News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mobile Phishing-Attacken auf dem Vormarsch
Mobile Phishing-Attacken auf dem Vormarsch

In 2022 war laut dem Report „The Global State of Mobile Phishing“ mehr als die Hälfte der mobilen Arbeitsgeräte Ziel einer mobilen Phishing-Attacke. Das führte zu hohen Kosten in den Unternehmen. Während die Beschäftigung von entfernten Arbeitsplätzen aus für Unternehmen auf der ganzen Welt bereits zu einer neuen Realität geworden ist, haben viele von ihnen noch damit zu kämpfen, die neuen mobilen Umgebungen zuverlässig zu sichern. 2022 höchste Zahl an mobilen Phishing-Attacken Laut dem von Lookout veröffentlichten Report „The Global State of Mobile Phishing“ wurde bereits im Jahr 2022 die…

Mehr lesen

Threat Hunting Report 2023: Identitätsbasierte Angriffe nehmen zu
B2B Cyber Security ShortNews

Der neue Threat Hunting Report berücksichtigt Trends und Taktiken der Angriffe zwischen Juli 2022 und Juni 2023. Zu den Key Findings des Reports gehören: Die durchschnittliche Breakout-Time – also der Zeitraum, den Angreifer benötigen, um sich innerhalb der Umgebung ihrer Opfer lateral von einem kompromittierten Host zum nächsten zu bewegen – erreicht mit 79 Minuten einen neuen Tiefststand (gegenüber 84 Minuten im Jahr 2022). Die kürzeste Breakout-Time des Jahres lag bei einer Rekordzeit von nur 7 Minuten. Missbrauch von Zugangsdaten Angreifer setzen verstärkt auf identitätsbasierte Angriffe: 62 Prozent der interaktiven…

Mehr lesen

Cloud-Visibilität und Cloud-Schutz
Cloud-Visibilität und Cloud-Schutz

Ein Security-Unternehmen stellt neue Cloud-Sicherheitsfunktionen vor, die einen vollständigen Einblick in potenzielle Angriffspfade vom Endpunkt bis zur Cloud bieten und anfällige Cloud-Workloads während der Erstellung und Ausführung sofort schützen. Die „1-Click XDR“-Funktion identifiziert und sichert ungeschützte Cloud-Workloads automatisch ab, indem der CrowdStrike Falcon-Agent sofort eingesetzt wird. Diese agentenbasierten und agentenlosen Innovationen ermöglichen es Kunden, mehrere Sicherheitsprodukte für die Cloud in einer einzigen, vereinheitlichten Plattform zu konsolidieren, um einen umfassenden Schutz über den gesamten Cloud-Lebenszyklus zu gewährleisten. Laut dem CrowdStrike Global Threat Report 2023 haben die Fälle von Cloud-Exploitation um 95…

Mehr lesen

KI-basierte Cybersecurity mit Charlotte
KI-basierte Cybersecurity mit Charlotte

Charlotte AI ist eine neue generative Cybersicherheitsanalyse-KI, die jedem Anwender der CrowdStrike Falcon-Plattform helden soll, diese effizient zu nutzen. Mit Charlotte AI können Kunden viele der entscheidenden Herausforderungen, mit denen die Sicherheitsbranche konfrontiert ist, bewältigen, wie beispielsweise die Schließung von Qualifikationslücken und die Beschleunigung der Reaktionszeit, um Angreifern einen Schritt voraus zu sein. Charlotte AI nutzt die weltweit zuverlässigsten Sicherheitsdaten, die durch eine menschliche Feedbackschleife kontinuierlich verbessert werden. Die generative, KI-basierte Lösung ermöglicht es Kunden, ihre Fragen in natürlicher Sprache zu stellen und unmittelbare Antworten von der CrowdStrike Falcon-Plattform zu…

