News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fehlkonfigurationen laden Cyber-Kriminelle ein
Fehlkonfigurationen laden Cyber-Kriminellen ein

Fehlkonfigurationen öffnen Cyber-Kriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen. Mit diesen Informationen gerüstet, kann sich die IT-Sicherheit daran machen, die Risiken zu beseitigen. Die Bedrohungslage ist ernst und Organisationen sehen sich mehr Angriffen von Cyber-Kriminellen gegenüber. Diese werden auch immer gefährlicher und ausgeklügelter, weil die Angreifer ständig neue Angriffsvektoren oder fortschrittlichere Technologien wie Maschinelles Lernen nutzen. Gleichzeitig vergrößert sich die Angriffsfläche durch Cloud-Computing und im Home Office verteilte Arbeitskräfte ständig und ist schwerer zu überblicken. Kein Wunder,…

Mehr lesen

Conti-Ransomware-Angriff im Live-Report
Conti-Ransomware im Live-Report

Fünf Tage auf Tuchfühlung mit der Conti-Ransomware: Sophos beschreibt in drei Reports detailliert das Vorgehen einer realen Conti-Ransomware-Attacke und wie sie gestoppt wurde. Mit dabei: Angriffsverhalten, technische Hintergründe und praktische Tipps für IT-Administratoren. Conti-Ransomware-Attacken, die vermehrt seit Mitte letzten Jahres ihr Unwesen treiben, sind ein eindrückliches Beispiel dafür, wie Cyberkriminelle mit moderner und ausgebuffter Technologie gezielt ihren Angriff planen und damit ihre Erfolgschancen stark verbessern, erfolgreich in Unternehmensnetzwerke einzudringen. In drei detaillierten Reports beschreibt das Sophos-Rapid-Response-Team eine reale Attacke und den Verlauf über fünf Tage hinweg: „Dies war ein sehr schneller…

Mehr lesen

AV-TEST: neue Testverfahren für ATP-Angriffe
AV-TEST News

Strategische Angriffe erfordern neue Testverfahren: das ist ein Teil des neuen Testkonzepts, welches AV-Test, das unabhängige Antivirus-Testlabor mit Sitz in Magdeburg,  veröffentlicht hat.  Mit wachsender Bedrohungslage erweitern Unternehmen ihre IT-Sicherheit zunehmend durch spezialisierte Verteidigungsmechanismen zur Abwehr von strategischen und zielgerichteten Angriffen. Parallel dazu werden weiterführende Strategien zur Gefahrenabwehr entwickelt. Doch wie gut ist die Abwehrleistung neuer Produkte im Bereich Endpoint Protection und Endpoint Detection & Response gegen APT-Angriffe? Das AV-TEST Institut gibt Einblick in neue Testverfahren zur professionellen Beurteilung solcher Lösungen. Neue Gefahrenlagen erfordern neue Teststrukturen Auf der Homepage findet…

Mehr lesen

Case Study: IT-Refurbisher nutzt ESET
Eset_News

Unternehmen empfehlen gerne theoretisch ihre Lösungen. In der folgenden Case Study nutzt ein IT-Refurbisher die Cyber-Security-Lösung von ESET und zeigt , wie er seine Prozesse in Alltag schützt. Der Markt mit aufbereiteter IT-Hardware boomt. Sogenannte Refurbisher wie die bb-net media GmbH kaufen ausrangierte Geräte auf, bringen sie auf den neuesten Stand der Technik und verkaufen sie weiter. Den reibungslosen Übergang in den zweiten Lebenszyklus garantiert eine umfassende IT-Sicherheit. Diese sieht Geschäftsführer Michael Bleicher als ständigen Prozess an, der laufend überdacht und überarbeitet werden muss. Dazu zählt er beispielsweise die datenschutzkonforme…

Mehr lesen

Komfortable Sicherheitsprodukt-Übersicht
AV-TEST News

Das Labor AV-TEST bietet online eine eine Sicherheitsprodukt-Matrix gegliedert nach Unternehmen. Dabei findet sich eine Übersicht, welche Produkte untersucht und zertifiziert wurden. Viele Unternehmen und IT-Profis suchen ein Übersicht zu zuverlässigen Security-Produkten zum Schutz von Arbeits-PC, Server, Smartphones oder eine zertifizierte Sicherheitslösung zum Absichern Ihrer Unternehmensinfrastruktur. Die AV-TEST Produktübersicht bietet ab sofort den nötigen Überblick. Von AV-TEST geprüfte und zertifizierte Produkte erkennt man an den Zertifikatslogos. Ein Klick auf das Logo führt schnell zum Ergebnis des letzten gewünschten Produkttests. Zertifikate und Sicherheitsprodukt-Übersicht Produkte, die Hersteller nicht bei AV-TEST auf Sicherheit überprüfen…

