News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Global Threat Report zeigt Anstieg von Ransomware
Global Threat Report zeigt Anstieg von Ransomware

Neuer Global Threat Report von CrowdStrike zeigt einen Anstieg bei Ransomware und disruptiven Operationen. Der Bericht zeigt, dass Angreifer „Lock-and-Leak“-Operationen einsetzen und Cloud-Service-Anbieter verstärkt ins Visier von Russland-nahen Cyberakteuren geraten. CrowdStrike Holdings, Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, gibt die Veröffentlichung des CrowdStrike Global Threat Report 2022 bekannt. Der Bericht enthüllt unter anderem nicht nur eine 82-prozentige Zunahme von Ransomware-bedingten Datenlecks, sondern stellt mit WOLF (Türkei) und OCELOT (Kolumbien) zwei ganz neue Gruppen von nationalstaatlichen Angreifern vor. Darüber hinaus fügen die Experten der Liste…

Mehr lesen

Cloud Native-Plattform für Anwendungssicherheit – Tenable.cs 
Tenable News

Tenable, das Cyber Exposure-Unternehmen, hat heute neue Funktionen für Tenable.cs, seiner cloud-native Plattform für Anwendungssicherheit, vorgestellt. Tenable.cs bietet cloud-native Sicherheit für den gesamten Lebenszyklus, um Cyberrisiken von der Entwicklung bis zur Laufzeit zu begegnen. Mit den neuen Funktionen können Unternehmen Cloud-Ressourcen, Container-Images und Cloud-Assets absichern und damit für durchgängige Sicherheit sorgen – vom Code über die Cloud bis hin zu einzelnen Workloads. Fehlkonfigurationen der Cloud-Infrastruktur finden Mit Tenable.cs sind Unternehmen in der Lage, Fehlkonfigurationen der Cloud-Infrastruktur in der Design-, Build- und Runtime-Phase des Software Development Lifecycle (SDLC) programmgesteuert zu erkennen…

Mehr lesen

Die Firewall-Metamorphose: Infrastrukturen in der Cloud
Die Firewall-Metamorphose: Infrastrukturen in der Cloud

Immer mehr Unternehmen verlagern Ressourcen und Infrastruktur in die Cloud. Angesichts dieser Entwicklung kommen herkömmliche Firewalls an ihre Grenzen. Es muss hybrides Arbeiten und Netzwerksicherheit vereint werden: die Firewall-Metamorphose. Ein Kommentar von Michael Veit, Technology Evangelist bei Sophos. Die momentane Entwicklung der modernen Arbeitswelt legt den Schluss nahe, dass sowohl traditionelle als auch Cloud-Umgebungen zu einer Welt zusammenwachsen, in der Anwendungsfälle für hybride Sicherheitsinfrastrukturen die Zukunft der Netzwerksicherheit dominieren werden. Hier können SASE-Ansätze den Unternehmen ein höchstes Maß an Flexibilität bieten, um auf beiden Seiten des Spektrums zu interagieren und…

Mehr lesen

Erste Enzyklopädie für Cloud-Risiken
B2B Cyber Security ShortNews

Laufend aktualisierte Informationsquelle für Best Practices der Cloud-Sicherheit. Orca Security stellt branchenweit erste Enzyklopädie für Cloud-Risiken vor. Innovator für Cloud-Sicherheit öffnet seine Sammlung von mehr als erfassten 900 Cloud-Risiken zusammen mit gezielten Abhilfestrategien, um Branchenwissen zu teilen. Orca Security, der Innovationsführer im Bereich Cloud-Sicherheit, hat heute die Orca Cloud Risk Encyclopedia veröffentlicht, die als globale Ressource für Praktiker und Forscher in der gesamten InfoSec-Community dient. Die rasche Einführung von Clouds, die zunehmende Komplexität von Multi-Clouds und der Mangel an Cloud-Sicherheitsexperten haben dazu beigetragen, dass sich die Wissenslücke im Bereich Cloud-Sicherheit vergrößert hat….

Mehr lesen

Multi-Cloud-Sicherheit und Compliance
Multi-Cloud-Sicherheit und Compliance

Unternehmen verlagern ihren Betrieb zunehmend nicht nur auf eine, sondern in vielen Fällen auf mehrere Public Clouds. Im kürzlich von HashiCorp durchgeführten State of the Cloud Strategy Survey gaben 76 Prozent der Befragten an, dass sie bereits Multi-Cloud-Strategien verfolgen. Weitere 47 Prozenten dieser Befragten stimmten zu, dass die Sicherheit ein Haupthindernis für die Cloud ist. Orca Security nennt Herausforderungen und Best Practices. Multi-Cloud-Strategien machen Cloud-Sicherheit und -Compliance noch komplizierter, da Kontrollen und Richtlinien konsistent über mehrere Cloud-Umgebungen hinweg angewendet werden müssen. Durch die Befolgung einer Reihe von Best Practices können Sicherheitsteams…

