News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud-Firewall mit Schutz für Virtual WAN
Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in Microsoft Azure Virtual WAN integriert ist, um Kunden erstklassige Sicherheit zu bieten. Die Integration bietet fortschrittlichen Schutz vor Bedrohungen und mehrschichtige Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg. Sie ermöglicht es Unternehmen, mit maximaler betrieblicher Effizienz auf Azure zu migrieren. Network-as-a-Service „Microsoft Azure Virtual WAN ist ein Network-as-a-Service, was Kunden eine Reihe von Vorteilen bietet, da dieses Modell die Netzwerk-, Sicherheits- und Routing-Funktionen vereinfacht, um Skalierbarkeit, Kosteneinsparungen und verbesserte…

Mehr lesen

Unsichere Videokonferenzen
B2B Cyber Security ShortNews

Online-Meetings bieten Cyberkriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. Videokonferenzen gehören zum Alltag zahlreicher Unternehmen. Firmen vergessen allerdings oft, dass Online-Meetings auch Risiken bergen, besonders wenn sie keine Sicherheitsmaßnahmen bedenken. Auch ohne großen Aufwand können Unternehmen herausfinden, ob sie während ihrer Videokonferenzen einem erhöhten Risiko von Cyberangriffen ausgesetzt sind. Mangelnde Zugangskontrolle Häufig versenden Unternehmen Login-Links an ihre Mitarbeiter, um ihnen Zugang zu Online-Meetings zu gewähren. Login-Links mögen eine bequeme Zugangsmöglichkeit darstellen, allerdings machen sie es auch Cyberkriminellen leichter,…

Mehr lesen

Datenschutzverletzungen in der Cloud
Datenschutzverletzungen in der Cloud

Ein Report zeigt Zunahme von Ransomware-Angriffen und menschlichem Versagen als Hauptursache für Datenschutzverletzungen in der Cloud. 48 % der IT-Fachleute berichteten über einen Anstieg der Ransomware-Angriffe, wobei 22 % der Unternehmen in den letzten 12 Monaten von einem Ransomware-Angriff betroffen waren. 51 % der Unternehmen haben keinen offiziellen Ransomware-Plan Von denjenigen, die in letzter Zeit von einer Datenschutzverletzung in der Cloud betroffen waren, gaben 55 % der Befragten menschliches Versagen als Hauptursache an. Zentrale Erkenntnisse Thales gibt die Veröffentlichung des Thales Data Threat Report 2023 bekannt, seines jährlichen Berichts über…

Mehr lesen

Reaktionszeit nach Alarm: 4 Tage und mehr!  
Reaktionszeit nach Alarm: 4 Tage und mehr!  

Der Cloud Threat Report Volume 7 offenbart: Nach einem Alarm für ein Sicherheitsteam haben Angreifer in 40 Prozent der Fälle bis zu 4 Tage Zeit um ihren Angriff auszuführen. Dabei helfen Angreifern die 60 Prozent ungepatchten hohen oder kritischen Schwachstellen. Die Angriffsfläche der Cloud ist so dynamisch wie die Cloud selbst. Da Unternehmen auf der ganzen Welt zunehmend Daten in der Cloud teilen, speichern und verwalten, vergrößert sich die Angriffsfläche für Unternehmen exponentiell. Diese Erweiterung geschieht oft auf unbekannte, übersehene oder unzureichend gesicherte Weise. Für Angreifer stellt jeder Workload in…

Mehr lesen

Zero Trust richtig umsetzen
Zero Trust richtig umsetzen

Um die neuen Risiken, die mit der aktuellen hybriden Arbeitsweise verbunden sind, zu bekämpfen, haben viele Führungskräfte und Anbieter von Cyber Security jetzt „Zero Trust“ entdeckt: Dieses Rahmenwerk soll die Sicherheit in der IT-Umgebung durchsetzen und gleichzeitig die Produktivität des ganzen Unternehmens steigern. Die Art und Weise, wie Menschen arbeiten, hat sich in den letzten zehn Jahren dramatisch verändert. Die Mitarbeiter von Unternehmen arbeiten heute von überall aus und benutzen dabei Geräte und Netzwerke, die man nicht mehr direkt kontrollieren kann, um auf Ressourcen der Firma in der Cloud zuzugreifen….

