News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud-Sicherheit: SASE, SSE – was ist was?
Cloud-Sicherheit: SASE, SSE - was ist was?

Im Bereich Cloud-Sicherheit und -Networking ist aktuell von SASE (Secure Access Service Edge) und SSE (Security Service Edge) die Rede – in welcher Beziehung stehen die beiden Frameworks? Lookout bringt Licht in den Begriffsdschungel. Um die Vorteile von Cloud-zentrierten Geschäftsmodellen zu nutzen, erwägen viele Unternehmen die Entwicklung einer SASE-Architektur. Die Wahl einer geeigneten Lösung ist jedoch nicht einfach. Es gibt eine Vielzahl von Anbietern, die Tools zur Sicherung der Interaktionen zwischen Geräten, Anwendungen, lokalen Ressourcen und der Infrastruktur verkaufen. Daher kann es schwierig sein, die richtige Mischung aus Sicherheitstechnologien auszuwählen, die…

Mehr lesen

Sicherheit in der Cloud messbar und analysierbar
Sicherheit in der Cloud messbar und analysierbar

Angriffspfad-Analyse und Business Impact Score für Cloud-native Anwendungen – Orca Security macht Sicherheit in der Cloud messbar und analysierbar. Sicherheitsteams können jetzt weit über die Priorisierung silobasierter Warnungen hinausgehen und sich auf die Handvoll toxischer Kombinationen von Problemen konzentrieren, die auf die wichtigsten Datenbestände abzielen Orca Security, der Innovationsführer für Cloud-Sicherheit, hat heute die branchenweit erste Angriffspfad-Analyse und einen Business Impact Score für Cloud-native Anwendungen vorgestellt. Die neue Funktion Attack Path Analysis and Business Impact Score kombiniert automatisch Cloud-Risiken und -Einblicke, einschließlich Schwachstellen, Fehlkonfigurationen und Vertrauensberechtigungen. Ziel ist es, die kritischsten…

Mehr lesen

Cloud und mobile Endgeräte – ein Frage der Sicherheit 
Cloud und mobile Endgeräte - ein Frage der Sicherheit 

Der allgegenwärtige Cloud-Zugriff auf Unternehmensdaten und -ressourcen von jedem Gerät aus wird von den Nutzern erwartet, da er die Produktivität steigert und es den Mitarbeitern ermöglicht, sich von fast überall aus zu verbinden. Unternehmen sollten allerdings streng auf die Sicherheit achten.  „Diese Bequemlichkeit kann jedoch für kleine Unternehmen ein Risiko für die Cybersicherheit bedeuten, warnt der IT-Sicherheitsexperte Lookout. Wird dieses Risiko nicht gemindert, kann es zu Datenverletzungen führen. Angreifer haben es auf Mitarbeiter auf allen Geräten abgesehen, die auf sensible Daten zugreifen können. Da cloudbasierte Plattformen einen geräteunabhängigen Datenzugriff ermöglichen,…

Mehr lesen

Teure Kryptomining-Angriffe auf Cloud-Infrastrukturen
Teure Kryptomining-Angriffe auf Cloud-Infrastrukturen

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht einen neuen Forschungsbericht zum Thema Kryptomining. Der Report legt dar, wie Cyberkriminelle die Cloud-Infrastrukturen von Unternehmen kompromittieren und für ihre Zwecke missbrauchen. Immer wieder kämpfen dabei sogar verschiedene Gruppen um die Kontrolle über betroffene Systeme. Der Bericht zeigt, dass Bedrohungsakteure zunehmend nach angreifbaren Instanzen suchen und diese ausnutzen. Unter anderem setzen sie auf Brute-Forcing von SecureShell (SSH)-Anmeldeinformationen, um Cloud-Ressourcen für das Kryptowährungs-Mining zu kompromittieren. Die Opfer weisen häufig veraltete Cloud-Software in der Cloud-Umgebung, mangelnde Cloud-Sicherheitshygiene oder unzureichende Kenntnisse über den…

Mehr lesen

AWS Summit Berlin 11. + 12. Mai 2022 zu AWS Cloud, Basic und Deep Dives 
B2B Cyber Security ShortNews

Der AWS Summit Berlin ist zurück! Amazon Web Services lädt zum zweitägigen Summit am 11. und 12. Mai 2022 ein. Aktuell soll der Summit in Berlin stattfinden. Viele Veranstaltungen und Keynotes lassen sich auch virtuell besuchen. Freuen Sie sich technische Vorträge und interaktive Live-Demos mit AWS-Experten, die Ihnen helfen Lösungen in der AWS Cloud zu entwickeln und bereitzustellen. Egal, ob Sie gerade erst mit Ihrer Cloud-Reise starten oder schon eine Menge Erfahrung haben, lernen Sie Neues und vertiefen Sie Ihr Wissen beim AWS Summit in Berlin. AWS Summit Berlin am 11….

