News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Wie KMUs von Network Detection and Response profitieren

Fortgeschrittene Technologie gegen Cyberkriminalität, die seit Jahren in großen Unternehmen eingesetzt wird, rückt für kleinere Unternehmen in Reichweite: Network Detection and Response. Für kleine und mittelständische Unternehmen, die oft nur über begrenzte Budgets und Ressourcen verfügen, ist es eine Herausforderung, sich im derzeitigen Sturm der Cyberkriminalität zu schützen. Die Bedrohungen entwickeln sich schneller als die vorhandenen Cyber-Sicherheitslösungen, kleine IT-Abteilungen können nicht Schritt halten. Ransomware kann jeden treffen Ransomware-Angriffe sind allgegenwärtig, aber die Bedrohungslandschaft hört damit nicht auf: Advanced Persistent Threats, Insider-Bedrohungen und Angriffe auf die Lieferkette gehören zu den zahlreichen…

Mehr lesen

Sophos-Kommentar zum Emotet-Aus
Sophos News

„Die Welt wird auf jeden Fall ein sicherer Ort sein, nachdem Emotet nun vorübergehend neutralisiert wurde, aber leider ist es nicht die endgültige Lösung des Problems. Es scheint, dass die ganz großen Fische hinter der Emotet-Operation nicht gefasst wurden. Ein Kommentar von Chester Wisniewski, Principal Research Scientist bei Sophos. Es ist sehr wahrscheinlich, dass die nicht gefassten Hintermänner eine neue Infrastruktur aufbauen und früher oder später ihre Machenschaften wieder wie gewohnt aufnehmen. In Anbetracht der massiven Gewinne, die mit ihren bisherigen Cybercrime-Aktivitäten verbunden sind, könnten sie sich auch einfach dafür entscheiden,…

Mehr lesen

Hacker-Angriffe früher erkennen
Hacker Angriff

In Unternehmen gilt es immer Hacker-Angriffe so früh wie nur möglich zu erkennen. Dabei hilft eine Verhaltensanalyse die „Dwell Time“ erfolgreicher Angriffe zu verkürzen. In Filmen werden Hacks oft als eine Art digitaler Bankraub dargestellt: Die Hacker durchbrechen die Schutzmechanismen ihres Ziels auf dramatische Weise und haben dann nur wenige Minuten, um die begehrten Daten zu stehlen, während die IT-Sicherheit verzweifelt versucht die Angreifer zu stoppen. Die Realität sieht ganz anders aus, denn tatsächlich machen es sich die Cyberkriminellen meist im Netzwerk gemütlich und verbringen dort mitunter Monate oder Jahre,…

Mehr lesen

GermanEnglish