News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ivanti erweitert Neurons-Plattform für bessere Cybersicherheit

Drei neue Module für die Ivanti Neurons-Plattform ermöglichen sicheren Everywhere Workplace für bessere Cybersicherheit und kontextbezogene, digitale Mitarbeitererfahrung: Patch für Microsoft Endpoint Manager, Ivanti Neurons for Risk-Based Vulnerability Management, Digital Experience Score . Ivanti, Anbieter der Automatisierungsplattform Ivanti Neurons, die IT-Assets von der Cloud bis zum Edge entdeckt, verwaltet, sichert und wartet, stellt drei neue integrierte Lösungen vor: Ivanti Neurons Patch for MEM (Microsoft Endpoint Manager), Ivanti Neurons for Risk-Based Vulnerability Management und die Funktion Digital Experience Score innerhalb von Ivanti Neurons Workspace. Mit diesen Modulen unterstützt Ivanti seine Kunden…

Mehr lesen

Umfassende Cybersecurity-Plattform Trend Micro One
Trend Micro News

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, führt mit Trend Micro One eine umfassende Cybersecurity-Plattform einschließlich eines wachsenden Ökosystems an Technologiepartnern ein. Kunden können damit ihr Cyber-Risiko besser verstehen, verwalten und reduzieren. Unternehmen kämpfen mit überlasteten IT-Teams und isolierten Sicherheitsprodukten gegen eine wachsende Anzahl an Cyber-Risiken. Gleichzeitig wird die Angriffsfläche immer komplexer. Eine einheitliche Cybersecurity-Plattform erleichtert die kontinuierliche Risiko- und Bedrohungsbewertung und unterstützt mit Angriffsoberflächenerkennung, Cyber-Risikoanalyse sowie Bedrohungsreaktion und -abwehr. Kontinuierliche Risiko- und Bedrohungsbewertung Laut Gartner „erwerben oder entwickeln Anbieter diese Funktionalitäten und integrieren sie zunehmend in eine…

Mehr lesen

BSI-Zertifikat 3S in SoC – erster Schritt für Handy e-SIM
B2B Cyber Security ShortNews

Das Bundesamt für Sicherheit in der Informationstechnik – BSI – hat das Schutzprofil „Secure Sub-System in System-on-Chip (3S in SoC) Protection Profile“ nach Common Criteria (ISO/IEC 15408) zertifiziert. Mit der Zertifizierungskennung BSI-CC-PP-0117 haben mobile Endgeräte wie Smartphones eine Sicherheitsplattform – etwa für e-SIM. Das Schutzprofil wurde von den im europäischen Industrieverband EUROSMART organisierten Chip-Herstellern und -Prüfstellen Brightsight, Deutsche Telekom Security, Giesecke+Devrient, Infineon, Internet of Trust, JTSec, NXP, Qualcomm, Samsung, STMicroelectronics, Synopsys, Thales, Tiempo-Secure, TrustCB, TÜViT, Winbond und Xilinx entwickelt. Secure Sub-System in a System-on Chip Es spezifiziert Anforderungen an sichere…

Mehr lesen

Kaspersky: Threat Intelligence Plattform ab jetzt kostenlos
Kaspersky: Threat Intelligence Plattform ab jetzt kostenlos

Kaspersky ermöglicht zur Zeit die kostenlose Nutzung seiner Kaspersky Threat Intelligence Plattform. Während zuvor nur die einzelne Datei- oder Linkanalyse gratis war, lässt sich nun die Profiplattform zur Analyse komplett gratis nutzen für Threat Lookup, Cloud Sandbox, APT, Crimeware und ICS Threat Intelligence Reporting. Kaspersky spricht auf seiner Seite die Nutzer direkt an: “Wir beobachten die Ereignisse in und um die Ukraine sehr genau. Dies sind schwierige und unsichere Zeiten, aber für uns hat der Schutz aller unserer Kunden vor Cyberbedrohungen höchste Priorität. Wir gehen davon aus, dass die aktuelle…

Mehr lesen

Cloud Native-Plattform für Anwendungssicherheit – Tenable.cs 
Tenable News

Tenable, das Cyber Exposure-Unternehmen, hat heute neue Funktionen für Tenable.cs, seiner cloud-native Plattform für Anwendungssicherheit, vorgestellt. Tenable.cs bietet cloud-native Sicherheit für den gesamten Lebenszyklus, um Cyberrisiken von der Entwicklung bis zur Laufzeit zu begegnen. Mit den neuen Funktionen können Unternehmen Cloud-Ressourcen, Container-Images und Cloud-Assets absichern und damit für durchgängige Sicherheit sorgen – vom Code über die Cloud bis hin zu einzelnen Workloads. Fehlkonfigurationen der Cloud-Infrastruktur finden Mit Tenable.cs sind Unternehmen in der Lage, Fehlkonfigurationen der Cloud-Infrastruktur in der Design-, Build- und Runtime-Phase des Software Development Lifecycle (SDLC) programmgesteuert zu erkennen…

Mehr lesen

Cloud-Management-Plattform Nebula: Mehr Schutz von WLAN-Clients
B2B Cyber Security ShortNews

