News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Digitale Resilienz stärken: Angriffe mit NDR frühzeitig erkennen
Digitale Resilienz stärken: Angriffe mit NDR frühzeitig erkennen

Ein führender Anbieter für Cybersicherheit hat seine Network Detection and Response Plattform (NDR) aktualisiert. Die neuen Verhaltensanalysen ermöglichen eine frühere Erkennung von fortgeschrittenen Bedrohungen wie Ransomware, verdächtigem Datenverkehr oder unbefugten Zugriffsversuchen. „Digitale Resilienz ermöglicht es Unternehmen, kontinuierlich zu operieren und digitale Möglichkeiten schnell zu nutzen, um ihre Kunden zu bedienen, insbesondere in wirtschaftlich schwierigen Zeiten“, erklärt Fernando Montenegro, Senior Principal Analyst bei Omdia. „Eine ausgereifte Cyber-Strategie ist der Schlüssel zu digitaler Resilienz. Umfassende Sicherheitskontrollen erfordern, dass Unternehmen Technologien wie Omnis Cyber Intelligence einsetzen, um ihre Netzwerke kontinuierlich zu überwachen, damit…

Mehr lesen

Mit KI-basierter NDR gegen Ransomware
Mit KI-basierter NDR gegen Ransomware

Ransomware-Bedrohungen nehmen ständig zu und entwickeln sich weiter. KI-gestützte NDR (Network Detection and Response)-Systeme können damit besser Schritt halten und dadurch mehr Schutz bieten. Mit dem Auftauchen der Ransomware Akira sehen sich, nach dem Schweizer Sicherheitsunternehmen Exeon Analytics, vor allem große und an Kritis oder NIS 2 gebundene-Unternehmen einer neuen Gefahr gegenüber, da bisher kein Decryptor für die aktuellen Versionen der Malware existiert und sich die neue Gruppe hauptsächlich auf Opfer konzentriert, bei denen sie hohe Lösegelder erpressen kann. Viele SIEM-Systeme (Security Information and Event Management) bieten laut Erismann zwar…

Mehr lesen

Storm-0558 Angriffe abwehren mit Machine Learning
B2B Cyber Security ShortNews

Cybersecurity-Systeme, die auf Machine Learning basieren, identifizieren Angriffe, indem sie Abweichungen von der Normalität erkennen. Laut Sicherheitsspezialisten von Exeon hätte so die Attacke durch die APT-Gruppe Storm-0558 verhindert werden können.  Der Angriff der vermutlich chinesischen Hackergruppe Storm-0558 auf eine Vielzahl von Regierungsbehörden und andere Organisationen hätte nach Auffassung der Schweizer Sicherheitsspezialisten von Exeon verhindert werden können. Die Angreifer hatten einen Signierschlüssel von Microsoft gestohlen. Mit diesem konnten sie sich dann funktionierende Zugriffstoken für Outlook Web Access (OWA) und Outlook.com ausstellen und E-Mails und deren Anhänge hacken. Ein Fehler bei der…

Mehr lesen

NDR: Schnellere Reaktion auf Cyber-Bedrohungen
B2B Cyber Security ShortNews

Die neue Generation der Omnis Cyber Intelligence (OCI)-Lösung von NETSCOUT hilft, Bedrohungen in Echtzeit zu erkennen. Die Network Detection and Response (NDR)-Lösung verkürzt die Reaktionszeit. NETSCOUT, ein führender Anbieter von Lösungen für Enterprise Performance Management, Carrier Service Assurance, Cybersecurity und DDoS-Schutz, kündigte seine Omnis Cyber Intelligence (OCI)-Lösung der nächsten Generation an. OCI ist eine fortschrittliche Network Detection and Response (NDR)-Lösung, die hochskalierbare Deep Packet Inspection (DPI) und mehrere Methoden zur Erkennung von Bedrohungen am Ursprung der Paketerfassung einsetzt. Dies dient der Echtzeit-Erkennung von Bedrohungen und ermöglicht eine Untersuchung der History…

Mehr lesen

Shields up: kostenlose Risikobewertung mit Network Detection and Response
Shields up: kostenlose Risikobewertung mit Network Detection- and Response

Die Invasion in der Ukraine versetzt die Cybersicherheits-Community in höchste Alarmbereitschaft; ExtraHop setzt KI-gestützte Netzwerkintelligenz ein, um Sicherheitskontrollen zu bewerten und Angriffsaktivitäten zu erkennen. ExtraHop fordert Organisationen auf, die ‘Shields Up Guidance’ zu übernehmen und bietet eine kostenlose Risikobewertung an. ExtraHop, der führende Anbieter von Cloud-nativer Network Detection- and Response, gibt bekannt, dass er interessierten und berechtigten Unternehmen eine kostenlose Shields Up-Bewertung anbieten wird. Die russische Invasion in der Ukraine hat die Welt in höchste Alarmbereitschaft versetzt, um Cyberangriffe zu vergelten. Regierungsbehörden auf der ganzen Welt haben Richtlinien für die…

Mehr lesen

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe
Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen. ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine „Bedrohungs-Heatmap“ zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender…

Mehr lesen

Network Detection und Response zur Absicherung von Cloud-Workloads
Network Detection und Response zur Absicherung von Cloud-Workloads

Die Bedeutung von Netzwerkdaten für die Sicherung von Cloud-Workloads. Netzwerkdaten bieten einzigartige Einblicke und den erforderlichen Kontext, um Transparenz zu gewährleisten und Sicherheitslücken in der Cloud zu schließen via Network Detection und Response. Es gibt viele Möglichkeiten, Cloud-Workloads zu überwachen und zu schützen, darunter agentenbasierte Lösungen von Drittanbietern, Überwachungs- und Protokollierungsdienste von Cloud-Anbietern, Cloud-Perimeter-Firewalls und WAFs. Wie alles im Leben haben auch die Sicherheitstechnologien bestimmte Vor- und Nachteile, so dass Unternehmen oft eine Vielzahl von Sicherheitslösungen für Cloud-Workloads einsetzen, die von ihrem regulatorischen Umfeld, der gewünschten Sicherheitslage und ihrer Risikobereitschaft abhängen….

Mehr lesen