News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!
Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. Vorhandene Sensoren dürfen keine blinden Flecken bei der IT-Sicherheit sein. Sechs Tipps, um Angriffe aus dem Internet der Dinge zu erkennen und zu analysieren. IT-Sicherheitsverantwortliche benötigen Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können. Wer den sich daraus ergebenden Netzverkehr sieht, kann Attacken frühzeitig abblocken oder im Notfall schnell eindämmen. Network Detection and Response (NDR) ist ein Teil…

Mehr lesen

MSPs setzen auf XDR-Lösungen
MSPs setzen auf XDR-Lösungen

XDR-Lösungen und -Services von Trend Micro ermöglichen es MSPs, Channel-Partnern, SOC-Services auf zukunftsweisender Technologie und führendem Security-Know-how aufzubauen. Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, unterstützt Channel-Partner dabei, starke Services für Managed Detection & Response aufzubauen. Gerade in der Bedrohungserkennung brauchen Kunden aller Größen heute mehr denn je kompetente Hilfe. Mit der umfassenden Threat-Defense-Plattform Trend Micro Vision One für den Enterprise-Bereich, Trend Micro Worry-Free XDR und Co-Managed XDR für KMUs und dem Analysten-Service Trend Micro Managed XDR können Managed Services Provider (MSP) zukunftsweisende Security-Technologie und spezialisiertes Know-how in…

Mehr lesen

Shields up: kostenlose Risikobewertung mit Network Detection and Response
Shields up: kostenlose Risikobewertung mit Network Detection- and Response

Die Invasion in der Ukraine versetzt die Cybersicherheits-Community in höchste Alarmbereitschaft; ExtraHop setzt KI-gestützte Netzwerkintelligenz ein, um Sicherheitskontrollen zu bewerten und Angriffsaktivitäten zu erkennen. ExtraHop fordert Organisationen auf, die ‘Shields Up Guidance’ zu übernehmen und bietet eine kostenlose Risikobewertung an. ExtraHop, der führende Anbieter von Cloud-nativer Network Detection- and Response, gibt bekannt, dass er interessierten und berechtigten Unternehmen eine kostenlose Shields Up-Bewertung anbieten wird. Die russische Invasion in der Ukraine hat die Welt in höchste Alarmbereitschaft versetzt, um Cyberangriffe zu vergelten. Regierungsbehörden auf der ganzen Welt haben Richtlinien für die…

Mehr lesen

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe
Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen. ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine “Bedrohungs-Heatmap” zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender…

Mehr lesen

Gefahrenlage erfordert einen erweiterten Blickwinkel
Gefahrenlage erfordert einen erweiterten Blickwinkel

Vier Cyber-Sicherheit-Trends 2022. Die erweiterte Gefahrenlage erfordert einen erweiterten Blickwinkel: Lösegeldzahlungen durch Ransomware oder Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Ein Kommentar von Thomas Krause, Regional Director DACH bei ForeNova. Log4j hat zum Jahresausklang 2021 noch einmal klargemacht, wie einfach ein Angriff für Hacker sein kann. Sie müssen nur vorhandene und bekanntwerdende Schwachstellen ausnutzen, um sich weitreichende bösartige Kontrollmöglichkeiten zu verschaffen. Die Angreifer verfolgen dabei vielleicht altbekannte Motive: Schnelles Geld durch Lösegeldzahlungen oder durch Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Dennoch ergeben sich für alle IT-Sicherheitsverantwortlichen neue Herausforderungen. Vier Trends…

Mehr lesen

Network Detection und Response zur Absicherung von Cloud-Workloads
Network Detection und Response zur Absicherung von Cloud-Workloads

Die Bedeutung von Netzwerkdaten für die Sicherung von Cloud-Workloads. Netzwerkdaten bieten einzigartige Einblicke und den erforderlichen Kontext, um Transparenz zu gewährleisten und Sicherheitslücken in der Cloud zu schließen via Network Detection und Response. Es gibt viele Möglichkeiten, Cloud-Workloads zu überwachen und zu schützen, darunter agentenbasierte Lösungen von Drittanbietern, Überwachungs- und Protokollierungsdienste von Cloud-Anbietern, Cloud-Perimeter-Firewalls und WAFs. Wie alles im Leben haben auch die Sicherheitstechnologien bestimmte Vor- und Nachteile, so dass Unternehmen oft eine Vielzahl von Sicherheitslösungen für Cloud-Workloads einsetzen, die von ihrem regulatorischen Umfeld, der gewünschten Sicherheitslage und ihrer Risikobereitschaft abhängen….