Mehr lesen

Studie: Cloud-Automatisierung als Schlüssel für Cybersecurity
Studie: Cloud-Automatisierung als Schlüssel für Cybersecurity

Trotz angespannter Sicherheitslage überschätzen Unternehmen die Wirksamkeit ihrer Security-Maßnahmen. Eine Studie zeigt, dass Cloud-Automatisierung der Schlüssel für zukunftsfähige Cybersecurity sein kann. Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen Cybersicherheit, vor allem in Kombination mit autonomen Privilegien und Zugriffen. Dies ist das Ergebnis einer aktuellen Umfrage von Delinea, einem führenden Anbieter von Privileged-Access-Management (PAM)-Lösungen. So suchen 86 Prozent der Befragten derzeit nach Möglichkeiten, Zugriffskontrollen zu automatisieren, insbesondere bei privilegierten Zugängen. Gleichzeitig erhöhen die Unternehmen auch ihre Ressourcen, um der wachsenden Bedrohungslandschaft gerecht zu werden….

Mehr lesen

Studie: Hybride Cloud-Lösungen sind Ziel von Unternehmen

Eine von Hornetsecurity durchgeführte Umfrage zeigt, dass hybride Cloud-Lösungen für 2 von 3 Unternehmen ein langfristiges Ziel sind. Für den Erhalt von On-Premises-Infrastrukturen nannten ein kleiner Teil Befragten die Notwendigkeit einer vollständigen Kontrolle über ihre Daten. Eine Umfrage zur Akzeptanz und Implementierung der Hybrid-Cloud unter mehr als 900 IT-Fachleuten unter anderem in Nordamerika und Europa ergab, dass die Mehrheit der Unternehmen (93 %) eine Mischung aus Cloud- und On-Premises-Lösungen bereits heute einsetzt oder innerhalb der nächsten fünf Jahre vollständig in die Cloud migrieren wird. Die Hälfte der Befragten (51 %)…

Mehr lesen

Report: Angriffe auf Webanwendungen fast verdoppelt

Radware Global Threat Analysis Report 2021-2022: Angriffe auf Webanwendungen fast verdoppelt. Analysten bilanzieren einen Anstieg um 88 Prozent gegenüber 2020. Der Bericht beschreibt rekordverdächtige DDoS-Angriffe und Ransomware Denial of Service (RDoS). Nach dem Global Threat Analysis Report 2021-2022 von Radware hat sich die Zahl der Angriffe auf Webanwendungen im vergangenen Jahr weltweit nahezu verdoppelt – die Analysten bilanzieren einen Anstieg um 88 Prozent gegenüber 2020. Damit liegen solche Angriffe bei der Wachstumsrate deutlich in Führung – die Anzahl der DDoS-Attacken stieg im gleichen Zeitraum aber immerhin auch um 37 Prozent. Der…

Mehr lesen

Jedes zweite Unternehmen leidet unter Security-Fachkräftemangel
Jedes zweite Unternehmen leidet unter Security-Fachkräftemangel

Unternehmen setzen vermehrt auf neue Wege bei der Rekrutierung von Security-Fachkräften. Die Netzwerk- und Sicherheitstransformation ist nicht zuletzt aufgrund der pandemiebedingen Umstellung auf die Cloud in vollem Gange. Gut jedes zweite Unternehmen (54 %) hat bereits entsprechende Projekte begonnen oder plant diese für die nächsten zwölf Monaten.  Innerhalb der nächsten fünf Jahre werden sogar so gut wie alle Unternehmen (99,5 %) hier aktiv. Dies hat auch Auswirkungen auf die IT-Abteilungen: Gemäß einer vom SASE-Spezialisten Netskope in Auftrag gegebenen aktuellen Studie baut jedes vierte Unternehmen (28 %) sein Sicherheitsteam aus oder…

Mehr lesen

Identitätsbedrohungen: Neue Identity Threat Protection

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat mit Falcon Identity Threat Protection Complete die branchenweit erste vollständig verwaltete Lösung zum Schutz vor Identitätsbedrohungen vorgestellt. Sie vereint das Falcon Identity Threat Protection-Modul und den Managed Service Falcon Complete, um Identitätsbedrohungen vorzubeugen, IT-Richtlinien durchzusetzen und professionelle Verwaltung, Überwachung und Behebung zu bieten. Schutz der Identität und Zungangsdaten Angesichts der steigenden Zahl von Remote-Arbeitsplätzen rückt die Identität in den Mittelpunkt des Interesses von Angreifern, die zunehmend auf Zugangsdaten abzielen, um ein Unternehmen zu infiltrieren. Laut des…

Mehr lesen