Mehr lesen

Verwundbarkeit durch Cloud Bursting
B2B Cyber Security ShortNews

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt. Dies bedeutet, dass man nur bei Bedarf für zusätzliche Ressourcen zahlt. Kurz zusammengefasst meint das, dass Cloud Bursting ein hybrides Cloud-Bereitstellungsmodell ist, dass ähnlich „Pay-as-you-go“…

Mehr lesen

Container-Images: 87 Prozent mit hochriskanten Schwachstellen
Container-Images: 87 Prozent mit hochriskanten Schwachstellen

87 Prozent der Container-Images sollen hochriskante Schwachstellen aufweisen, so stellt es die Sysdig-Studie. Der 2023 Cloud-Native Security and Usage Report stellt massives Risiko in der Lieferkette fest, zusammen mit mehr als 10 Millionen Dollar an verschwenderischen Ausgaben für große Cloud-Implementierungen. Sysdig, das führende Unternehmen für Cloud- und Containersicherheit, gibt die Ergebnisse des „Sysdig 2023 Cloud-Native Security and Usage Report“ bekannt. Der Bericht, der sich in diesem Jahr auf zwei Themen konzentriert, zeigt, dass Supply Chain-Risiken und die Bereitschaft zur Implementierung einer Zero Trust-Architektur die größten ungelösten Sicherheitsprobleme in Cloud- und Container-Umgebungen…

Mehr lesen

Resilience für unterbrechungsfreien Cloud-Betrieb
Resilience für unterbrechungsfreien Cloud-Betrieb

Resilience-Funktionen für den unterbrechungsfreien Cloud-Betrieb: Zscaler Resilience erweitert die Flexibilität der Cloud-Plattform und hält die Verbindungen zu jeder App für eine schnelle Wiederherstellung nach unvorhergesehenen Ereignissen oder Angriffen. Zscaler kündigt Zscaler ResilienceTM an, einen Service, der durch neue Funktionen die Widerstandsfähigkeit der Architektur und des Betriebs von Zscaler erweitert und für die Aufrechterhaltung der Verbindungen zwischen Benutzern und Geräten zu kritischen Cloud-basierten Anwendungen sorgt. Aufbauend auf der weltweit größten Inline Cloud-Sicherheitsplattform ermöglichen diese branchenweit ersten SSE-Funktionen die schnelle Reaktion auf Black Swan-Ereignisse und die Aufrechterhaltung des Geschäftsbetriebs der Kunden. App…

Mehr lesen

Cloud: Behebung von Sicherheitsrisiken per Klick
B2B Cyber Security ShortNews

Behebung von Cloud-Fehlkonfigurationen mit nur einem Klick ist ein entscheidender Faktor für das Data Security Posture Management (DSPM). Varonis stellt automatisiertes Posture Management zur Behebung von Cloud-Sicherheitsrisiken vor. Das neue automatisierte Posture Management von Varonis, dem Spezialisten für datenzentrierte Cybersicherheit, unterstützt Unternehmen bei der einfachen Behebung von Sicherheits- und Compliance-Lücken in ihren SaaS- und IaaS-Umgebungen: Varonis scannt, erkennt und priorisiert kontinuierlich Cloud-Sicherheitsrisiken und verschafft CISOs, Sicherheits- und Compliance-Verantwortlichen einen Echtzeit-Einblick in ihre Datensicherheitslage. Durch die neue Automatisierungsfunktion können sie nun Fehlkonfigurationen in Anwendungen wie Salesforce und AWS automatisch über eine einzige…

Mehr lesen

IT-Infrastruktur modernisieren
B2B Cyber Security ShortNews

Während der Winterferien war Southwest Airlines, eine der größten und renommiertesten Fluggesellschaften der USA, gezwungen, rund 45 Prozent ihrer geplanten Flüge zu streichen. Wahrscheinlich ist er auf eine veraltete IT-Infrastruktur und veraltete IT-Systeme zurückzuführen. Andere Fluggesellschaften hatten ebenfalls mit schlechtem Wetter und Ferienverkehr zu kämpfen, waren aber nicht mit demselben Ausmaß an Störungen konfrontiert. Diese wenigen Beispiele zeigen: Wenn Unternehmen eine veraltete, ineffiziente IT-Infrastruktur verwenden, wird diese irgendwann unter dem Druck unerwarteter Veränderungen einknicken. Manche Unternehmen halten an ihren veralteten Systemen fest, weil sie keinen Sinn darin sehen, etwas zu…

Mehr lesen