News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report: Remote Workforce Security
Report: Remote Workforce Security

Remote Work: Sicherheitsbedenken bleiben bestehen. Bitglass-Report sieht verstärkten Einsatz von Cloud-Technologien durch dauerhafte Homeoffice-Modelle. Cloud-Security-Anbieter Bitglass hat seinen diesjährigen Remote Workforce Security Report veröffentlicht. In einer Umfrage gaben IT-und Security-Profis Auskunft darüber, welche Auswirkungen das Arbeiten im Homeoffice im vergangenen Jahr auf die Datensicherheit gehabt hat. Homeoffice etabliert sich – trotz Sicherheitsbedenken Bei der Mehrheit der Unternehmen (57 Prozent) sind nach einem Jahr noch drei Viertel der Beschäftigten im Homeoffice tätig. Eine überwältigende Mehrheit der Unternehmen, nämlich 90 Prozent, gab an, diesen hohen Homeoffice-Anteil aufgrund der höheren Produktivität auch in…

Mehr lesen

Trend Micro launcht überarbeitetes Phish Insight!
Trend Micro News

Trend Micro fordert die Unternehmen auf: „Sagen Sie Hallo zum neuen Phish Insight!“. Mit der Awareness-Plattform lassen sich Mitarbeiter testen, wie sie auf Cyber-Bedrohungen mit Phishing reagieren. Wer möchte nicht seine Mitarbeiter mit dem Wissen ausstatten, das sie benötigen, um sich vor den neuesten Cyber-Bedrohungen zu schützen. Die neue Version der Awareness-Plattform Phish Insight! soll schnell Mitarbeiter gegenüber Attacken aus dem Internet sensibilisieren. Neue Funktionalitäten von Phish Insight! Automatisierung der Kampagnen: Legen Sie Ihre Kampagnen so an, dass diese monatlich oder vierteljährlich laufen. Eine Auswahl aus über 60 deutschen Simulationen:…

Mehr lesen

tenfold: Unterstützung für Microsoft 365
B2B Cyber Security ShortNews

Die tenfold Software GmbH aus Wien, Anbieter für IT-Security-Produkte, veröffentlichte am 10.03.2021 die neue Version 2021 R1 der Berechtigungsmanagement-Lösung tenfold®. Damit reagiert der Anbieter auf die zunehmende Nutzung von Cloud-basierten Diensten. Diese entsteht durch die Notwendigkeit für Unternehmen, den Zugriff auf wichtige Daten in der Cloud gezielt zu steuern. Zu den unterstützten Produkten zählen Microsoft Teams®, Azure Active Directory® und Exchange Online®. Mehr als zentrale Tools Bereits jetzt werden zentrale Tools aus dem Microsoft 365® Angebot in tenfold integriert. Die Basis bildet der Verzeichnisdienst Azure Active Directory®. Auf diesem aufbauend…

Mehr lesen

Cloud: 90 Prozent der Cyberangriffe mit Anmeldedaten
B2B Cyber Security ShortNews

Centrify-Studie: 90 Prozent der Hacker nutzen bei Cyberangriffen auf die Cloud kompromittierte privilegierte Anmeldedaten. Cloud in Zeiten der Remote-Arbeit verstärkt im Visier von Cyberkriminellen. Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den letzten zwölf Monaten beinhaltete kompromittierte privilegierte Zugangsdaten. Dies ergab eine neue Studie von Centrify, einem führenden Anbieter von modernen Privileged-Access-Management-Lösungen (PAM). 65 Prozent der befragten IT-Entscheider haben Angriffsversuche auf ihre Cloud-Umgebungen erlebt, und 80 Prozent dieser Attacken waren auch erfolgreich. 150 IT-Entscheider in den USA befragt Um einzuschätzen, wie sich die Abhängigkeit von der Cloud…

Mehr lesen

Gestaltungsprinzipien der IT-Security
Gestaltungsprinzipien der IT-Security

Für IT-Security-Verantwortliche muss sich ein abrupter Wechsel vom Büro- in den vollständigen Remote-Betrieb wie ein Umzug aus einer soliden ummauerten Villa in den Wilden Westen anfühlen. Traditionelle Grenzen des On-Premises-Betriebs und damit auch die Kontrolle, die dieser bietet, gibt es nicht mehr. Im Homeoffice kontrollieren die Benutzer Geräte und Software mehr oder weniger selbst. Und damit fangen für IT-Admins die Schwierigkeiten an. Der zu sichernde Bereich potenziert sich schlagartig. Nur ein Klick auf einen bösartigen E-Mail-Anhang, das Surfen auf einer Website mit Malware, ein offenes WLAN-Netzwerk oder ein ungesichertes Endgerät,…