Mehr lesen

Analytik bei Social-Engineering-Angriffen
Social Engineering Angriffe

Bei Social-Engineering-Angriffen lässt sich mit Analytik vieles schneller identifizieren und Schäden minimieren. Schulungen und Sicherheitstools allein reichen nicht aus. Analytik kann eine Abwehrstrategie gegen Social Engineering vervollständigen. Social Engineering war für jeden Internetnutzer, sowohl als Einzelperson oder als Teil eines Unternehmens, schon immer eine große Bedrohung. Cyberkriminelle wissen, dass der Mensch selbst das schwächste Glied in der Sicherheitskette ist und setzen verstärkt auf Social-Engineering-Attacken, um Systeme und Netzwerke zu kompromittieren und an sensible Daten zu kommen. Wir Menschen neigen im Gegensatz zu Maschinen und Sicherheitssoftware nun einmal zu Fehleinschätzungen und…

Mehr lesen

Schutz für neu entstehende 5G-Netze
5G Funkmast

Trend Micro schützt in Unternehmen neu entstehende private 5G-Netze und Edge-Computing und erreicht dabei Proof-of-Concept-Phase (POC). Trend Micro kündigt Mobile Network Security (MNS) an, eine Sicherheitslösung für mobile Netze. MNS beschleunigt die digitale Innovation am Netzwerkrand, indem sie umfassenden Netzwerk- und Endpunktschutz für eine neue Ära privater IoT- und 5G-Netze bietet. Serviceprovider und Systemintegratoren nutzen zunehmend gemeinsam genutzte und nicht lizenzierte Produkte, um private Mobilfunknetze für ihre Unternehmenskunden aufzubauen. Dies führt zu neuen Geschäftsmöglichkeiten im Bereich 5G und IoT. Für geschäftskritische Anwendungen am Netzwerkrand „Von Einkaufszentren über Flughäfen und intelligente…

Mehr lesen

Langzeittest 19 Endpoint Security Solutions
News B2B Cyber Security

AV-Comparatives veröffentlicht Langzeit-Antivirus-Testbericht für 19 Endpoint Security Solutions. Der englischsprachige Vergleichsreport zu Business- und Enterprise Security Endpoint Solutions prüft die Schutzleistung der Produkte über 4 Monate. Das unabhängige, ISO-zertifizierte Sicherheitsprüflabor AV-Comparatives hat seinen Security Test Report für Unternehmenslösungen veröffentlicht. Es ist der bisher umfassendste Vergleichsreport der verfügbaren Business- und Enterprise-Endpoint-Security Lösungen der IT Security Industrie. Die Bedrohungslandschaft entwickelt sich weiter rasant und stellt Antivirusanbieter vor neue Herausforderungen. Der Prüfbericht zeigt, wie sich Sicherheitsprodukte diesen angepasst haben und wie sich die Schutzleistung über die Jahre verbessert hat. Langzeittest über 4 Monate Der…

Mehr lesen

EDR hilft gegen komplexe Angriffe
Verfolgen EDR

Mit Hilfe von EDR wehren Unternehmen sogar umfangreiche Cyberattacken auf ihre Netzwerke ab. Ein integrierter Ansatz stattet selbst kleine Unternehmen mit automatisierten Tools aus, die komplexe Angriffe abwehren. Es ist logisch, dass ein Angriff auf ein Unternehmen nur dann Sinn macht, wenn der potenzielle Gewinn die organisatorischen Kosten überwiegt. Bis vor relativ kurzer Zeit hüteten Cyberkriminelle ihr Know-how wie Geschäftsgeheimnisse voreinander. Tools für fortgeschrittene Angriffe waren, sofern sie überhaupt im Internet verkauft wurden, nicht allgemein verfügbar – und wenn überhaupt auch nur zu exorbitanten Preisen. Wirklich raffinierte Angriffe zielten nur…

Mehr lesen

Test: Endpoint-Security-Lösungen
AV-TEST News

Im Mai und Juni 2020 hat AV-TEST 18 Sicherheitsprodukte für Unternehmen (Endpoint Protection bzw. Endpoint Security) in der vom Hersteller vorgegebenen Konfiguration untersucht. Es wurden immer die aktuellsten öffentlich verfügbaren Versionen der Produkte für den Test verwendet. Diese konnten sich jederzeit per Online-Update aktualisieren und ihre „In-the-Cloud“-Services nutzen. AV-TEST berücksichtigte nur realistische Testszenarien und prüfte die Produkte gegen aktuelle Bedrohungen. Die Produkte mussten ihre Fähigkeiten unter Einsatz sämtlicher Funktionen und Schutzebenen unter Beweis stellen.     Passende Artikel zum Thema

Mehr lesen