Mehr lesen

SSE, SASE oder CASB? Der richtige Sicherheitsansatz
SSE, SASE oder CASB? Der richtige Sicherheitsansatz

Die Pandemie zwingt Unternehmen ihren IT-Arbeitsablauf zu verändern und zu Techniken zu greifen, mit denen sie sich noch gar nicht viel auseinandergesetzt haben. Dabei gilt es Begriffe wie SSE, SASE oder CASB zu verstehen und die Techniken richtig zu nutzen.  Die vergangenen 18 Monate haben viele Unternehmen dazu veranlasst, Public Cloud Services einzuführen, da sie sich Lockdown-bedingt schlagartig in Work-from-Anywhere-Kulturen wiederfanden. Infolgedessen waren sie gezwungen, die Bereitstellung von Cloud-Technologien zu beschleunigen, um kurzfristig verteiltes Arbeiten zu ermöglichen und gleichzeitig Produktivität sowie geschäftliche Agilität aufrecht zu erhalten. Rückblickend mag die Hinwendung…

Mehr lesen

Cloud: Die größten Cyberkriminalität-Trends 2022
Cloud: Die größten Cyberkriminalität-Trends 2022

Ransomware-as-a-Service und personalisiertes Spear-Phishing werden vor allem die Fertigungsindustrie und KMUs treffen. Zix Corporation, Anbieter von Cloud-Lösungen nennt die größten Cyberkriminalität-Trends 2022. Zix Corporation, führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, macht auf die drei größten Trends bei Cyberkriminalität im Jahr 2022 aufmerksam. Die Cyberangriffe werden an Methoden und Angreifern zunehmen – im Zentrum stehen Ransomware-as-a-Service und personalisiertes Phishing. Vor allem kleine und mittlere Unternehmen (KMUs) und insbesondere die Fertigungsbranche werden betroffen sein. Trend: Ransomware-as-a-Service Unter Covid-19 haben Cyberkriminelle sich schnell an die Pandemiebedingungen angepasst: Sie nutzen die…

Mehr lesen

Cloud-Management-Plattform Nebula: Mehr Schutz von WLAN-Clients
B2B Cyber Security ShortNews

Zyxel integriert 4G- und 5G-Router in seine Cloud-Management-Plattform Nebula. Always-On-Konnektivität mit 5G. Neben Access-Points, Switches und Firewalls können nun auch Mobilfunk-Router zentral verwaltet werden. Erweiterte Funktionen zum Schutz von WLAN-Clients. Zyxel Networks, ein führender Anbieter sicherer Business- und Home-Netzwerklösungen, ermöglicht mit seiner Cloud-Networking-Lösung Nebula 5G-Konnektivität und weitet seine Sicherheitsfunktionen auf Access Points und WLAN-Clients aus. 5G-Mobilfunknetz wird wichtig Neben Glasfaser- und DSL-Verbindungen gewinnt insbesondere das 5G-Mobilfunknetz zunehmend an Bedeutung. Mit den Routern von Zyxel können Kunden die Vorteile eines stets online erreichbaren Arbeitsplatzes nutzen, ein mobiles ‚Ad-hoc-Netzwerk‘ oder auch eine Backup-Mobilfunkverbindung…

Mehr lesen

Cloud-Apps versenden zwei Drittel der Malware-Downloads

Google Drive übernimmt von Microsoft OneDrive den Spitzenplatz bei Malware-Downloads. Mehr als zwei Drittel der Malware-Downloads erfolgten im Jahr 2021 über Cloud-Apps. Bösartige Office-Dokumente verdoppeln sich fast. Mehr als zwei Drittel der Malware-Downloads im Jahr 2021 stammen von Cloud-Apps. Google Drive wurde dabei als die App mit den meisten Malware-Downloads identifiziert und löst damit Microsoft OneDrive ab. Zudem verdoppelte sich bei den Malware-Downloads im vergangenen Jahr der Anteil der bösartigen Office-Dokumente von 19 auf 37 Prozent. Zu diesen Ergebnissen kommen die Netskope Threat Labs in ihrem aktuellen Bericht Cloud and…

Mehr lesen

Account Lifecycle Governance auf Multi-Cloud-Umgebungen
B2B Cyber Security ShortNews

Mit dem Account Lifecycle Manager ist es jetzt möglich, Servicekonten für alle wichtigen Cloud-Anbieter – Microsoft Azure, Amazon Web Services und Google Cloud Platform – über eine zentrale, richtlinienbasierte Lösung zu erkennen, bereitzustellen und zu verwalten. ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, präsentiert eine Erweiterung seiner branchenführenden Service Account Governance-Lösung Account Lifecycle Manager (ALM). Diese Version ermöglicht es Unternehmen, die Kontrolle über ihre wachsende Anzahl von privilegierten Servicekonten zu erlangen und bietet ein vollständiges Lebenszyklusmanagement in…

Mehr lesen