News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NDR plus Endpoint Detection and Response
NDR plus Endpoint Detection and Response

Der Anbieter ForeNova erweitert seinen NDR-Schutz – Network Detection and Response – und eine EDR-Lösung für Endpoint Detection and Response. Damit soll das Netzwerk in Zusammenhang mit den Endpunkten besser geschützt sein. ForeNova bietet ab sofort mit NovaGuard eine Endpoint-Detection-and-Response (EDR)-Lösung. NovaGuard ergänzt das auf dem Beobachten des Netzwerkverkehrs basierte Erkennen und die Abwehr von Gefahren durch den NDR-Schutz NovaCommand um den Schutz der Endpunkte. NovaGuard teilt seine Informationen mit NovaCommand sowie mit den Managed-Detection-and-Response-Diensten des Netzwerksicherheitsspezialisten ForeNova. Zusätzlicher Schutz für den Endpunkt Der Schutz des Endpunktes erschließt einen zusätzlichen…

Mehr lesen

Managed NDR-Dienste zur Analyse des Netzwerkverkehrs
Managed NDR-Dienste zur Analyse des Netzwerkverkehrs

ForeNova erweitert seinen NDR Schutz mit drei neuen Managed-Detection-and-Response-Diensten zur Analyse des Netzwerkverkehrs, wie etwa für Notfälle oder für Gutachten durch Sicherheitsanalysten. ForeNova, Anbieter von Network Detection and Response (NDR) Lösungen und -Services, erweitert sein Managed-Detection-and-Response (MDR)-Angebot um drei neue Services. Mit ForeNova TA geben zertifizierte ForeNova-Sicherheitsexperten eine einmalige Bewertung der Sicherheitslage, basierend auf dem Datenverkehr im gesamten Netzwerk. Mit ForeNova IR (Incident Response) unterstützen die Experten Unternehmen bei der Analyse und Blockierung von Malware während eines Angriffs. KMU: Managed NDR für die Analyse Im Rahmen von ForeNova Managed NDR…

Mehr lesen

Netzwerkdatenverkehr: Analyse durch KI und Sicherheitsexperten
Netzwerkdatenverkehr: Analyse durch KI und Sicherheitsexperten

Es gibt zwei Arten von Cyberangriffen: Automatisierte opportunistische Versuche, in ein Netzwerk einzudringen und gezielte Advanced-Persistent-Threat (APT)-Attacken. Erstere sind in der Mehrzahl und Künstliche Intelligenz (KI) kann einen Großteil automatisiert abblocken. Hinter einer APT stehen aber oft Menschen. Wer sich gegen solche Angriffe auf Netzwerkebene verteidigen will, benötigt sowohl KI als auch Sicherheitsexperten. Am frühesten zeigen sich die Hacker durch die Spuren ihrer Malware im Netzwerk. Diese anomalen Muster im Datenverkehr gehen in der Menge an Informationen aber leicht verloren. Auf sich allein gestellt ist der menschliche IT-Verantwortliche überfordert, wenn…

Mehr lesen

Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!
Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. Vorhandene Sensoren dürfen keine blinden Flecken bei der IT-Sicherheit sein. Sechs Tipps, um Angriffe aus dem Internet der Dinge zu erkennen und zu analysieren. IT-Sicherheitsverantwortliche benötigen Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können. Wer den sich daraus ergebenden Netzverkehr sieht, kann Attacken frühzeitig abblocken oder im Notfall schnell eindämmen. Network Detection and Response (NDR) ist ein Teil…

Mehr lesen

Gefahrenlage erfordert einen erweiterten Blickwinkel
Gefahrenlage erfordert einen erweiterten Blickwinkel

Vier Cyber-Sicherheit-Trends 2022. Die erweiterte Gefahrenlage erfordert einen erweiterten Blickwinkel: Lösegeldzahlungen durch Ransomware oder Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Ein Kommentar von Thomas Krause, Regional Director DACH bei ForeNova. Log4j hat zum Jahresausklang 2021 noch einmal klargemacht, wie einfach ein Angriff für Hacker sein kann. Sie müssen nur vorhandene und bekanntwerdende Schwachstellen ausnutzen, um sich weitreichende bösartige Kontrollmöglichkeiten zu verschaffen. Die Angreifer verfolgen dabei vielleicht altbekannte Motive: Schnelles Geld durch Lösegeldzahlungen oder durch Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Dennoch ergeben sich für alle IT-Sicherheitsverantwortlichen neue Herausforderungen. Vier Trends…

