News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NDR-Push durch Analyse von Metadaten 
NDR-Push durch Analyse von Metadaten 

Mit der Analyse von Metadaten statt der sonst üblichen Deep Packet Inspection (DPI) etabliert das Schweizer Cybersecurity-Unternehmen Exeon Analytics eine modernisierte und zukunftssichere Network Detection & Response (NDR) Lösung im europäischen Markt. Die Metadaten-Analyse ist – im Gegensatz zu den etablierten, auf DPI basierten Verfahren – von verschlüsseltem Datenverkehr nicht beeinträchtigt. Dies ist insofern relevant, da moderne Cyberangriffe wie APTs, Ransomware und Lateralbewegungen stark auf verschlüsselte Kommunikation für Angriffsanweisungen von entfernten Command and Control Servern (C&C) setzen. Verschlüsselte Metadaten fallen auf Traditionelle NDR-Lösungen detektieren solche Vorgänge typischerweise anhand umfassender Datenanalyse,…

Mehr lesen

Die Rolle von KI und ML in Sachen Cybersicherheit
Die Rolle von KI und ML in Sachen Cybersicherheit

Die stetig steigende Zahl an erfolgreichen Cyberangriffen demonstriert, wie häufig Angreifer trotz moderner Präventionslösungen ihre Ziele erreichen. Dadurch rücken vermehrt Technologien in den Fokus, die der schnellen Entdeckung laufender Angriffe dienen – NDR (Network Detection & Response). Eine große Rolle spielen hierbei künstlicher Intelligenz – KI – und maschinellem Lernen – ML-basierte Systeme. Da diese Begriffe aber gerne miteinander vermischt werden und viele Unternehmen das Thema „KI & ML“ noch ein Buch mit sieben Siegeln ist, geht Andreas Riepen, Head Zentral- und Osteuropa bei Vectra AI, drei grundlegende Fragen auf…

Mehr lesen

Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!
Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. Vorhandene Sensoren dürfen keine blinden Flecken bei der IT-Sicherheit sein. Sechs Tipps, um Angriffe aus dem Internet der Dinge zu erkennen und zu analysieren. IT-Sicherheitsverantwortliche benötigen Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können. Wer den sich daraus ergebenden Netzverkehr sieht, kann Attacken frühzeitig abblocken oder im Notfall schnell eindämmen. Network Detection and Response (NDR) ist ein Teil…

Mehr lesen

MSPs setzen auf XDR-Lösungen
MSPs setzen auf XDR-Lösungen

XDR-Lösungen und -Services von Trend Micro ermöglichen es MSPs, Channel-Partnern, SOC-Services auf zukunftsweisender Technologie und führendem Security-Know-how aufzubauen. Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, unterstützt Channel-Partner dabei, starke Services für Managed Detection & Response aufzubauen. Gerade in der Bedrohungserkennung brauchen Kunden aller Größen heute mehr denn je kompetente Hilfe. Mit der umfassenden Threat-Defense-Plattform Trend Micro Vision One für den Enterprise-Bereich, Trend Micro Worry-Free XDR und Co-Managed XDR für KMUs und dem Analysten-Service Trend Micro Managed XDR können Managed Services Provider (MSP) zukunftsweisende Security-Technologie und spezialisiertes Know-how in…

Mehr lesen

Shields up: kostenlose Risikobewertung mit Network Detection and Response
Shields up: kostenlose Risikobewertung mit Network Detection- and Response

Die Invasion in der Ukraine versetzt die Cybersicherheits-Community in höchste Alarmbereitschaft; ExtraHop setzt KI-gestützte Netzwerkintelligenz ein, um Sicherheitskontrollen zu bewerten und Angriffsaktivitäten zu erkennen. ExtraHop fordert Organisationen auf, die ‘Shields Up Guidance’ zu übernehmen und bietet eine kostenlose Risikobewertung an. ExtraHop, der führende Anbieter von Cloud-nativer Network Detection- and Response, gibt bekannt, dass er interessierten und berechtigten Unternehmen eine kostenlose Shields Up-Bewertung anbieten wird. Die russische Invasion in der Ukraine hat die Welt in höchste Alarmbereitschaft versetzt, um Cyberangriffe zu vergelten. Regierungsbehörden auf der ganzen Welt haben Richtlinien für die…

