News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Zero Trust: Endpoint-Agents als VPN-Ersatz
Endpoint-Agents als Virtual Private Network-Ersatz - Bild von Gerd Altmann auf Pixabay

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für macOS und Windows dienen als vollständiger Ersatz von traditionellen Virtual Private Networks. Lookout hat neue Windows- und macOS-Endpoint-Agents für seine Lösung Lookout Secure Private Access im Bereich von Zero Trust Network Access (ZTNA) angekündigt, die den vollständigen Ersatz überlasteter Virtual Private Networks (VPNs) durch cloud-gestützte Sicherheit erleichtern. Unternehmen können nun die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Netzwerk-Design drastisch vereinfachen. Laut den Analysten von Gartner werden bis zum…

Mehr lesen

Erste mobile Lösung für Secure Service Edge (SSE)
Erste mobile Lösung für Secure Service Edge (SSE) - Bild von Mohamed Hassan auf Pixabay

Mit Hilfe des Absolute Secure Web Gateway Service, ein Zusatzmodul, das sich eng in die umfangreichen Richtlinien von Absolute Secure Access schützt die Mitarbeiter beim Browsen bei mobilem, entfernten und hybriden Arbeiten. Die Lösung prüft, säubert und impft gewissermaßen Web-Inhalte in einem Cloud-Container, bevor sie sicher an den Web-Browser des Endanwenders weitergeleitet werden. Unternehmen jeder Größe haben mit der dynamischen Bedrohungslandschaft von heute zu kämpfen. Cyber-Angreifer verwenden inzwischen alle Arten von Taktiken, Techniken und Prozeduren (TTPs), von Methoden für Brute Force Phishing bis hin zu ausgefeilten, automatisierten Angriffen, die Artificial…

Mehr lesen

Nativer Schutz für VMs in Azure
Nativer Schutz für VMs in Azure - Bild von Gerd Altmann auf Pixabay

Für einen nativen Schutz für VMs in Azure bietet sich die neue Version Zerto 10 für Microsoft Azure an. Sie bringt eine verbesserte Lösung für Disaster Recovery und Mobilität, unterstützt auch VMs mit mehreren Volumes und bietet eine verbesserte Scale-Out-Effizienz für mehr Flexibilität der Infrastruktur. Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt Zerto 10 für Microsoft Azure vor. Die Lösung bietet verbesserte Funktionen für Disaster Recovery (DR) und Datenmobilität, um Unternehmen dabei zu helfen, ihre Azure-Workloads vor zunehmend komplexeren Bedrohungen zu schützen. Kern der Verbesserungen in Zerto 10 für Microsoft…

Mehr lesen

Mittäter KI: Der Diebstahl von Identitätsdaten 
Mittäter KI: Der Diebstahl von Identitätsdaten - Bild von Eric Blanton auf Pixabay 

Von jeher gehören Identitätsdaten zu den bevorzugten Beutestücken von Cyberkriminellen. Lassen sich mit ihrer Hilfe doch Konto-Kompromittierungen initiieren und Identitätsbetrüge begehen. Nun helfen auch noch ChatGPT & Co mit perfekten Phishingmails. Ein Statement von Dirk Decker, Regional Sales Director DACH & EMEA South bei Ping Identity. Auf Seiten der Angreifer kommen dabei in aller Regel Social Engineering und Phishing zum Einsatz. Die Erfolgsrate solcher, meist auf schiere Masse setzender, Angriffe ist begrenzt. Individualisierte, auf ein Opfer zugeschnittene Mails und Nachrichten, bieten deutlich höhere Erfolgsraten, erfordern jedoch auch deutlich mehr Arbeitsaufwand…

Mehr lesen

Anti-Ransomware: Echtzeit-Erkennung gegen Datenverschlüsselung
Anti-Ransomware: Echtzeit-Erkennung gegen Datenverschlüsselung- Foto von rishi auf Unsplash