Zyxel integriert 4G- und 5G-Router in seine Cloud-Management-Plattform Nebula. Always-On-Konnektivität mit 5G. Neben Access-Points, Switches und Firewalls können nun auch Mobilfunk-Router zentral verwaltet werden. Erweiterte Funktionen zum Schutz von WLAN-Clients. Zyxel Networks, ein führender Anbieter sicherer Business- und Home-Netzwerklösungen, ermöglicht mit seiner Cloud-Networking-Lösung Nebula 5G-Konnektivität und weitet seine Sicherheitsfunktionen auf Access Points und WLAN-Clients aus. 5G-Mobilfunknetz wird wichtig Neben Glasfaser- und DSL-Verbindungen gewinnt insbesondere das 5G-Mobilfunknetz zunehmend an Bedeutung. Mit den Routern von Zyxel können Kunden die Vorteile eines stets online erreichbaren Arbeitsplatzes nutzen, ein mobiles ‚Ad-hoc-Netzwerk‘ oder auch eine Backup-Mobilfunkverbindung…

Mehr lesen

KI-basierte XDR-Plattform gegen Bedrohungen
KI-basierte XDR-Plattform gegen Bedrohungen

Google Cloud und Cybereason stellt erste KI-basierte XDR-Plattform vor, die Bedrohungsdaten aus der gesamten IT-Umgebung in globalem Maßstab erfasst und analysiert. Das XDR Unternehmen Cybereason und Google Cloud geben die Verfügbarkeit von Cybereason XDR, powered by Google Chronicle bekannt. Mit der Extended Detection and Response Lösung (XDR) sind Verteidiger in der Lage, Cyberangriffe im Unternehmen vorherzusagen, zu erkennen und mit maximaler Geschwindigkeit darauf zu reagieren – egal ob an Endpunkten, in Netzwerken, Identitäten, in der Cloud oder einzelnen Arbeitsumgebungen. Powered by Google Chronicle „Gemeinsam liefern Cybereason und Google Cloud die…

Mehr lesen

Multi-Faktor-Authentifizierung: Mehrfachschutz gegen Hacker
Multi-Faktor-Authentifizierung: Mehrfachschutz gegen Hacker

Die hohe Zahl an Angriffen, bei denen kompromittierte Anmeldedaten missbraucht werden, zeigt, dass Passwörter allein nicht mehr als vertrauenswürdige Identifikation legitimer Benutzer ausreichen, sondern der Einsatz von Multi-Faktor-Authentifizierung (MFA) ein grundlegender Baustein für die Unternehmenssicherheit geworden ist. MFA verlangt von Benutzern zusätzlich zu ihren Anmeldedaten einen weiteren überzeugenden Nachweis ihrer Identität. Laut Microsoft kann MFA zu 99,9 Prozent identitätsbasierte Angriffe auf Basis gestohlener Anmeldedaten verhindern. Denn selbst wenn Anmeldeinformationen eines Benutzers kompromittiert werden, macht es MFA Angreifern äußerst schwer, die Authentifizierungsanforderungen zu umgehen. Wie funktioniert Multi-Faktor-Authentifizierung? MFA ergänzt den Authentifizierungsprozess…

Mehr lesen

Zentralisierte Plattform für Threat-Intelligence Management
Zentralisierte Plattform für Threat-Intelligence Management

Um die Sicherheits- und Reaktionsteams in Unternehmen bei der Erkennung, Untersuchung und Bekämpfung von Bedrohungen zu unterstützen und die Effizienz der IT-Sicherheitsabläufe zu steigern, hat Kaspersky sein Threat-Intelligence-Fusion- und Analyse-Tool Kaspersky CyberTrace zu einer zentralen Threat-Intelligence-Plattform ausgebaut. Die Lösung Kaspersky CyberTrace beinhaltet jetzt erweiterte Threat-Intelligence-Plattform-Funktionen. Dazu gehören unter anderem ein Alert Triage, die Analyse von Bedrohungsdaten sowie die Untersuchung von Vorfällen. Die kostenpflichtige Version lässt sich mit allen gängigen SIEM (Security Information and Event Management)-Lösungen und Sicherheitskontrollen integrieren und bietet eine grafische Visualisierung für eine effiziente Reaktion. Die Community-Version von…

Mehr lesen

WatchGuard: Cloud-Plattform erhält Endpoint-Security-Funktionalitäten
WatchGuard: Cloud-Plattform erhält Endpoint-Security-Funktionalitäten

WatchGuard erweitert seine Cloud-Plattform um zusätzliche Endpoint-Security-Funktionalitäten. Ab sofort sind Patch Management, Encryption und weitere für den Endgeräteschutz relevante Features in WatchGuard Cloud integriert Die Vision zur Etablierung einer zentralen IT-Security-Plattform wird von WatchGuard Technologies massiv vorangetrieben. Gerade wurden vier weitere Endpoint-Security-Leistungsbausteine in WatchGuard Cloud eingebunden. Jetzt stehen Anwendern und Partnern auch die Funktionen „WatchGuard Patch Management”, „WatchGuard Full Encryption”, „WatchGuard Advanced Reporting Tool (ART)” und „WatchGuard Data Control” auf diesem Weg zur Verfügung. Damit bietet der IT-Security-Spezialist Kunden und Partnern zentralen Zugang für weitreichende Sicherheitslösungen, die vom umfassenden Endpoint-Schutz über…

Mehr lesen