Mehr lesen

Erste XDR-Lösung für ChromeOS in Unternehmen
B2B Cyber Security ShortNews

CrowdStrike Falcon Insight XDR hilft Kunden, ihre ChromeOS-Geräteflotte zu verwalten und sich einen Überblick zu verschaffen, ohne dass eine Mobile Device Management-Lösung erforderlich ist. Die Partnerschaft zwischen CrowdStrike und Google sorgt für die Einführung des branchenweit ersten EDR/XDR-Angebots, das Visibilität und Threat Detection für ChromeOS-Geräte bietet, ohne dass eine Mobile Device Management-Lösung (MDM) erforderlich ist. Mit Falcon Insight XDR genießen Unternehmen branchenführende Erkennungs- und Reaktionsfunktionen, um Angreifer auf ChromeOS-, Linux-, macOS- und Windows-Geräten über eine einheitliche Konsole zu stoppen und so die größtmögliche plattformübergreifende Abdeckung zu erreichen. Neue XDR-Funktionen unter…

Mehr lesen

Falcon-Plattform mit External Attack Surface Management-Technologie
Falcon-Plattform mit External Attack Surface Management-Technologie

Die Falcon-Plattform wird um die angreiferorientierte EASM-Technologie (External Attack Surface Management) erweitert. Die Plattform von CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, gab die Erweiterung bekannt. Sie bietet weiterführende Informationen über Angreifer und dient der Erkennung exponierter Assets im Internet. CrowdStrike Falcon Surface basiert auf der Technologie von Reposify, ein Unternehmen, das kürzlich von CrowdStrike übernommen wurde, und ist als eigenständiges Modul auf der CrowdStrike Falcon Plattform verfügbar. EASM neu gedacht Herkömmliche Sicherheitslösungen sind so konzipiert, dass sie Unternehmen einen Überblick über das Risikopotenzial…

Mehr lesen

Threat Hunting Report: Alle 7 Minuten ein Angriff
Threat Hunting Report: Alle 7 Minuten ein Angriff

Der jährliche Threat Hunting Report von CrowdStrike zeigt, dass die Cybercrime-Akteure keine Pausen machen. So zeigt der Report, dass alle sieben Minuten ein potenzieller Cyberangriff identifiziert wird. Auch die Breakout Time für eCrime-Akteure ist gesunken. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte heute seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50 Prozent im Vergleich zum Vorjahr sowie deutliche Veränderungen bei den Angriffstrends und den Vorgehensweisen…

Mehr lesen

CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 
CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 

CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen. Die Erweiterung des agentenbasierten und agentenlosen Schutzes bietet Unterstützung für Amazon ECS und ermöglicht DevSecOps-Teams eine noch sicherere Entwicklung in AWS-Umgebungen. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, kündigte neue leistungsfähige Funktionen der Cloud Native Application Protection Platform (CNAPP) an. Dank der neuen Funktionen bietet CrowdStrike Cloud Security nun auch Unterstützung für Amazon Elastic Container Services (ECS) innerhalb von AWS Fargate, erweitert das Scannen der Image-Registry um…

Mehr lesen

Cloud Threat Hunting Service gegen Cloud-basierte Angriffe
Cloud Threat Hunting Service gegen Cloud-basierte Angriffe

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen. Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat heute Falcon OverWatch Cloud Threat Hunting vorgestellt. Dabei handelt es sich um den branchenweit ersten eigenständigen Threat Hunting Service für versteckte und hochentwickelte Bedrohungen, die in Cloud-Umgebungen entstehen, operieren oder bestehen. Ausgestattet mit den branchenweit ersten Cloud-orientierten Angriffsindikatoren (Indicators of…

Mehr lesen

Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT
Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT

CrowdStrike Asset Graph hilft Unternehmen bei der proaktiven Identifizierung und Beseitigung von blinden Flecken auf der Angriffsfläche. Es bietet eine einzigartige Übersicht über die Ressourcen in einer IT-Umgebung, um Cyber-Abwehrstrategien zu optimieren und Risiken zu verwalten. CrowdStrike Holdings, Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat CrowdStrike Asset Graph vorgestellt. Dabei handelt es sich um eine neue Graph-Datenbank, die auf der CrowdStrike Security Cloud basiert und IT- und Sicherheitsverantwortlichen einen 360-Grad-Blick auf alle Assets (sowohl verwaltete als auch nicht verwaltete) sowie einen einzigartigen Einblick…

Mehr lesen