News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Endpoint-Security für Office-PCs mit Windows 10
AV-TEST News

Noch sind sie massenhaft in Unternehmen zu finden: Office-PCs mit Windows 10. Das AV-TEST Institut hat in seiner Windows-Testreihe nun 17 Endpoint-Lösungen untersucht, wie gut sie Malware abwehren, die Systeme belasten und ob sie viele Fehlalarme produzieren. Viele der Produkte sind nach den Testwerten Top.  Das AV-TEST Institut hat im November und Dezember 2024 insgesamt 17 Sicherheitslösungen für Unternehmen und 15 für Einzelplätze unter Windows 10 getestet. Alle Produkte in den Bereichen Schutzwirkung, Systembelastung und Benutzerfreundlichkeit untersucht. Jede Lösung kann im einem Test maximal 18 Punkte erreichen. In der Tabelle…

Mehr lesen

Endpoint: Unternehmenslösungen im Test gegen Ransomware
AV-TEST News

Das AV-TEST Institut hat 8 Security-Lösungen für Unternehmen in einem erweiterten Test untersucht. Dabei stand nicht die massenhafte Erkennung von Malware im Vordergrund, sondern die reale Abwehr in 10 Szenarien gegen Ransomware und Infostealer. Die Ergebnisse. Dem Advanced Threat Protection-Test bei AV-TEST stellten sich 8 Produkte für Unternehmen: Bitdefender (mit 2 Versionen), ESET, Kaspersky (mit 2 Versionen), Microworld, Qualys und Trellix. Die Daten wurden im September und Oktober 2024 unter Windows 11 erfasst und ausgewertet. 12 Schutzlösungen im Test unter Windows 11 In 10 realen Szenarien prüften die Experten von…

Mehr lesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6
AV-TEST News

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für Macs in Unternehmen. Die Security-Lösungen für Unternehmen prüfte das Labor in den Bereichen Schutzwirkung, Systembelastung und Benutzbarkeit. Kein leichtes Unterfangen, da die Malware-Exemplare im Test die besonders gefährliche Speerspitze an aktuellen Bedrohungen sind. Mit wenigen Ausnahmen sicherten sich die geprüften Produkte Bestwerte, was die Sicherheit von MacOS-Systemen spürbar erhöht. Steigende Bedrohungslage für Macs Die ständig steigende Bedrohungslage in der IT-Sicherheit betrifft nicht nur Windows-, Linux-Systeme oder die Cloud. Auch die…

Mehr lesen

Neue proaktive IT-Security passt sich Angriffsflächen an 
Neue proaktive IT-Security passt sich Angriffsflächen an Bild: Bing - KI

Bitdefender hat heute seine neue GravityZone Proactive Hardening and Attack Surface Reduction (PHASR) vorgestellt. GravityZone PHASR analysiert das individuelle Anwenderverhalten, wie zum Beispiel das Nutzen von Applikationen oder die Privilegien für den Zugriff auf Ressourcen und clustert Benutzer in Gruppen mit ähnlichen Verhaltensmustern. Mit dieser Lösung bietet Bitdefender industrieweit die erste dynamische Lösung mit unmittelbarer Ausrichtung von Strategien zur Cyberabwehr am Nutzerverhalten. Dieser neuartige Ansatz stellt sicher, dass IT-Sicherheitsrichtlinien und -kontrollen exakt auf die Privilegien und Verhaltensweisen der Benutzer abgestimmt sind, welche ein IT-Sicherheitsverantwortlicher den Nutzern geben möchte. Sobald sich die…

Mehr lesen

Test: Endpoint-Security für MacOS-Systeme
AV-TEST News

Das Labor des unabhängigen AV-TEST Institut hat 3 Endpoint-Lösungen für MacOS-Systeme und 7 Einzelplatz-Versionen untersucht. Die Ergebnisse sind durchweg sehr gut und wehrten die Gefahren im Test gut ab. Das AV-TEST Institut hat im Juni 2024 insgesamt 3 Endpoint-Lösungen für MacOS-Systeme und 7 Einzelplatz-Versionen getestet. Die Produkte wurden in den Bereichen Schutzwirkung (Protection), Systembelastung (Performance) und Benutzerfreundlichkeit (Usability) untersucht. Bestwerte für Endpoint-Lösungen Für jeden Bereich vergab das Labor bis zu 6 Punkte. Die Bestwerte lagen somit bei 18 Punkten. Alle drei untersuchten Endpoint-Lösungen haben diesen Topwert erreicht. Bitdefender Endpoint Security…

