News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Enterprise-Browser mit Identitätsschutz für Mitarbeiter 
Enterprise-Browser mit Identitätsschutz für Mitarbeiter 

Der neue CyberArk Secure Browser ist der erste seiner Art. Mit seinem flexiblen, identitätsbasierten Ansatz für den Zugriff von Mitarbeitern und Dritten auf Firmenressourcen hilft er Unternehmen, sich besser vor Angriffen zu schützen. Bis 2030 werden Enterprise-Browser die zentrale Plattform für die Bereitstellung von Produktivitäts- und Sicherheitssoftware auf gemanagten und ungemanagten Geräten sein, weil sie reibungslose hybride Arbeitsweisen ermöglichen. Browser stellen die wichtige Verbindung zwischen Identitäten, Anwendungen und Daten her, was sie allerdings auch zu einem beliebten Ziel für Cyberkriminelle macht – insbesondere in verteilten Umgebungen, in denen Mitarbeiter von…

Mehr lesen

Neue KI/ML-gestützte Threat-Protection-Plattform
Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese versetzen Unternehmen in die Lage, bösartige E-Mail-Angriffe zu stoppen, identitätsbasierte Bedrohungen zu erkennen und zu verhindern sowie sensible Daten vor Diebstahl, Verlust und Insider-Bedrohungen zu schützen. Die von Proofpoint neuen Innovationen ergänzen auch das Angebot des neu gegründeten Geschäftsbereichs Identity Threat Defense (ehemals Illusive), um vor allem Produktivitätslösungen wie Microsoft 365 flexibel zu ergänzen und zu schützen. Aegis-Threat-Protection-Plattform Die Proofpoint Aegis Threat Protection Platform ist eine KI/ML-gestützte Threat-Protection-Plattform, die moderne…

Mehr lesen

KMU-Firewall-Router mit WiFi-6E und Cloud-Management 
B2B Cyber Security ShortNews

Als kosteneffiziente Lösung für Netzwerke kleiner Unternehmen bietet Zyxel Networks seinen neuen WiFi-6E-Router SCR 50AXE. Das Gerät wurde speziell für die Anforderungen kleiner Unternehmen sowie die Nutzung im Home-Office entwickelt und bietet Schutz vor Cyber-Bedrohungen, während eine schnelle und stabile WLAN-Verbindung ermöglicht wird. Die Secure Cloud Managed Firewall mit AXE5400 WiFi 6E (SCR-50AXE) von Zyxel ist eine hochmoderne Next-Generation-Firewall (NGFW) für Unternehmen, die leistungsstarken Schutz für Netzwerke bietet. Mit Unterstützung für den neuen WiFi 6E-Standard ermöglicht der Router ultraschnelle drahtlose Verbindungen mit erweitertem Spektrum und geringer Latenz. Viele Sicherheitsfunktionen gegen…

Mehr lesen

Neue Professional Service-Pakete für KMU
Neue Professional Service-Pakete für KMU

Kaspersky bietet seine Reihe neuer Professional Service-Pakete für kleine und mittelständische Unternehmen (KMU) an. Die kundenspezifischen, maßgeschneiderten Support-Produkte helfen Unternehmen dabei, den optimalen Nutzen aus ihren Cybersicherheitsressourcen zu ziehen. Die Professional Service Packages unterstützen IT-Teams bei Health Checks für die IT-Infrastruktur, bei der Software-Implementierung, bei nahtlosen Upgrades, im Schwachstellen- und Patch-Management sowie bei der Verschlüsselung für mobile Speicher. Dadurch werden Schutzmaßnahmen optimiert. Services an Bedrohungslandschaft angepasst Angesichts einer sich ständig verändernden Bedrohungslandschaft sind professionelle Dienstleistungen im Bereich Cybersicherheit für Unternehmen jeder Größe unverzichtbar. Besonders KMU, die unter einem besonderen Druck…

Mehr lesen

Schutzlösung für KRITIS vor Cyberangriffen
Schutzlösung für KRITIS vor Cyberangriffen

Die Lösung PREVENT/OT erkennt mögliche Angriffswege zur Beeinträchtigung des Betriebs kritischer Infrastrukturen – KRITIS. Ihr neuartiger Ansatz nutzt KI, um „wie Angreifer zu denken“ und Wege innerhalb der IT und OT zu visualisieren, die zu kritischen Infrastrukturen führen.  PREVENT/OT ist Teil der Darktrace/OT-Produktfamilie. Sie schützt komplexe Industrieumgebungen vor bekannten und unbekannten Angriffen. Dabei nutzt sie selbstlernende KI, um Anlagen zu identifizieren sowie subtile Abweichungen zu erkennen, die auf eine Cyber-Bedrohung hinweisen. Die Lösung setzen derzeit viele  KRITIS-Unternehmen in Bereichen wie Strom, Wasser, Öl und Gas, Schifffahrt und Transport ein. Intelligenz…

