News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Microsoft Azure DevOps: Neuer Backup- und Wiederherstellungsdienst 
B2B Cyber Security ShortNews

Keepit schützt bereits Cloud-Daten in Software-as-a-Service-Diensten (SaaS) mit einer Blockchain-verifizierten Lösung. Der Azure DevOps-Service ergänzt nun die Abdeckung der Cloud-Dienste von Microsoft wie Office 365. DevOps ist der Überbegriff für Praktiken, die Software-Entwicklung (Dev) und IT-Betrieb (Ops) miteinander kombinieren. Sie zeichnen sich durch schnelle und kontinuierliche Bereitstellung, Workflow-Automatisierung und schnelles Feedback aus. Ziel der Prozesse ist die Steigerung von Effektivität und Effizienz in der Softwareentwicklung, um Produkte schnell und in hoher Qualität zu liefern. Azure DevOps: Neuer Backup- und Wiederherstellungsdienst Azure DevOps (ADO) ist Microsofts Lösung zur Implementierung von DevOps…

Mehr lesen

Der Kampf mit den Compliance-Richtlinien
Der Kampf mit den Compliance-Richtlinien

Europäische Unternehmen blicken mit Sorge in die Zukunft: Vier von fünf haben größere Bedenken bezüglich der Einhaltung von Compliance-Richtlinien als noch vor fünf Jahren. Dabei liegt die Last in mehr als der Hälfte der Fälle (57 %) auf den Schultern der IT-Abteilung. Das ergab die neue IT-Compliance-Umfrage, die Hornetsecurity auf der aktuell in London stattfindenden Infosecurity Europe 2023 veröffentlicht hat. Notwendige Kontrollen nicht möglich Besorgniserregend ist vor allem, dass 69 % der Befragten angaben, die Einhaltung von Compliance-Richtlinien habe „moderate“ bis „extreme“ Auswirkungen auf den Betrieb der jeweiligen IT-Abteilung. Doch…

Mehr lesen

Cloud-basierte GravityZone Security for Mobile
Cloud-basierte GravityZone Security for Mobile - Foto von Maxim Ilyahov auf Unsplash

Bitdefender hat seine GravityZone Security for Mobile vorgestellt, eine Erweiterung der bekannten Security-Plattform GravityZone die völlig Cloud-basiert arbeitet. Damit steht nun auch Unified Security auf Android, iOS und Chromebooks bereit. Unternehmen können nun Cyberbedrohungen für Android- und iOS-basierte Geräte sowie für Chromebooks schnellstmöglich erkennen und entsprechend abwehren. Endkunden wie auch Managed Service Provider (MSPs) profitieren überdies von einer vollumfänglichen Sichtbarkeit ihrer mobilen IT-Infrastruktur. 6,8 Milliarden Smartphones in Gebrauch Weltweit sind mehr als 6,8 Milliarden Smartphones in Gebrauch, von denen sehr viele auch im unternehmerischen Kontext, teilweise als „Bring Your Own…

Mehr lesen

Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken
Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken

Aus einer neuen Branchenstudie geht hervor, dass die Hälfte der befragten Cloud-Experten frustriert ist über die Anforderungen an die Passworthygiene. Aber die Experten wollen festhalten an den Passwörtern, obwohl es sichere Alternativen mit MFA gibt. Eine Umfrage auf der Cloud Expo Europe gibt Auskunft. Selbst die meisten Cloud-Fachleute halten nach wie vor an der Verwendung von Passwörtern fest – trotz deren allseits bekannten Sicherheitsschwachstellen, ihres Wertes als Ziel für Cyberkriminelle und der weit verbreiteten Nutzer-Frustration über die einhergehende Komplexität des sauberen Passwort-Managements. Das ist das Ergebnis einer einer neuen Branchenstudie…

Mehr lesen

Cloud-Next-Generation-Firewall für Microsoft Azure
Cloud-Next-Generation-Firewall für Microsoft Azure

Die neue Cloud-Next-Generation-Firewall für Microsoft Azure aus dem Hause Palo Alto Networks: Mit Hilfe von KI und ML lassen sich bekannte, unbekannte und Zero-Day-Bedrohungen stoppen, sodass Nutzer ihre Anwendungen sicher und schneller auf Azure migrieren können. Cloud NGFW for Azure bietet eine umfassende Sicherheitslösung mit Funktionen wie Advanced Threat Prevention, Advanced URL Filtering, WildFire und DNS Security. Als Azure-nativer ISV-Service von Palo Alto Networks lässt sich Cloud NGFW for Azure schnell und einfach über das Azure-Portal beziehen und bereitstellen. Darüber hinaus wird der Service vollständig von Palo Alto Networks verwaltet,…

