News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

SSE, SASE oder CASB? Der richtige Sicherheitsansatz
SSE, SASE oder CASB? Der richtige Sicherheitsansatz

Die Pandemie zwingt Unternehmen ihren IT-Arbeitsablauf zu verändern und zu Techniken zu greifen, mit denen sie sich noch gar nicht viel auseinandergesetzt haben. Dabei gilt es Begriffe wie SSE, SASE oder CASB zu verstehen und die Techniken richtig zu nutzen.  Die vergangenen 18 Monate haben viele Unternehmen dazu veranlasst, Public Cloud Services einzuführen, da sie sich Lockdown-bedingt schlagartig in Work-from-Anywhere-Kulturen wiederfanden. Infolgedessen waren sie gezwungen, die Bereitstellung von Cloud-Technologien zu beschleunigen, um kurzfristig verteiltes Arbeiten zu ermöglichen und gleichzeitig Produktivität sowie geschäftliche Agilität aufrecht zu erhalten. Rückblickend mag die Hinwendung…

Mehr lesen

Cloud: Die größten Cyberkriminalität-Trends 2022
Cloud: Die größten Cyberkriminalität-Trends 2022

Ransomware-as-a-Service und personalisiertes Spear-Phishing werden vor allem die Fertigungsindustrie und KMUs treffen. Zix Corporation, Anbieter von Cloud-Lösungen nennt die größten Cyberkriminalität-Trends 2022. Zix Corporation, führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, macht auf die drei größten Trends bei Cyberkriminalität im Jahr 2022 aufmerksam. Die Cyberangriffe werden an Methoden und Angreifern zunehmen – im Zentrum stehen Ransomware-as-a-Service und personalisiertes Phishing. Vor allem kleine und mittlere Unternehmen (KMUs) und insbesondere die Fertigungsbranche werden betroffen sein. Trend: Ransomware-as-a-Service Unter Covid-19 haben Cyberkriminelle sich schnell an die Pandemiebedingungen angepasst: Sie nutzen die…

Mehr lesen

Cloud-Management-Plattform Nebula: Mehr Schutz von WLAN-Clients
B2B Cyber Security ShortNews

Zyxel integriert 4G- und 5G-Router in seine Cloud-Management-Plattform Nebula. Always-On-Konnektivität mit 5G. Neben Access-Points, Switches und Firewalls können nun auch Mobilfunk-Router zentral verwaltet werden. Erweiterte Funktionen zum Schutz von WLAN-Clients. Zyxel Networks, ein führender Anbieter sicherer Business- und Home-Netzwerklösungen, ermöglicht mit seiner Cloud-Networking-Lösung Nebula 5G-Konnektivität und weitet seine Sicherheitsfunktionen auf Access Points und WLAN-Clients aus. 5G-Mobilfunknetz wird wichtig Neben Glasfaser- und DSL-Verbindungen gewinnt insbesondere das 5G-Mobilfunknetz zunehmend an Bedeutung. Mit den Routern von Zyxel können Kunden die Vorteile eines stets online erreichbaren Arbeitsplatzes nutzen, ein mobiles ‚Ad-hoc-Netzwerk‘ oder auch eine Backup-Mobilfunkverbindung…

Mehr lesen

Cloud-Apps versenden zwei Drittel der Malware-Downloads

Google Drive übernimmt von Microsoft OneDrive den Spitzenplatz bei Malware-Downloads. Mehr als zwei Drittel der Malware-Downloads erfolgten im Jahr 2021 über Cloud-Apps. Bösartige Office-Dokumente verdoppeln sich fast. Mehr als zwei Drittel der Malware-Downloads im Jahr 2021 stammen von Cloud-Apps. Google Drive wurde dabei als die App mit den meisten Malware-Downloads identifiziert und löst damit Microsoft OneDrive ab. Zudem verdoppelte sich bei den Malware-Downloads im vergangenen Jahr der Anteil der bösartigen Office-Dokumente von 19 auf 37 Prozent. Zu diesen Ergebnissen kommen die Netskope Threat Labs in ihrem aktuellen Bericht Cloud and…

Mehr lesen

Account Lifecycle Governance auf Multi-Cloud-Umgebungen
B2B Cyber Security ShortNews

Mit dem Account Lifecycle Manager ist es jetzt möglich, Servicekonten für alle wichtigen Cloud-Anbieter – Microsoft Azure, Amazon Web Services und Google Cloud Platform – über eine zentrale, richtlinienbasierte Lösung zu erkennen, bereitzustellen und zu verwalten. ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, präsentiert eine Erweiterung seiner branchenführenden Service Account Governance-Lösung Account Lifecycle Manager (ALM). Diese Version ermöglicht es Unternehmen, die Kontrolle über ihre wachsende Anzahl von privilegierten Servicekonten zu erlangen und bietet ein vollständiges Lebenszyklusmanagement in…

Mehr lesen

Auch Containersicherheit bietet Angriffsflächen
Auch Containersicherheit bietet Angriffsflächen

Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. IT-Verantwortliche greifen auf eigene oder auf von Cloud-Serviceprovidern bereitgestellte Containersicherheit zurück, um agil und flexibel Anwendungen einzurichten und Prozesse zu betreiben. Doch auch Container sind letzten Endes ausführbare Applikationen und können für Gefahr sorgen. Container Host Server sowie Registries erweitern die Angriffsoberfläche. Klassische Grundsätze der IT-Sicherheit und eine erhöhte Sensibilität für Bedrohungen helfen, neu entstehende Lücken zu schließen. Container in der Cloud oder On-Premise Container – ob privat vorgehalten oder über einen Cloud-Anbieter bereitgestellt – bieten Hackern…

Mehr lesen

KI-basierte XDR-Plattform gegen Bedrohungen
KI-basierte XDR-Plattform gegen Bedrohungen

Google Cloud und Cybereason stellt erste KI-basierte XDR-Plattform vor, die Bedrohungsdaten aus der gesamten IT-Umgebung in globalem Maßstab erfasst und analysiert. Das XDR Unternehmen Cybereason und Google Cloud geben die Verfügbarkeit von Cybereason XDR, powered by Google Chronicle bekannt. Mit der Extended Detection and Response Lösung (XDR) sind Verteidiger in der Lage, Cyberangriffe im Unternehmen vorherzusagen, zu erkennen und mit maximaler Geschwindigkeit darauf zu reagieren – egal ob an Endpunkten, in Netzwerken, Identitäten, in der Cloud oder einzelnen Arbeitsumgebungen. Powered by Google Chronicle „Gemeinsam liefern Cybereason und Google Cloud die…

Mehr lesen

Fünf Prognosen zur Cybersicherheit für 2022
Fünf Prognosen zur Cybersicherheit für 2022

Der seismische Wandel in der Arbeitswelt seit Beginn der globalen Pandemie hat sich auch 2021 fortgesetzt. Die Zunahme an Cloud-, Mobilitäts- und Sicherheitsinitiativen erwies sich für Unternehmen als entscheidend, den neuen Bedrohungen in der Cybersicherheit zu trotzen. Der Verizon 2021 Data Breach Investigations Report dokumentiert, dass Phishing- und Ransomware-Angriffe um 11 Prozent bzw. 6 Prozent zugenommen haben, da noch nie so viele Menschen außerhalb ihres Büros gearbeitet haben wie 2021. Cyberkriminelle haben sich die Sicherheitsprobleme zunutze gemacht, die sich aus dem neuen Modell der Telearbeit und Zusammenarbeit ergeben. Um dem…

Mehr lesen

Multi-Faktor-Authentifizierung: Mehrfachschutz gegen Hacker
Multi-Faktor-Authentifizierung: Mehrfachschutz gegen Hacker

Die hohe Zahl an Angriffen, bei denen kompromittierte Anmeldedaten missbraucht werden, zeigt, dass Passwörter allein nicht mehr als vertrauenswürdige Identifikation legitimer Benutzer ausreichen, sondern der Einsatz von Multi-Faktor-Authentifizierung (MFA) ein grundlegender Baustein für die Unternehmenssicherheit geworden ist. MFA verlangt von Benutzern zusätzlich zu ihren Anmeldedaten einen weiteren überzeugenden Nachweis ihrer Identität. Laut Microsoft kann MFA zu 99,9 Prozent identitätsbasierte Angriffe auf Basis gestohlener Anmeldedaten verhindern. Denn selbst wenn Anmeldeinformationen eines Benutzers kompromittiert werden, macht es MFA Angreifern äußerst schwer, die Authentifizierungsanforderungen zu umgehen. Wie funktioniert Multi-Faktor-Authentifizierung? MFA ergänzt den Authentifizierungsprozess…

Mehr lesen

WatchGuard: Cloud-Plattform erhält Endpoint-Security-Funktionalitäten
WatchGuard: Cloud-Plattform erhält Endpoint-Security-Funktionalitäten

WatchGuard erweitert seine Cloud-Plattform um zusätzliche Endpoint-Security-Funktionalitäten. Ab sofort sind Patch Management, Encryption und weitere für den Endgeräteschutz relevante Features in WatchGuard Cloud integriert Die Vision zur Etablierung einer zentralen IT-Security-Plattform wird von WatchGuard Technologies massiv vorangetrieben. Gerade wurden vier weitere Endpoint-Security-Leistungsbausteine in WatchGuard Cloud eingebunden. Jetzt stehen Anwendern und Partnern auch die Funktionen „WatchGuard Patch Management“, „WatchGuard Full Encryption“, „WatchGuard Advanced Reporting Tool (ART)“ und „WatchGuard Data Control“ auf diesem Weg zur Verfügung. Damit bietet der IT-Security-Spezialist Kunden und Partnern zentralen Zugang für weitreichende Sicherheitslösungen, die vom umfassenden Endpoint-Schutz über…

Mehr lesen