News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Aktive Malware Erkennung schützt Nutanix Backups
Aktive Malware Erkennung schützt Nutanix Backups

Die traditionellen Tools zur Erkennung von Malware schützen Unternehmen vor heutigen Bedrohungen nicht mehr ausreichend. Denn Cyberkriminelle attackieren mit Ransomware nicht nur laufende Systeme, sondern auch die dazugehörigen Backups. Deshalb sind moderne ErkennungsMalsysteme notwenig.  Waren Backups früher das entscheidende Sicherheitsnetz, sind sie heute zu einem Hauptangriffsziel geworden. Laut dem Sophos State of Ransomware Report 2024 gaben 94 Prozent der Unternehmen, die im vergangenen Jahr von Ransomware betroffen waren, an, dass die Cyberkriminellen während des Angriffs versucht haben, ihre Backups zu kompromittieren. Ransomware stört dabei nicht nur aktive Systeme, sie infiltriert…

Mehr lesen

Sicherheitskontrolle für Schatten-KI im Unternehmen
Sicherheitskontrolle für Schatten-KI im Unternehmen - Bild: Bing - KI

Immer mehr wird Künstliche Intelligenz zum Datenleck, da sie unerlaubt im Unternehmen genutzt wird. Die CASB-Erweiterung für mehr KI-Governance führt eine generative KI-Sicherheitskontrolle für Cato CASB ein, um das Risiko von Schatten-KI zu mindern. Bei Cato CASB handelt es sich um eine native Funktion der Cato SASE Cloud Platform, die jetzt auch um neue Funktionen für GenAI-Anwendungen erweitert wurde. Zu den Erweiterungen gehört unter anderem ein Shadow-KI-Dashboard und eine Policy Engine. Mit dem Shadow-KI-Dashboard können Unternehmen die Nutzung von GenAI erkennen, analysieren und Einblicke dazu gewinnen. Die Policy Engine ermöglicht den Unternehmen,…

Mehr lesen

KI-Sicherheitsfunktionen checken LLM auf Schwachstellen 
KI-Sicherheitsfunktionen checken LLM auf Schwachstellen Bild: Bing - KI

Eine neue Plattform zum Schutz vor Risiken durch KI- und LLM-Modelle von der Entwicklung bis zur Bereitstellung stellt Qualys nun mit TotalAI bereit. Neue Erweiterungen stärken die KI-Sicherheitsfunktionen durch ausgebaute Bedrohungsabdeckung, multimodale Schutzmaßnahmen und einen internen LLM-Scanner. Die neuen Updates für TotalAI sorgen dafür, dass die gesamte MLOps-Pipeline von Unternehmen von der Entwicklung bis zur Bereitstellung geschützt wird. Unternehmen können ihre Large Language Models (LLMs) nun schnell testen – auch während der Entwicklungsschleifen (Dev-Cycles) – und profitieren dabei von einem stärkeren Schutz vor mehr Angriffen und On-Premises-Scans, die von einem internen LLM-Scanner…

Mehr lesen

Scanner analysiert Bedrohungen vor dem Angriff
Scanner analysiert Bedrohungen vor dem Angriff

Ein Anbieter für Datenresilienz hat seine Datenplattform mit einem neuen Scanner erweitert. Dieser Scanner identifiziert Cyber-Bedrohungen proaktiv mit einer zum Patent angemeldeten Technologie und auf Basis der weltweit größten Datenbank von Cyber-Vorfällen. Veeam Software gab während dem VeeamON Data Resilience Summit die Erweiterung der Veeam Data Platform um den neuen Veeam Recon Scanner bekannt. Diese innovative Technologie, die von Coveware by Veeam entwickelt wurde, basiert auf jahrelanger Erfahrung in der Reaktion auf Cyber-Extortion-Vorfälle und der weltweit größten Datenbank für Cyber-Vorfälle. Der Veeam Recon Scanner wurde entwickelt, um Cyberangriffe proaktiv zu…

Mehr lesen

Risiko Software-Schwachstellen: Sieben Tools für die Suche
Risiko Software-Schwachstellen: Sieben Tools für die Suche Bild: Bing - KI

Schwachstellen in Software gibt es jede Menge und jede Menge Software gibt es in Unternehmen. Das veranlasst Hacker immer wieder, ihr Glück zu versuchen. Welche Tools benötigen IT-Administratoren für ein priorisiertes Schließen von Lücken und Schwächen? Hier sind 7 Lösungen. Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach…