Mehr lesen

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe
Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen. ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine „Bedrohungs-Heatmap“ zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender…

Mehr lesen

Gefahrenlage erfordert einen erweiterten Blickwinkel
Gefahrenlage erfordert einen erweiterten Blickwinkel

Vier Cyber-Sicherheit-Trends 2022. Die erweiterte Gefahrenlage erfordert einen erweiterten Blickwinkel: Lösegeldzahlungen durch Ransomware oder Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Ein Kommentar von Thomas Krause, Regional Director DACH bei ForeNova. Log4j hat zum Jahresausklang 2021 noch einmal klargemacht, wie einfach ein Angriff für Hacker sein kann. Sie müssen nur vorhandene und bekanntwerdende Schwachstellen ausnutzen, um sich weitreichende bösartige Kontrollmöglichkeiten zu verschaffen. Die Angreifer verfolgen dabei vielleicht altbekannte Motive: Schnelles Geld durch Lösegeldzahlungen oder durch Ressourcenklau für Kryptomining, Sabotage, Spionage oder Vandalismus. Dennoch ergeben sich für alle IT-Sicherheitsverantwortlichen neue Herausforderungen. Vier Trends…

Mehr lesen

Network Detection und Response zur Absicherung von Cloud-Workloads
Network Detection und Response zur Absicherung von Cloud-Workloads

Die Bedeutung von Netzwerkdaten für die Sicherung von Cloud-Workloads. Netzwerkdaten bieten einzigartige Einblicke und den erforderlichen Kontext, um Transparenz zu gewährleisten und Sicherheitslücken in der Cloud zu schließen via Network Detection und Response. Es gibt viele Möglichkeiten, Cloud-Workloads zu überwachen und zu schützen, darunter agentenbasierte Lösungen von Drittanbietern, Überwachungs- und Protokollierungsdienste von Cloud-Anbietern, Cloud-Perimeter-Firewalls und WAFs. Wie alles im Leben haben auch die Sicherheitstechnologien bestimmte Vor- und Nachteile, so dass Unternehmen oft eine Vielzahl von Sicherheitslösungen für Cloud-Workloads einsetzen, die von ihrem regulatorischen Umfeld, der gewünschten Sicherheitslage und ihrer Risikobereitschaft abhängen….

Mehr lesen

Infografik erklärt Network Detection and Response
B2B Cyber Security ShortNews

Neue Infografik erklärt NDR: Network Detection and Response. Auch für kleine und mittelständische Unternehmen ist ein Mehr an Sicherheit dank umfassender Überwachung des gesamten Datenverkehrs im Netzwerk in Reichweite. Unternehmen und Organisationen sind selbst ausgefeilten und neuartigen Cyberattacken niemals wehrlos ausgesetzt. Bedrohungen verraten sich im Netzwerkverkehr. Denn an irgendeinem Punkt in ihrer Angriffskette müssen Hacker Systeme untersuchen, Malware installieren, Daten verschieben und dafür Kommunikationspfade öffnen, die nicht in das typische Muster einer Organisation passen. Gegen Manipulationen im eigenen Netz Das Instrument, mit dem Cybersecurity-Spezialisten den Datenverkehr analysieren, um Attacken aufzudecken…

Mehr lesen

Kostenloser Erstscan des IT-Netzwerks mit NDR-Lösung 
B2B Cyber Security ShortNews

Neuer Ransomware-Blueprint-Service von ForeNova bietet kostenlosen Erstscan des IT-Netzwerks mit der Network-Detection-and-Response-Lösung NovaCommand bei kleinen und mittelständischen Unternehmen. ForeNova bietet mit seinem neuen Blueprint-Service kleinen und mittelständischen Unternehmen ab sofort einen kostenlosen Erstscan und eine Analyse der Schwachstellen, die ein IT-Netzwerk bietet und die Angreifer für Ransomware-Angriffe ausnutzen könnten. Für diese Analyse nutzt ForeNova die Technologie und Funktionen seiner Network-Detection-and-Response-Lösung NovaCommand. 2-Wochen-Scan gibt klares Bild der Sicherheit Unternehmen erhalten nach einem zweiwöchigen Scan ihres Netzwerkdatenverkehrs ein Bild ihrer Angriffsfläche und Schwachstellen, die sie Hackern für einen Ransomware-Angriff bieten. Zusätzlich zum…

Mehr lesen