Mehr lesen

Fünf Jahre DSGVO
Fünf Jahre DSGVO

Die Datenschutzgrundverordnung der Europäischen Union ist anstrengend, aber eine Erfolgsgeschichte. Die Europäische Kommission sollte das fünfjährige Jubiläum der DSGVO dazu nutzen, noch einmal genau über „Privacy Shield 2.0“ nachzudenken. Die DSGVO feiert fünfjähriges Jubiläum. Seit dem 25. Mai 2020 ist die europäische Datenschutzgrundverordnung in Kraft. Auch wenn sie bei ihrer Einführung die Verantwortlichen viele Nerven gekostet hat, kann sie als Erfolgsgeschichte gelten. Sie hat etwa äußerst Erfreuliches bewirkt: nämlich das allgemeine Problembewusstsein für den Datenschutz geschärft. Dafür haben nicht zuletzt die vielen Schlagzeilen über die saftigen Bußgelder gesorgt, die wegen…

Mehr lesen

Cloud-Firewall mit Schutz für Virtual WAN
Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in Microsoft Azure Virtual WAN integriert ist, um Kunden erstklassige Sicherheit zu bieten. Die Integration bietet fortschrittlichen Schutz vor Bedrohungen und mehrschichtige Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg. Sie ermöglicht es Unternehmen, mit maximaler betrieblicher Effizienz auf Azure zu migrieren. Network-as-a-Service „Microsoft Azure Virtual WAN ist ein Network-as-a-Service, was Kunden eine Reihe von Vorteilen bietet, da dieses Modell die Netzwerk-, Sicherheits- und Routing-Funktionen vereinfacht, um Skalierbarkeit, Kosteneinsparungen und verbesserte…

Mehr lesen

Unsichere Videokonferenzen
B2B Cyber Security ShortNews

Online-Meetings bieten Cyberkriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. Videokonferenzen gehören zum Alltag zahlreicher Unternehmen. Firmen vergessen allerdings oft, dass Online-Meetings auch Risiken bergen, besonders wenn sie keine Sicherheitsmaßnahmen bedenken. Auch ohne großen Aufwand können Unternehmen herausfinden, ob sie während ihrer Videokonferenzen einem erhöhten Risiko von Cyberangriffen ausgesetzt sind. Mangelnde Zugangskontrolle Häufig versenden Unternehmen Login-Links an ihre Mitarbeiter, um ihnen Zugang zu Online-Meetings zu gewähren. Login-Links mögen eine bequeme Zugangsmöglichkeit darstellen, allerdings machen sie es auch Cyberkriminellen leichter,…

Mehr lesen

Datenschutzverletzungen in der Cloud
Datenschutzverletzungen in der Cloud

Ein Report zeigt Zunahme von Ransomware-Angriffen und menschlichem Versagen als Hauptursache für Datenschutzverletzungen in der Cloud. 48 % der IT-Fachleute berichteten über einen Anstieg der Ransomware-Angriffe, wobei 22 % der Unternehmen in den letzten 12 Monaten von einem Ransomware-Angriff betroffen waren. 51 % der Unternehmen haben keinen offiziellen Ransomware-Plan Von denjenigen, die in letzter Zeit von einer Datenschutzverletzung in der Cloud betroffen waren, gaben 55 % der Befragten menschliches Versagen als Hauptursache an. Zentrale Erkenntnisse Thales gibt die Veröffentlichung des Thales Data Threat Report 2023 bekannt, seines jährlichen Berichts über…

Mehr lesen

Reaktionszeit nach Alarm: 4 Tage und mehr!  
Reaktionszeit nach Alarm: 4 Tage und mehr!  

Der Cloud Threat Report Volume 7 offenbart: Nach einem Alarm für ein Sicherheitsteam haben Angreifer in 40 Prozent der Fälle bis zu 4 Tage Zeit um ihren Angriff auszuführen. Dabei helfen Angreifern die 60 Prozent ungepatchten hohen oder kritischen Schwachstellen. Die Angriffsfläche der Cloud ist so dynamisch wie die Cloud selbst. Da Unternehmen auf der ganzen Welt zunehmend Daten in der Cloud teilen, speichern und verwalten, vergrößert sich die Angriffsfläche für Unternehmen exponentiell. Diese Erweiterung geschieht oft auf unbekannte, übersehene oder unzureichend gesicherte Weise. Für Angreifer stellt jeder Workload in…

Mehr lesen