Mehr lesen

Test: 17 Schutzlösungen für Windows 11-Clients
B2B Cyber Security ShortNews

Weltweiter Wettbewerb, Spionage und globale Spannungen sorgen für eine steigende Flut von Cyberattacken. Wie gut Endpoint-Security-Lösungen schützen hat das Labor von AV-TEST untersucht. 17 Lösungen wurden unter Windows 11 geprüft. Unternehmen müssen im Bereich Cybersecurity stark ausgerüstet sein, um die großen Mengen an digitalen Schädlingen aus ihrer Kommunikation zu filtern und zu liquidieren. Der Test von 17 Schutzlösungen für Windows 11-Clients für Unternehmen zeigt, wie gut es um die Abwehr potenzieller Angreifer steht. 17 Endpoint-Lösungen im Test Die Experten im Labor von AV-TEST haben in den Monaten März und April…

Mehr lesen

Erweiterte Unified-Endpoint-Management (UEM)-Lösung
Erweiterte Unified-Endpoint-Management (UEM)-Lösung - Bild von svetjekolem auf Pixabay

Die Unified-Endpoint-Management (UEM)-Lösung von baramundi erhält zahlreiche Erweiterungen. Darunter Möglichkeiten zur Passwortverwaltung, sichere Verbindungen durch Per-App VPN sowie die Weiterentwicklung zur Erfassung von End User Feedback in Argus Experience. Argus Experience verfügt mit diesem Release jetzt über die Funktionalität, End-User-Feedback direkt zu erfassen. IT-Admins haben damit neben weiteren neuen Gerätedaten auch die Möglichkeit, direkte Rückmeldungen der Mitarbeiter zu deren IT-Umgebung kontinuierlich abzufragen. Dadurch ergibt sich ein ganzheitlicher Blick auf die verwalteten Arbeitsumgebungen und IT-Admins können so mögliche Störfälle proaktiv sowie zielgerichtet identifizieren und beheben, bevor ein Ticket eröffnet wird. Per-App VPN…

Mehr lesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen
Cybersecurity-Plattform mit Schutz für 5G-Umgebungen KI- Bing

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von 5G-Implementierungen. In den kommenden Jahren werden private 5G-Netze unterschiedlichste Einrichtungen abdecken, von Unternehmensgeländen über intelligente Fabriken bis hin zu Einkaufszentren. Jedoch bergen sie auch neue Risiken, die aus komplexer Network Function Virtualization (NFV), Herausforderungen bei der Konvergenz von Informationstechnologie und Betriebstechnologie (IT/OT), ungeschützten IoT-Geräten und neuen Implementierungen von 5G-Kommunikationstechnologie (CT) entstehen. Erweiterte Angriffsflächen abdecken Eine derart große Angriffsfläche erfordert ganzheitliche Sicherheit über IT-, OT- und CT-Umgebungen hinweg, um das Management…

Mehr lesen

Ransomware-Angriffe: Via Remote-Gerät ins Netzwerk
Ransomware-Angriffe: Via Remote-Gerät ins Netzwerk - KI

Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGuard-Report. Das Problem: traditioneller Anti-Ransomware-Schutz „sieht“ das Unheil nicht kommen und greift ins Leere. Die Angriffsart hat um 62 Prozent zugelegt. Sophos hat seinen neuen Report „CryptoGuard: An Asymmetric Approach to the Ransomware Battle“ mit den Auswertungen seiner CryptoGuard-Abwehrtechnologie veröffentlicht. Die erfolgreichsten und aktivsten Ransomware-Gruppierungen wie Akira, ALPHV/ BlackCat, LockBit, Royal oder Black Basta wechseln demnach bewusst auf Fernverschlüsselung für ihre Angriffe. Bei dieser sogenannten „Remote Ransomware“ nutzen Cyberkriminelle ein kompromittiertes und oft schlecht geschütztes Endgerät, um Daten auf anderen…

Mehr lesen

Integriertes Cloud Risk Management und XDR 
Integriertes Cloud Risk Management und XDR 

Mit der Erweiterung seiner Cybersecurity-Plattform um Cloud Risik Management und XDR erweitert Trend Micro den Schutz. Mit diesem können Unternehmen ihre Cybersecurity-Landschaft konsolidieren und einen vollständigen Überblick über Cloud-Sicherheitsrisiken in hybriden IT-Umgebungen erhalten. Obwohl eine widerstandsfähige Security ein Verständnis über die Risiken in allen Systemen und Anwendungen erfordert, welche die Angriffsoberfläche bilden, überwachen nur 9 Prozent der Unternehmen diese aktiv. Durch die digitale Transformation und Cloud-Migration ist die Angriffsfläche von Organisationen erheblich gewachsen. Infolgedessen haben Unternehmen und Behörden isolierte Sicherheitstechnologien für lokale und Multi-Cloud-Umgebungen eingeführt, zu denen AWS, Azure, GCP,…

Mehr lesen