Mehr lesen

16 Millionen gefährliche Spams blockiert
16 Millionen gefährliche Spams blockiert

Cloud-basierte Spam-E-Mail-Bedrohungen profitieren von COVID-19. Trend Micro verzeichnet starken Anstieg bei Malware, Phishing und Diebstahl von Zugangsdaten und meldet 16,7 Millionen blockierte E-Mail-Bedrohungen mit hohem Risiko, die von den nativen Filtern der Cloud-basierten Office-Lösungen unentdeckt blieben. Dies entspricht einer Steigerung von fast einem Drittel im Vergleich zu 2019. Die neuen Statistiken werden von Cloud App Security von Trend Micro bereitgestellt, einer API-basierten Lösung, die Schutz für Microsoft Exchange Online, Gmail und eine Reihe anderer Dienste auf einer zweiten Sicherheitsebene bietet. Unverzichtbar: SaaS-Apps für Remote-Mitarbeiter „COVID-19 zwang viele Unternehmen dazu, ihre…

Mehr lesen

Cloud-Migration im Gesundheitswesen
Cloud-Migration im Gesundheitswesen

Studie von Trend Micro: Vier Herausforderungen für die Cloud-Migration im Gesundheitswesen. Umfrage von Trend Micro zeigt, dass eine schnelle Migration die Sicherheit negativ beeinflussen kann. Eine Studie von Trend Micro, dem weltweit führenden Anbieter von Cloud-Sicherheit, stellt fest, dass die Ausgaben für die Cloud-Migration bei Unternehmen im Gesundheitswesen weltweit steigen. Gleichzeitig könnten viele Unternehmen jedoch die eigenen Fähigkeiten beim Schutz der neuen Cloud-Umgebung überschätzen. 2.500 befragte IT-Entscheider Trend Micro beauftragte Sapio Research mit der Befragung von mehr als 2.500 IT-Entscheidern aus verschiedenen Branchen in 28 Ländern – darunter auch dem Gesundheitswesen….

Mehr lesen

ESET PROTECT business bundles

ESET bringt neue Produkt-Bundles für Business-Anwender auf den Markt. Zero-Trust-Konzept und cloudbasierte Sicherheitslösungen adressieren Anforderungen von Unternehmen. Die rasante Digitalisierung verändert auch die Ansprüche von Organisationen an Sicherheitslösungen. Mit ESET PROTECT bedient der IT-Sicherheits-Hersteller ESET konsequent die neuen Anforderungen seiner Kunden. Die fünf Zusammenstellungen ESET PROTECT Entry, -Advanced, -Complete, -Enterprise und -Mail Plus bieten optimalen Schutz vor den Gefahren der digitalen Welt. Die Bundles eignen sich für alle Unternehmensgrößen, vom Home-Office bis zum Großkonzern. Vier davon beinhalten jeweils eine Management-Konsole sowie Endpoint Protection, zentrales Remote-Management und erweiterten Multi-Layer-Schutz. ESET PROTECT…

Mehr lesen

Barracuda: Backup-Plattform für Office 365
B2B Cyber Security ShortNews

Schnell, skalierbar, resilient: Barracuda stellt neue Backup-Plattform zum Schutz von Daten in Microsoft Office 365 vor. Barracuda Cloud-to-Cloud Backup erhält komplett neue Architektur für schnelles Auffinden und Wiederherstellung von Office 365-Daten, einschließlich Teams, Exchange Online, SharePoint und OneDrive. Cloud-Security-Spezialist Barracuda hat seine Backup-Plattform Barracuda Cloud-to-Cloud Backup komplett überarbeitet. Ab sofort bietet die neue Version verbesserte Skalierbarkeit und resiliente Wiederherstellung von Office 365-Daten, einschließlich Teams, Exchange, SharePoint und OneDrive. Im Vergleich zu herkömmlichen Backup- und Recovery-Lösungen ist eine Cloud-native Lösung in puncto Skalierbarkeit und Ausfallsicherheit effektiver. Neben einer schnellen Performance bietet sie…

Mehr lesen

IT-Sicherheitsempfehlungen für 2021
IT-Sicherheitsempfehlungen für Unternehmen 2021

Kaspersky gibt IT-Sicherheitsempfehlungen für Unternehmen 2021: Remote-Arbeit wird den Trend weg vom klassischen Sicherheitskonzept rund um den Unternehmensperimeter aufbrechen und hin zu Sicherheitszertifizierungen für Mikrobüros beschleunigen. Das Outsourcing von IT- und Cybersicherheitsfunktionen wird entscheidend sein, um dem Mangel an in-house Expertenwissen zu begegnen und Budgets zu sparen. Für die Koordination von Managed Service Providern und die Nutzung mehrerer Cloud-Dienste werden Cloud-Sicherheits- und -Management-Kenntnisse zu einem Muss. Wie die aktuellen Sicherheitsvorhersagen von Kaspersky für das Jahr 2021 zeigen, werden es diese sowie einige weitere Cybersecurity-Herausforderungen und -Trends sein, denen sich Unternehmen…

Mehr lesen