Mehr lesen

Log4j-Alarm: das empfehlen IT-Security-Experten 
Log4j Log4shell

IT-Security-Experten äußern sich zur log4j-Sicherheitslücke für die das BSI die Warnstufe Rot ausgerufen hat. Experten von Barracuda Networks,  Radar Cyber Security und ForeNova geben eine Einschätzung der Lage. Jonathan Tanner, Senior Security Researcher bei Barracuda Networks Wie können Unternehmen diese Schwachstelle in ihrer Technologie erkennen, und welche Risiken drohen, wenn sie nicht behoben wird? „Zuerst sollten sie prüfen, ob eine Version von log4j vor 2.15.0 verwendet wird, auch in den Abhängigkeiten. Sowohl Maven als auch Gradle – beides auf Java basierende Build-Management-Tools – bieten die Möglichkeit, den gesamten Abhängigkeitsbaum für…

Mehr lesen

Infografik erklärt Network Detection and Response
B2B Cyber Security ShortNews

Neue Infografik erklärt NDR: Network Detection and Response. Auch für kleine und mittelständische Unternehmen ist ein Mehr an Sicherheit dank umfassender Überwachung des gesamten Datenverkehrs im Netzwerk in Reichweite. Unternehmen und Organisationen sind selbst ausgefeilten und neuartigen Cyberattacken niemals wehrlos ausgesetzt. Bedrohungen verraten sich im Netzwerkverkehr. Denn an irgendeinem Punkt in ihrer Angriffskette müssen Hacker Systeme untersuchen, Malware installieren, Daten verschieben und dafür Kommunikationspfade öffnen, die nicht in das typische Muster einer Organisation passen. Gegen Manipulationen im eigenen Netz Das Instrument, mit dem Cybersecurity-Spezialisten den Datenverkehr analysieren, um Attacken aufzudecken…

Mehr lesen

Kostenloser Erstscan des IT-Netzwerks mit NDR-Lösung 
B2B Cyber Security ShortNews

Neuer Ransomware-Blueprint-Service von ForeNova bietet kostenlosen Erstscan des IT-Netzwerks mit der Network-Detection-and-Response-Lösung NovaCommand bei kleinen und mittelständischen Unternehmen. ForeNova bietet mit seinem neuen Blueprint-Service kleinen und mittelständischen Unternehmen ab sofort einen kostenlosen Erstscan und eine Analyse der Schwachstellen, die ein IT-Netzwerk bietet und die Angreifer für Ransomware-Angriffe ausnutzen könnten. Für diese Analyse nutzt ForeNova die Technologie und Funktionen seiner Network-Detection-and-Response-Lösung NovaCommand. 2-Wochen-Scan gibt klares Bild der Sicherheit Unternehmen erhalten nach einem zweiwöchigen Scan ihres Netzwerkdatenverkehrs ein Bild ihrer Angriffsfläche und Schwachstellen, die sie Hackern für einen Ransomware-Angriff bieten. Zusätzlich zum…

Mehr lesen

SANS-Institut prüft NDR-Plattform NovaCommand von Forenova
B2B Cyber Security ShortNews

Das renommierte SANS-Institut hat die Möglichkeiten der Network Detection and Response (NDR)-Plattform NovaCommand von Forenova untersucht. Ein Kommentar von Matt Bromiley, Experte und Leiter von Schulungen zu digitaler Forensik und Incidence Response bei SANS. NovaCommand entdeckt und bekämpft Angriffe auf der Netzwerkebene. Die Lösung bietet auch kleinen und mittleren Unternehmen einen hochgradig visualisierten 360-Grad-Blick auf den gesamten Datenverkehr und sorgt für eine ausgereifte Anomalie-Erkennung. Die Lösung mindert mögliche Schäden für kleine und mittlere Unternehmen – zum Beispiel durch Ransomware oder gehackte IoT-Geräte – durch frühzeitige, automatisierte Reaktionen auf Angriffe und…

Mehr lesen

Wie KMUs von Network Detection and Response profitieren

Fortgeschrittene Technologie gegen Cyberkriminalität, die seit Jahren in großen Unternehmen eingesetzt wird, rückt für kleinere Unternehmen in Reichweite: Network Detection and Response. Für kleine und mittelständische Unternehmen, die oft nur über begrenzte Budgets und Ressourcen verfügen, ist es eine Herausforderung, sich im derzeitigen Sturm der Cyberkriminalität zu schützen. Die Bedrohungen entwickeln sich schneller als die vorhandenen Cyber-Sicherheitslösungen, kleine IT-Abteilungen können nicht Schritt halten. Ransomware kann jeden treffen Ransomware-Angriffe sind allgegenwärtig, aber die Bedrohungslandschaft hört damit nicht auf: Advanced Persistent Threats, Insider-Bedrohungen und Angriffe auf die Lieferkette gehören zu den zahlreichen…

Mehr lesen

GermanEnglish