News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Schutz-Plattform gegen Identitätsangriffe 
Schutz-Plattform gegen Identitätsangriffe Bild: depositphotos

Die neue Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert Charlotte AI Agentic Detection Triage um identitätsbasierte Angriffe. Mit einheitlichen Zugriffskontrollen für privilegierte Benutzer ist die KI-native Cybersicherheitsplattform CrowdStrike Falcon eine Plattform, die vor dem gesamten Lebenszyklus von Identitätsangriffen – von der ersten Kompromittierung über die Ausweitung von Berechtigungen bis hin zu lateralen Bewegungen – in hybriden Umgebungen schützt. Identitätsangriffe auf allen Ebenen abwehren Das Unternehmen hat außerdem Charlotte AI Agentic Detection Triage…

Mehr lesen

Identitätskonvergenz, private GPTs und KI-Angriffe
Identitätskonvergenz, private GPTs und KI-Angriffe

2024 wurde die IT von zahlreichen Innovationen etwa bei KI und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk wirft einen Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich bringen. CyberArk sieht dabei vor allem drei Bereiche, die Unternehmen im Blick haben sollten: die Konvergenz von physischer und digitaler Identität, die Einführung privater KI-Modelle und KI-getriebene Cyberattacken. Konvergenz von physischer und digitaler Identität Heutzutage…

Mehr lesen

Security-Services mit Unterstützung für Microsoft Entra ID

Es gibt ein neues Update der Data-Protection-Plattform HYCU R-Cloud, welches weitreichende Neuerungen mit sich bringt. Dieses bietet Kunden mit der Unterstützung für Microsoft Entra ID zusätzlichen Schutz für ihre Identitäts- und Zugriffsmanagement-Lösungen (IAM). Mit der Ankündigung erhalten Unternehmen ein Backup und eine Wiederherstellung auf Elementebene für die weit verbreitete IAM-Lösung von Microsoft zusammen mit Okta und Cloud-Sicherheitsservices. Mit der neuesten SaaS-Integration ist die Gesamtzahl der unterstützten Anwendungen und Cloud-Dienste auf über 80 gestiegen. Damit ist HYCU die Nummer eins unter den SaaS-Data-Protection-Plattformen für Nutzer von SaaS-Anwendungen, die eine schnelle Wiederherstellung,…

Mehr lesen

Sichere digitale Identität sichert digitales Vertrauen
Sichere digitale Identität sichert digitales Vertrauen Bild: Bild von Paul Mahon auf Pixabay

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. Das Ergebnis: viele Unternehmen wissen heute nicht, wie viele Zertifikate in ihrem Ökosystem im Umlauf sind, wer sie kontrolliert und wann sie erneuert werden müssen. Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihre Mitarbeiter, Partner, Zulieferer und Kunden ihren digitalen Ökosystemen – ihren Infrastrukturen und sämtlichen auf diesen operierenden digitalen Identitäten – das größtmögliche digitale Vertrauen entgegenbringen. Dieses beruht, zu einem wesentlichen Teil, auf…

Mehr lesen

Riskante Kontoberechtigungen in Identitätssystemen reduzieren
Riskante Kontoberechtigungen in Identitätssystemen reduzieren Bild: Bing - KI

Unternehmen sollten riskante Kontoberechtigungen in Identitätssystemen reduzieren. Der Semperis Delegation Manager hilft IT-Teams, ein sicherheitsorientiertes Delegationsmodell für Identitätssysteme durchzusetzen, um überprivilegierte Konten und übermäßige Zugriffsrechte zu reduzieren. Mit dem Delegation Manager, einer Lösung zur Verwaltung von Active Directory (AD)-Rechten, wird eine granulare Kontrolle der Berechtigungen für bestimmte Gruppen ermöglicht. Somit sparen zuständige IT-Teams für die Zugriffskontrolle Zeit und schließen gleichzeitig Sicherheitslücken, die Cyberangreifer routinemäßig ausnutzen. CISA führt AD-Fehlkonfigurationen auf Die CISA (Cybersecurity and Infrastructure Security Agency) führt in ihrer Liste der häufigsten AD-Fehlkonfigurationen, die von Angreifern ausgenutzt werden können, verschiedene…

Mehr lesen

Für Unternehmen: Browser mit identitätsbasiertem Schutz
Für Unternehmen: Browser mit identitätsbasiertem Schutz MS - KI

Nun ist er verfügbar: Der CyberArk Secure Browser für Unternehmen. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience verbindet. Der CyberArk Secure Browser setzt auf intelligente Berechtigungskontrollen und kann unkompliziert auf einer Vielzahl von Geräten bereitgestellt werden. Er wurde speziell für eine Cloud-first-Welt entwickelt und ermöglicht sichere Zugriffe auf On-premises-Ressourcen und auf SaaS-Anwendungen. Der Browser bietet Security-Teams eine einzigartige Sichtbarkeit, Kontrolle und Governance und hilft damit, den Missbrauch kompromittierter Identitäten, Geräte und Zugangsdaten…

Mehr lesen

Finanzen: Viele Identitäts-bezogene Sicherheitsverletzungen 
Finanzen: Viele Identitäts-bezogene Sicherheitsverletzungen 

Identitäts-bezogene Sicherheitsverletzungen nehmen laut der SailPoint-Studie bei Finanzdienstleistungen zu: Unglaubliche 93 Prozent der Befragten gaben an, in den letzten zwei Jahren betroffen gewesen zu sein. SailPoint Technologies hat die Studie „The state of identity security 2023: A spotlight on financial services“ veröffentlicht. Die Untersuchung hebt den Bedarf an besserer Identitätssicherheit in der Finanzdienstleistungsbranche hervor und zeigt, dass immer mehr Finanzdienstleister der Identitätssicherheit einen hohen Stellenwert einräumen, Angriffe auf die Unternehmenssicherheit aber trotzdem nach wie vor an der Tagesordnung sind. So gaben 93 Prozent der Befragten an, dass sie in den…

Mehr lesen

Warum Hacker Benutzer mit MFA-Anfragen bombardieren
Warum Hacker Benutzer mit MFA-Anfragen bombardieren

MFA Prompt Bombing ist eine effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, um ihn durch die Anfragen zu überfordern. Ein falscher Klick und ein Angreifer hat Zugang. Unabhängig vom Grad der Belästigung durch MFA Prompt Bombing besteht das Ziel darin, dass der Benutzer die MFA-Anfrage akzeptiert und den Zugriff auf Konten gewährt oder eine Möglichkeit bietet, bösartigen Code auf einem Zielsystem auszuführen. Die Sicherheitsbranche betrachtet MFA-Prompt-Bombing-Attacken als eine…

Mehr lesen

Das Metaverse verlangt eine neue Cyber- und Datensicherheit
Das Metaverse verlangt eine neue Cyber- und Datensicherheit

Auch wenn speziell in Europa vielerorts das Thema „Metaverse oder Metaversum“ noch mit Achselzucken quittiert wird, so nimmt dessen Entwicklung speziell in den USA immer größere Geschwindigkeit auf. Das Metaverse erfordert eine Evolution der Cybersicherheit. Vor allem die bekannten Tech-Giganten investieren Milliarden-Summen, um aus dem Trendbegriff eine (virtuelle) Realität werden zu lassen. Dieser neue Raum bringt neben vielen Möglichkeiten auch nicht wenige Herausforderungen mit sich … eine davon die Cyber- und Datensicherheit. Cyberattacken sind auch im Metaversum Realität Das Metaversum ist eine neue Realität und eine Plattform, die sowohl Chancen als…

Mehr lesen