News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken
Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken

Aus einer neuen Branchenstudie geht hervor, dass die Hälfte der befragten Cloud-Experten frustriert ist über die Anforderungen an die Passworthygiene. Aber die Experten wollen festhalten an den Passwörtern, obwohl es sichere Alternativen mit MFA gibt. Eine Umfrage auf der Cloud Expo Europe gibt Auskunft. Selbst die meisten Cloud-Fachleute halten nach wie vor an der Verwendung von Passwörtern fest – trotz deren allseits bekannten Sicherheitsschwachstellen, ihres Wertes als Ziel für Cyberkriminelle und der weit verbreiteten Nutzer-Frustration über die einhergehende Komplexität des sauberen Passwort-Managements. Das ist das Ergebnis einer einer neuen Branchenstudie…

Mehr lesen

Cloud-Next-Generation-Firewall für Microsoft Azure
Cloud-Next-Generation-Firewall für Microsoft Azure

Die neue Cloud-Next-Generation-Firewall für Microsoft Azure aus dem Hause Palo Alto Networks: Mit Hilfe von KI und ML lassen sich bekannte, unbekannte und Zero-Day-Bedrohungen stoppen, sodass Nutzer ihre Anwendungen sicher und schneller auf Azure migrieren können. Cloud NGFW for Azure bietet eine umfassende Sicherheitslösung mit Funktionen wie Advanced Threat Prevention, Advanced URL Filtering, WildFire und DNS Security. Als Azure-nativer ISV-Service von Palo Alto Networks lässt sich Cloud NGFW for Azure schnell und einfach über das Azure-Portal beziehen und bereitstellen. Darüber hinaus wird der Service vollständig von Palo Alto Networks verwaltet,…

Mehr lesen

Fünf Jahre DSGVO
Fünf Jahre DSGVO

Die Datenschutzgrundverordnung der Europäischen Union ist anstrengend, aber eine Erfolgsgeschichte. Die Europäische Kommission sollte das fünfjährige Jubiläum der DSGVO dazu nutzen, noch einmal genau über „Privacy Shield 2.0“ nachzudenken. Die DSGVO feiert fünfjähriges Jubiläum. Seit dem 25. Mai 2020 ist die europäische Datenschutzgrundverordnung in Kraft. Auch wenn sie bei ihrer Einführung die Verantwortlichen viele Nerven gekostet hat, kann sie als Erfolgsgeschichte gelten. Sie hat etwa äußerst Erfreuliches bewirkt: nämlich das allgemeine Problembewusstsein für den Datenschutz geschärft. Dafür haben nicht zuletzt die vielen Schlagzeilen über die saftigen Bußgelder gesorgt, die wegen…

Mehr lesen

Cloud-Firewall mit Schutz für Virtual WAN
Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in Microsoft Azure Virtual WAN integriert ist, um Kunden erstklassige Sicherheit zu bieten. Die Integration bietet fortschrittlichen Schutz vor Bedrohungen und mehrschichtige Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg. Sie ermöglicht es Unternehmen, mit maximaler betrieblicher Effizienz auf Azure zu migrieren. Network-as-a-Service „Microsoft Azure Virtual WAN ist ein Network-as-a-Service, was Kunden eine Reihe von Vorteilen bietet, da dieses Modell die Netzwerk-, Sicherheits- und Routing-Funktionen vereinfacht, um Skalierbarkeit, Kosteneinsparungen und verbesserte…

Mehr lesen

Unsichere Videokonferenzen
B2B Cyber Security ShortNews

Online-Meetings bieten Cyberkriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. Videokonferenzen gehören zum Alltag zahlreicher Unternehmen. Firmen vergessen allerdings oft, dass Online-Meetings auch Risiken bergen, besonders wenn sie keine Sicherheitsmaßnahmen bedenken. Auch ohne großen Aufwand können Unternehmen herausfinden, ob sie während ihrer Videokonferenzen einem erhöhten Risiko von Cyberangriffen ausgesetzt sind. Mangelnde Zugangskontrolle Häufig versenden Unternehmen Login-Links an ihre Mitarbeiter, um ihnen Zugang zu Online-Meetings zu gewähren. Login-Links mögen eine bequeme Zugangsmöglichkeit darstellen, allerdings machen sie es auch Cyberkriminellen leichter,…

