bis hin zu einzelnen Workloads. Fehlkonfigurationen der Cloud-Infrastruktur finden Mit Tenable.cs sind Unternehmen in der Lage, Fehlkonfigurationen der Cloud-Infrastruktur in der Design-, Build- und Runtime-Phase des Software Development Lifecycle (SDLC) programmgesteuert zu erkennen…

Mehr lesen

Die Firewall-Metamorphose: Infrastrukturen in der Cloud
Die Firewall-Metamorphose: Infrastrukturen in der Cloud

Immer mehr Unternehmen verlagern Ressourcen und Infrastruktur in die Cloud. Angesichts dieser Entwicklung kommen herkömmliche Firewalls an ihre Grenzen. Es muss hybrides Arbeiten und Netzwerksicherheit vereint werden: die Firewall-Metamorphose. Ein Kommentar von Michael Veit, Technology Evangelist bei Sophos. Die momentane Entwicklung der modernen Arbeitswelt legt den Schluss nahe, dass sowohl traditionelle als auch Cloud-Umgebungen zu einer Welt zusammenwachsen, in der Anwendungsfälle für hybride Sicherheitsinfrastrukturen die Zukunft der Netzwerksicherheit dominieren werden. Hier können SASE-Ansätze den Unternehmen ein höchstes Maß an Flexibilität bieten, um auf beiden Seiten des Spektrums zu interagieren und…

Mehr lesen

Erste Enzyklopädie für Cloud-Risiken
B2B Cyber Security ShortNews

Laufend aktualisierte Informationsquelle für Best Practices der Cloud-Sicherheit. Orca Security stellt branchenweit erste Enzyklopädie für Cloud-Risiken vor. Innovator für Cloud-Sicherheit öffnet seine Sammlung von mehr als erfassten 900 Cloud-Risiken zusammen mit gezielten Abhilfestrategien, um Branchenwissen zu teilen. Orca Security, der Innovationsführer im Bereich Cloud-Sicherheit, hat heute die Orca Cloud Risk Encyclopedia veröffentlicht, die als globale Ressource für Praktiker und Forscher in der gesamten InfoSec-Community dient. Die rasche Einführung von Clouds, die zunehmende Komplexität von Multi-Clouds und der Mangel an Cloud-Sicherheitsexperten haben dazu beigetragen, dass sich die Wissenslücke im Bereich Cloud-Sicherheit vergrößert hat….

Mehr lesen

Multi-Cloud-Sicherheit und Compliance
Multi-Cloud-Sicherheit und Compliance

Unternehmen verlagern ihren Betrieb zunehmend nicht nur auf eine, sondern in vielen Fällen auf mehrere Public Clouds. Im kürzlich von HashiCorp durchgeführten State of the Cloud Strategy Survey gaben 76 Prozent der Befragten an, dass sie bereits Multi-Cloud-Strategien verfolgen. Weitere 47 Prozenten dieser Befragten stimmten zu, dass die Sicherheit ein Haupthindernis für die Cloud ist. Orca Security nennt Herausforderungen und Best Practices. Multi-Cloud-Strategien machen Cloud-Sicherheit und -Compliance noch komplizierter, da Kontrollen und Richtlinien konsistent über mehrere Cloud-Umgebungen hinweg angewendet werden müssen. Durch die Befolgung einer Reihe von Best Practices können Sicherheitsteams…

Mehr lesen

SSE, SASE oder CASB? Der richtige Sicherheitsansatz
SSE, SASE oder CASB? Der richtige Sicherheitsansatz

Die Pandemie zwingt Unternehmen ihren IT-Arbeitsablauf zu verändern und zu Techniken zu greifen, mit denen sie sich noch gar nicht viel auseinandergesetzt haben. Dabei gilt es Begriffe wie SSE, SASE oder CASB zu verstehen und die Techniken richtig zu nutzen.  Die vergangenen 18 Monate haben viele Unternehmen dazu veranlasst, Public Cloud Services einzuführen, da sie sich Lockdown-bedingt schlagartig in Work-from-Anywhere-Kulturen wiederfanden. Infolgedessen waren sie gezwungen, die Bereitstellung von Cloud-Technologien zu beschleunigen, um kurzfristig verteiltes Arbeiten zu ermöglichen und gleichzeitig Produktivität sowie geschäftliche Agilität aufrecht zu erhalten. Rückblickend mag die Hinwendung…

Mehr lesen

Cloud: Die größten Cyberkriminalität-Trends 2022
Cloud: Die größten Cyberkriminalität-Trends 2022