Mehr lesen

Infografik erklärt Network Detection and Response
B2B Cyber Security ShortNews

Neue Infografik erklärt NDR: Network Detection and Response. Auch für kleine und mittelständische Unternehmen ist ein Mehr an Sicherheit dank umfassender Überwachung des gesamten Datenverkehrs im Netzwerk in Reichweite. Unternehmen und Organisationen sind selbst ausgefeilten und neuartigen Cyberattacken niemals wehrlos ausgesetzt. Bedrohungen verraten sich im Netzwerkverkehr. Denn an irgendeinem Punkt in ihrer Angriffskette müssen Hacker Systeme untersuchen, Malware installieren, Daten verschieben und dafür Kommunikationspfade öffnen, die nicht in das typische Muster einer Organisation passen. Gegen Manipulationen im eigenen Netz Das Instrument, mit dem Cybersecurity-Spezialisten den Datenverkehr analysieren, um Attacken aufzudecken…

Mehr lesen

Kostenloser Erstscan des IT-Netzwerks mit NDR-Lösung 
B2B Cyber Security ShortNews

Neuer Ransomware-Blueprint-Service von ForeNova bietet kostenlosen Erstscan des IT-Netzwerks mit der Network-Detection-and-Response-Lösung NovaCommand bei kleinen und mittelständischen Unternehmen. ForeNova bietet mit seinem neuen Blueprint-Service kleinen und mittelständischen Unternehmen ab sofort einen kostenlosen Erstscan und eine Analyse der Schwachstellen, die ein IT-Netzwerk bietet und die Angreifer für Ransomware-Angriffe ausnutzen könnten. Für diese Analyse nutzt ForeNova die Technologie und Funktionen seiner Network-Detection-and-Response-Lösung NovaCommand. 2-Wochen-Scan gibt klares Bild der Sicherheit Unternehmen erhalten nach einem zweiwöchigen Scan ihres Netzwerkdatenverkehrs ein Bild ihrer Angriffsfläche und Schwachstellen, die sie Hackern für einen Ransomware-Angriff bieten. Zusätzlich zum…

Mehr lesen

SANS-Institut prüft NDR-Plattform NovaCommand von Forenova
B2B Cyber Security ShortNews

Das renommierte SANS-Institut hat die Möglichkeiten der Network Detection and Response (NDR)-Plattform NovaCommand von Forenova untersucht. Ein Kommentar von Matt Bromiley, Experte und Leiter von Schulungen zu digitaler Forensik und Incidence Response bei SANS. NovaCommand entdeckt und bekämpft Angriffe auf der Netzwerkebene. Die Lösung bietet auch kleinen und mittleren Unternehmen einen hochgradig visualisierten 360-Grad-Blick auf den gesamten Datenverkehr und sorgt für eine ausgereifte Anomalie-Erkennung. Die Lösung mindert mögliche Schäden für kleine und mittlere Unternehmen – zum Beispiel durch Ransomware oder gehackte IoT-Geräte – durch frühzeitige, automatisierte Reaktionen auf Angriffe und…

Mehr lesen

Wie KMUs von Network Detection and Response profitieren

Fortgeschrittene Technologie gegen Cyberkriminalität, die seit Jahren in großen Unternehmen eingesetzt wird, rückt für kleinere Unternehmen in Reichweite: Network Detection and Response. Für kleine und mittelständische Unternehmen, die oft nur über begrenzte Budgets und Ressourcen verfügen, ist es eine Herausforderung, sich im derzeitigen Sturm der Cyberkriminalität zu schützen. Die Bedrohungen entwickeln sich schneller als die vorhandenen Cyber-Sicherheitslösungen, kleine IT-Abteilungen können nicht Schritt halten. Ransomware kann jeden treffen Ransomware-Angriffe sind allgegenwärtig, aber die Bedrohungslandschaft hört damit nicht auf: Advanced Persistent Threats, Insider-Bedrohungen und Angriffe auf die Lieferkette gehören zu den zahlreichen…

Mehr lesen