Mehr lesen

Neue Endpoint-Security-Lösung für KMUs 
Neue Endpoint-Security-Lösung für KMUs 

Astra, die neue Cloud-basierte Endpoint-Security-Lösung von Zyxel Networks, bietet für KMUs neben der klassischen Security zusätzlich eine geschützten Umgebung für mobiles Arbeiten, sowie Verwaltung und Schutz aller Endgeräte über ein Portal. Ortsunabhängiges Arbeiten ermöglicht es Mitarbeitern, sich von überall aus mit dem Firmennetz zu verbinden, um so mit Kollegen, Partnern und Kunden zusammenzuarbeiten. Die Folge ist, dass KMUs nun jedoch sehr viel mehr Netzwerkgeräte sicher verwalten müssen als jemals zuvor. Solche dezentralen Netzwerke bieten zwar die Flexibilität, die Mitarbeiter benötigen, erhöhen jedoch auch das Risiko für Cyberangriffe. Um mittelständische Unternehmen…

Mehr lesen

Angriffserkennung für mehr Cyber-Sicherheit im Mittelstand
Angriffserkennung für mehr Cyber-Sicherheit im Mittelstand

Die Deutsche Cyber-Sicherheitsorganisation (DCSO) stellt ab sofort ein erweitertes Angebot für Cyber-Sicherheit als Managed Service zur Verfügung. Speziell mittelständische Unternehmen erhalten damit den Schutz ihrer IT-Infrastruktur aus einer Hand rund um die Uhr. Derzeit geraten immer mehr kleine und mittelständische Firmen ins Visier von IT-Angriffen. Denn im Vergleich zu großen Unternehmen besitzen sie häufig weniger ausgefeilte Sicherheitssysteme und Cyber-Know-how und bieten daher ein einfacheres Ziel für Ransomware & Co. Hinzu kommt, dass ihre IT- und Security-Teams meist nicht rund um die Uhr im Einsatz sind. KMUs sind anfälliger für Angriffe…

Mehr lesen

Zero-Trust für die Cloud-Infrastruktur nicht voll genutzt
Zero-Trust für die Cloud-Infrastruktur nicht voll genutzt

Wie die Studie “Zero Trust-Transformation 2023” zeigt, implementieren oder planen bereits 90 Prozent der globalen Unternehmen in ihrer Cloud-Infrastruktur in irgendeiner Form Zero-Trust, sie nutzen aber bisher noch nicht das volle Transformationspotenzial aus. Zscaler veröffentlicht seine globale Studie zum Status der Zero Trust-Transformation 2023. Im Rahmen der Befragung gaben mehr als 90 Prozent der IT-Führungskräfte, die bereits in die Cloud migriert haben oder im Migrationsprozess sind an, eine Zero Trust-Sicherheitsarchitektur installiert zu haben, aktuell zu implementieren oder die Implementierung zu planen. Cloud-Infrastruktur plus Zero Trust Für eine solch umfangreiche Migration…

Mehr lesen

KMU: 75 Prozent fürchte Reputationsverlust nach Attacke
KMU: 75 Prozent fürchte Reputationsverlust nach Attacke

Durch Cyberangriffe auf große Unternehmen und KMU: Etwa 75 Prozent fürchten einen Reputationsverlust (KMU 74 Prozent) durch eine Attacke, aber nicht mal 10 Prozent schützen aus diesem Grund ihre Assets. Das kann schnell Reputation und Kundenvertrauen kosten. Die Kaspersky-Studie zeigt die Diskrepanz: Die Top-3-Gründe für Schutzmaßnahmen stimmen nicht mit Top-3 der befürchteten Auswirkungen überein. Die am meisten befürchteten Schäden sind finanzielle Auswirkungen sowie Verlust von Reputation und Kundenvertrauen. Die Hauptgründe für Cybersicherheitsmaßnahmen sind jedoch Schutz von Geschäftskontinuität, Daten und Kunden. Schutzgrund und Auswirkungen differieren Die Hauptgründe für die Implementierung von Cyberschutzmaßnahmen…

Mehr lesen

Cloud-Security: Abgesicherte Zugänge gegen Hacker 
Cloud-Security: Abgesicherte Zugänge gegen Hacker 

Wenn ein Unternehmen daher seine Daten und Arbeitslasten in die Cloud verlagert, öffnet es deutlich mehr Zugänge, durch die Hacker eindringen können. Die Herausforderung, diese zu schützen, ist daher größer als je zuvor: Im aktuellen Cloud Security Report gaben 76 Prozent der Befragten an, zwei oder mehr Clouds im Arbeitsalltag zu verwenden. Um zu verstehen, wie man Cloud-Vermögenswerte am besten schützt, hilft die Analogie einer Tür. Angenommen, jede Sicherheitstür besteht aus einer Reihe von Komponenten, die zusammenpassen. Alle Einzelteile bilden in der Summe den Aufbau jeder Tür: Scharniere, Griffe, Schlösser,…

Mehr lesen