News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Kaspersky Next: Endpunktschutz mit KI-Funktionen
Kaspersky Next: Endpunktschutz mit KI-Funktionen

Im Angesicht ständig neuer Cyber-Bedrohungen sind leistungsstarke Schutzfunktionen für Unternehmen essentiell. Die neue Produktreihe Kaspersky Next bietet Endpunktschutz mit KI-Funktionen kombiniert mit EDR und XDR. Kaspersky stellt seine neue Produktreihe für Unternehmen vor. Kaspersky Next kombiniert robusten Endpunktschutz mit der Transparenz und Geschwindigkeit aus Endpoint Detection and Response (EDR) und den leistungsstarken Schutzfunktionen aus Extended Detection and Response (XDR). Unternehmen können aus drei Produktstufen die zu ihren Geschäftsanforderungen, Komplexität ihrer IT-Infrastruktur und ihren verfügbaren Ressourcen individuell passende Version wählen. Die Suche von Cybersecurity-Tools ist eine Herausforderung Angesichts der sich ständig…

Mehr lesen

Gefährlicher Irrglaube: “Wir haben keine IT-Schwachstellen”

„Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie verspricht. Schwachstellenbewertungen und Penetrationstests der  IT-Security sind wichtiger denn je. Studien wie der aktuelle Sophos Threat Report zeigen, dass trotz aller Anstrengungen noch zu viele Schlupflöcher für die Cyberkriminellen vorhanden sind. Fast 50 Prozent aller analysierten Schadsoftwarefälle hatten es auf kleine und mittlere Unternehmen abgesehen…

Mehr lesen

Mehr Cybersecurity-Tools = mehr Schutz?
Mehr Cybersecurity-Tools = mehr Schutz?

Auch, wenn es seltsam klingt: Wenn Unternehmen mehr Cybersecurity-Tools verwenden, bedeutet das nicht unbedingt, dass sie besser vor Bedrohungen geschützt sind. Ein Experte für Cybersicherheit, gibt drei konkrete Beispiele, warum Unternehmen den Schutz ihrer IT-Infrastruktur nicht nur an ihrer Software festmachen solltenIT. Auf dem Papier sieht die Cybersecurity-Strategie Defense in depth so gut aus wie kaum ein anderes Sicherheitskonzept: Aus unterschiedlichen Cybersecurity-Tools und Verfahren setzt sich Schicht um Schicht ein engmaschiger Schutz rund um die IT-Infrastruktur von Unternehmen zusammen. Neu ist dieser Ansatz nicht, allerdings zeigt sich in der Praxis…

Mehr lesen