Mehr lesen

Atom- und Chemieanlagen: Biometrische Scanner mit Schwachstellen
B2B Cyber Security ShortNews

Experten haben 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die betroffenen Scanner werden vermehrt in Atom- und Chemieanlagen sowie Krankenhäusern eingesetzt. So neben dem unerlaubten Zugang auch der Diebstahl und Verkauf biometrischer Daten möglich. Die Sicherheitslücken ermöglichen Unbefugten den Zugang zu geschützten Bereichen, den Diebstahl biometrischer Daten sowie die Platzierung einer Backdoor. Kaspersky hat die Schwachstellen vor ihrer Veröffentlichung proaktiv mit dem Hersteller geteilt; derzeit ist nicht bekannt, ob Patches zur Behebung der Sicherheitslücken bereitgestellt wurden. Die betroffenen biometrischen Scanner von ZKTeco werden in vielen…

Mehr lesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner
Bitdefender_News

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene Schwachstelle CVE-2024-3094 in der weit verbreiteten Library für Datenkompression XZ Utils prüfen können. Der kostenfreie Bitdefender XZ Backdoor Scanner sucht gezielt nach dieser Schwachstelle. In Go programmiert und zunächst auf Fedora, Debian und einem Debian-Container getestet, bietet er verschiedene Vorteile: Portabilität auf verschiedene Linux-Systeme ohne zusätzliche Software-Installationen Verschiedene Scan-Modi: Im vorab eingestellten Fast-Scan-Modus sucht das Tool nach infizierten Systemen und fokussiert sich auf die liblzma-Library, die der jeweilige SSH Daemon…

Mehr lesen

2022: Scanner entdecken 2,3 Millarden Sicherheitslücken
2022: Scanner entdecken 2,3 Millarden Sicherheitslücken

Obwohl tausende Schwachstellen durch CVEs bekannt sind, wurden diese weltweit bei Unternehmen und Behörden 2,3 Milliarden-fach als Schwachstellen gefunden. Der 2023 TruRisk Research Report nimmt dabei die 163 kritischsten oder hochgefährlichsten Schwachstellen in den Fokus und wertet diese aus. In seinem 2023 TruRisk Research Report veröffentlicht Qualys interessante Auswertungen. Der Forschungsbericht gibt einen Überblick über bekannte Sicherheitslücken, die Qualys im Jahr 2022 weltweit bei Unternehmen und Behörden wiedergefunden hat – mehr als 2,3 Milliarden. Dabei unterstreichen die Untersuchungsergebnisse das Bild von opportunistischen Angreifern, die ihre Techniken laufend agil ändern, um…

Mehr lesen

Agentenlose Malware-Präventionslösung für Cloudspeicher 
Agentenlose Malware-Präventionslösung für Cloudspeicher 

Deep Instinct bringt eine erweiterte Malware-Präventionslösung auf den Markt. Die agentenlose Malware-Prävention auf Deep Learning-Basis für Cloudspeicher und Webanwendungen stoppt den Angreifer früher, um die Finanzwirtschaft und weitere große Unternehmen vor einem unzureichend gesicherten Angriffspunkt zu schützen Deep Instinct, das erste Unternehmen, das Ende-zu-Ende Deep Learning auf die Cybersicherheit anwendet, hat heute seine Lösung Deep Instinct Prevention for Applications vorgestellt. Hierbei handelt es sich um eine agentenlose und nach Bedarf einsetzbaren Anti-Malware-Lösung für Unternehmen, die unabhängig von Geräten und Betriebssystemen funktioniert. Dieses neue Angebot revolutioniert den Schutz vor Bedrohungen über…

Mehr lesen

Scanner für Cloud Native Security

Der Scanner für Cloud Native Vulnerability and Risk bietet ab sofort neue Funktionen, die es Anwendern ermöglichen, Cloud Native Security nahtlos in ihren Software Development Lifecycle (SDLC) zu integrieren und zu skalieren. Aqua Security, der führende reine Anbieter von Cloud Native Security, hat heute mehrere Updates für Aqua Trivy angekündigt, die die Lösung zum weltweit ersten einheitlichen Scanner für Cloud Native Security machen. Durch die Konsolidierung mehrerer Scan-Tools in einem einzigen Tool ist Aqua Trivy nun der umfassendste Scanner für Schwachstellen und Fehlkonfigurationen für Cloud Native Anwendungen und Infrastrukturen. Trivy…

Mehr lesen