Ransomware-as-a-Service und personalisiertes Spear-Phishing werden vor allem die Fertigungsindustrie und KMUs treffen. Zix Corporation, Anbieter von Cloud-Lösungen nennt die größten Cyberkriminalität-Trends 2022. Zix Corporation, führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, macht auf die drei größten Trends bei Cyberkriminalität im Jahr 2022 aufmerksam. Die Cyberangriffe werden an Methoden und Angreifern zunehmen – im Zentrum stehen Ransomware-as-a-Service und personalisiertes Phishing. Vor allem kleine und mittlere Unternehmen (KMUs) und insbesondere die Fertigungsbranche werden betroffen sein. Trend: Ransomware-as-a-Service Unter Covid-19 haben Cyberkriminelle sich schnell an die Pandemiebedingungen angepasst: Sie nutzen die…

Mehr lesen

Cloud-Management-Plattform Nebula: Mehr Schutz von WLAN-Clients
B2B Cyber Security ShortNews

Zyxel integriert 4G- und 5G-Router in seine Cloud-Management-Plattform Nebula. Always-On-Konnektivität mit 5G. Neben Access-Points, Switches und Firewalls können nun auch Mobilfunk-Router zentral verwaltet werden. Erweiterte Funktionen zum Schutz von WLAN-Clients. Zyxel Networks, ein führender Anbieter sicherer Business- und Home-Netzwerklösungen, ermöglicht mit seiner Cloud-Networking-Lösung Nebula 5G-Konnektivität und weitet seine Sicherheitsfunktionen auf Access Points und WLAN-Clients aus. 5G-Mobilfunknetz wird wichtig Neben Glasfaser- und DSL-Verbindungen gewinnt insbesondere das 5G-Mobilfunknetz zunehmend an Bedeutung. Mit den Routern von Zyxel können Kunden die Vorteile eines stets online erreichbaren Arbeitsplatzes nutzen, ein mobiles ‚Ad-hoc-Netzwerk‘ oder auch eine Backup-Mobilfunkverbindung…

Mehr lesen

Cloud-Apps versenden zwei Drittel der Malware-Downloads

Google Drive übernimmt von Microsoft OneDrive den Spitzenplatz bei Malware-Downloads. Mehr als zwei Drittel der Malware-Downloads erfolgten im Jahr 2021 über Cloud-Apps. Bösartige Office-Dokumente verdoppeln sich fast. Mehr als zwei Drittel der Malware-Downloads im Jahr 2021 stammen von Cloud-Apps. Google Drive wurde dabei als die App mit den meisten Malware-Downloads identifiziert und löst damit Microsoft OneDrive ab. Zudem verdoppelte sich bei den Malware-Downloads im vergangenen Jahr der Anteil der bösartigen Office-Dokumente von 19 auf 37 Prozent. Zu diesen Ergebnissen kommen die Netskope Threat Labs in ihrem aktuellen Bericht Cloud and…

Mehr lesen

Account Lifecycle Governance auf Multi-Cloud-Umgebungen
B2B Cyber Security ShortNews

Mit dem Account Lifecycle Manager ist es jetzt möglich, Servicekonten für alle wichtigen Cloud-Anbieter – Microsoft Azure, Amazon Web Services und Google Cloud Platform – über eine zentrale, richtlinienbasierte Lösung zu erkennen, bereitzustellen und zu verwalten. ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, präsentiert eine Erweiterung seiner branchenführenden Service Account Governance-Lösung Account Lifecycle Manager (ALM). Diese Version ermöglicht es Unternehmen, die Kontrolle über ihre wachsende Anzahl von privilegierten Servicekonten zu erlangen und bietet ein vollständiges Lebenszyklusmanagement in…

Mehr lesen

Auch Containersicherheit bietet Angriffsflächen
Auch Containersicherheit bietet Angriffsflächen

Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. IT-Verantwortliche greifen auf eigene oder auf von Cloud-Serviceprovidern bereitgestellte Containersicherheit zurück, um agil und flexibel Anwendungen einzurichten und Prozesse zu betreiben. Doch auch Container sind letzten Endes ausführbare Applikationen und können für Gefahr sorgen. Container Host Server sowie Registries erweitern die Angriffsoberfläche. Klassische Grundsätze der IT-Sicherheit und eine erhöhte Sensibilität für Bedrohungen helfen, neu entstehende Lücken zu schließen. Container in der Cloud oder On-Premise Container – ob privat vorgehalten oder über einen Cloud-Anbieter bereitgestellt – bieten Hackern…

Mehr lesen