News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Sicherheitsfunktionen automatisieren verringert Risiken
Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in Echtzeit automatisieren können. Das erhöht ihre Sicherheit. Tanium hat die allgemeine Verfügbarkeit von Tanium Automate bekanntgegeben. Automate ermöglicht Unternehmen, die Tanium in der Cloud betreiben, eine hochpräzise Echtzeit-Automatisierung für gängige IT-Betriebs- und Sicherheitsaufgaben. Es nutzt die breite Palette an Endpunktmanagement- und Sicherheitsfunktionen, die Echtzeitarchitektur und die Skalierbarkeit der Tanium-Plattform. Echtzeitanalyse und automatisierte Aufgaben So ermöglicht es Automate den Betreibern, komplexe Aufgaben in Echtzeit zu automatisieren, indem sie manuelle Prozesse durch…

Mehr lesen

Kompromittierte Identitäten sofort erkennen und stoppen
Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. „Cloud Identity Insights“ kann sie sofort identifzieren und Cloud-Angriffe verhindern. Sysdig, ein führender Anbieter von Cloud-Sicherheit in Echtzeit, gab die Einführung von Cloud Identity Insights bekannt, einer Erweiterung seiner Cloud Detection and Response (CDR)-Funktionen, die das Verhalten von Identitäten mit Workload-Aktivitäten und Cloud-Ressourcen korreliert. Cloud Identity Insights ist in der Lage, kompromittierte Identitäten sofort zu erkennen, sie in Echtzeit einzudämmen und zukünftige Verstöße durch intelligente Richtlinienoptimierung zu verhindern. Diese sowohl…

Mehr lesen

Cyberresilienz stärken – Tipps für CISOs
Cyberresilienz stärken - Tipps für CISOs

Mit wachsender Digitalisierung wachsen auch die Cyberbedrohungen. Chief Information Security Officer (CISOs) müssen ihre Strategien regelmäßig anpassen. Eine KI-gesteuerte Bedrohungsabwehr ist eine Strategie. Mit der Ausdehnung der digitalen Landschaft wachsen auch die Dimensionen der Risiken. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, sind durch die unerbittliche und sich ständig weiterentwickelnde Natur der Cyberbedrohungen überholt. Deshalb muss sich die Strategie des CISOs anpassen und von einem statischen Regelwerk in ein flexibles Handbuch verwandeln. Von der Neugestaltung von Präventionsstrategien über die Stärkung von Abwehrmaßnahmen bis hin zur Förderung von Resilienz als zentraler Bestandteil der…

Mehr lesen

DDoS: Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse
DDoS: Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse

NETSCOUT hat seine Adaptive DDoS Protection für sein Arbor® Threat Mitigation System (TMS) vorgestellt. Das System verbessert die Erkennung von verteilten Angriffen, die dynamisch ihre Vektoren ändern und auf zahlreiche IP-Adressen gleichzeitig abzielen einschließlich Carpet-Bombing. NETSCOUT ASERT, das Expertenteam für Sicherheitsforschung und DDoS-Angriffsabwehr des Unternehmens, hat eine deutliche Zunahme dynamischer Distributed-Denial-of-Service (DDoS)-Angriffe dokumentiert, bei denen mehrere Vektoren und Techniken zum Einsatz kommen, um Botnet-basierte, Direct-Path-, State-Exhaustion- und Application-Layer-Angriffe zu starten. Diese sind darauf ausgelegt herkömmliche statische Netzwerk- und Cloud-basierte DDoS-Abwehr zu umgehen. Carpet-Bombing-Angriffe haben um mehr als 110 % zugenommen….

Mehr lesen