Mehr lesen

Datenschutzverletzungen in der Cloud
Datenschutzverletzungen in der Cloud

Ein Report zeigt Zunahme von Ransomware-Angriffen und menschlichem Versagen als Hauptursache für Datenschutzverletzungen in der Cloud. 48 % der IT-Fachleute berichteten über einen Anstieg der Ransomware-Angriffe, wobei 22 % der Unternehmen in den letzten 12 Monaten von einem Ransomware-Angriff betroffen waren. 51 % der Unternehmen haben keinen offiziellen Ransomware-Plan Von denjenigen, die in letzter Zeit von einer Datenschutzverletzung in der Cloud betroffen waren, gaben 55 % der Befragten menschliches Versagen als Hauptursache an. Zentrale Erkenntnisse Thales gibt die Veröffentlichung des Thales Data Threat Report 2023 bekannt, seines jährlichen Berichts über…

Mehr lesen

Reaktionszeit nach Alarm: 4 Tage und mehr!  
Reaktionszeit nach Alarm: 4 Tage und mehr!  

Der Cloud Threat Report Volume 7 offenbart: Nach einem Alarm für ein Sicherheitsteam haben Angreifer in 40 Prozent der Fälle bis zu 4 Tage Zeit um ihren Angriff auszuführen. Dabei helfen Angreifern die 60 Prozent ungepatchten hohen oder kritischen Schwachstellen. Die Angriffsfläche der Cloud ist so dynamisch wie die Cloud selbst. Da Unternehmen auf der ganzen Welt zunehmend Daten in der Cloud teilen, speichern und verwalten, vergrößert sich die Angriffsfläche für Unternehmen exponentiell. Diese Erweiterung geschieht oft auf unbekannte, übersehene oder unzureichend gesicherte Weise. Für Angreifer stellt jeder Workload in…

Mehr lesen

Zero Trust richtig umsetzen
Zero Trust richtig umsetzen

Um die neuen Risiken, die mit der aktuellen hybriden Arbeitsweise verbunden sind, zu bekämpfen, haben viele Führungskräfte und Anbieter von Cyber Security jetzt „Zero Trust“ entdeckt: Dieses Rahmenwerk soll die Sicherheit in der IT-Umgebung durchsetzen und gleichzeitig die Produktivität des ganzen Unternehmens steigern. Die Art und Weise, wie Menschen arbeiten, hat sich in den letzten zehn Jahren dramatisch verändert. Die Mitarbeiter von Unternehmen arbeiten heute von überall aus und benutzen dabei Geräte und Netzwerke, die man nicht mehr direkt kontrollieren kann, um auf Ressourcen der Firma in der Cloud zuzugreifen….

Mehr lesen

Verwundbarkeit durch Cloud Bursting
B2B Cyber Security ShortNews

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt. Dies bedeutet, dass man nur bei Bedarf für zusätzliche Ressourcen zahlt. Kurz zusammengefasst meint das, dass Cloud Bursting ein hybrides Cloud-Bereitstellungsmodell ist, dass ähnlich „Pay-as-you-go“…

Mehr lesen

Container-Images: 87 Prozent mit hochriskanten Schwachstellen
Container-Images: 87 Prozent mit hochriskanten Schwachstellen

87 Prozent der Container-Images sollen hochriskante Schwachstellen aufweisen, so stellt es die Sysdig-Studie. Der 2023 Cloud-Native Security and Usage Report stellt massives Risiko in der Lieferkette fest, zusammen mit mehr als 10 Millionen Dollar an verschwenderischen Ausgaben für große Cloud-Implementierungen. Sysdig, das führende Unternehmen für Cloud- und Containersicherheit, gibt die Ergebnisse des „Sysdig 2023 Cloud-Native Security and Usage Report“ bekannt. Der Bericht, der sich in diesem Jahr auf zwei Themen konzentriert, zeigt, dass Supply Chain-Risiken und die Bereitschaft zur Implementierung einer Zero Trust-Architektur die größten ungelösten Sicherheitsprobleme in Cloud- und Container-Umgebungen…

Mehr lesen