Neue Funktionen zur Erkennung, Warnung- und für Air-Gapped-Resilience bieten Nutzern besseren Schutz gegen Ransomware-Angriffe in Hybrid Clouds. Zerto kündigt Echtzeit-Erkennung gegen Datenverschlüsselung an und präsentiert neuen Cyber Resilience Vault. Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt ein neues Verfahren zur Echtzeit-Erkennung von verschlüsselten Daten und einen Air Gapped Recovery Vault vor. Mit der Echtzeit-Erkennung können Organisationen erste Anzeichen für Datenverschlüsselung identifizieren und so einen möglichen Ransomware-Angriff frühzeitig erkennen und abwehren. Gleichzeitig stellt Zerto erstmals die physische Appliance „Zerto Cyber Resilience Vault“ vor, die den Schutz von Daten weiter verbessert…

Mehr lesen

Cloud-basierte GravityZone Security for Mobile
Cloud-basierte GravityZone Security for Mobile - Foto von Maxim Ilyahov auf Unsplash

Bitdefender hat seine GravityZone Security for Mobile vorgestellt, eine Erweiterung der bekannten Security-Plattform GravityZone die völlig Cloud-basiert arbeitet. Damit steht nun auch Unified Security auf Android, iOS und Chromebooks bereit. Unternehmen können nun Cyberbedrohungen für Android- und iOS-basierte Geräte sowie für Chromebooks schnellstmöglich erkennen und entsprechend abwehren. Endkunden wie auch Managed Service Provider (MSPs) profitieren überdies von einer vollumfänglichen Sichtbarkeit ihrer mobilen IT-Infrastruktur. 6,8 Milliarden Smartphones in Gebrauch Weltweit sind mehr als 6,8 Milliarden Smartphones in Gebrauch, von denen sehr viele auch im unternehmerischen Kontext, teilweise als „Bring Your Own…

Mehr lesen

Enterprise-Browser mit Identitätsschutz für Mitarbeiter 
Enterprise-Browser mit Identitätsschutz für Mitarbeiter 

Der neue CyberArk Secure Browser ist der erste seiner Art. Mit seinem flexiblen, identitätsbasierten Ansatz für den Zugriff von Mitarbeitern und Dritten auf Firmenressourcen hilft er Unternehmen, sich besser vor Angriffen zu schützen. Bis 2030 werden Enterprise-Browser die zentrale Plattform für die Bereitstellung von Produktivitäts- und Sicherheitssoftware auf gemanagten und ungemanagten Geräten sein, weil sie reibungslose hybride Arbeitsweisen ermöglichen. Browser stellen die wichtige Verbindung zwischen Identitäten, Anwendungen und Daten her, was sie allerdings auch zu einem beliebten Ziel für Cyberkriminelle macht – insbesondere in verteilten Umgebungen, in denen Mitarbeiter von…

Mehr lesen

Neue KI/ML-gestützte Threat-Protection-Plattform
Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese versetzen Unternehmen in die Lage, bösartige E-Mail-Angriffe zu stoppen, identitätsbasierte Bedrohungen zu erkennen und zu verhindern sowie sensible Daten vor Diebstahl, Verlust und Insider-Bedrohungen zu schützen. Die von Proofpoint neuen Innovationen ergänzen auch das Angebot des neu gegründeten Geschäftsbereichs Identity Threat Defense (ehemals Illusive), um vor allem Produktivitätslösungen wie Microsoft 365 flexibel zu ergänzen und zu schützen. Aegis-Threat-Protection-Plattform Die Proofpoint Aegis Threat Protection Platform ist eine KI/ML-gestützte Threat-Protection-Plattform, die moderne…

Mehr lesen

KMU-Firewall-Router mit WiFi-6E und Cloud-Management 
B2B Cyber Security ShortNews

Als kosteneffiziente Lösung für Netzwerke kleiner Unternehmen bietet Zyxel Networks seinen neuen WiFi-6E-Router SCR 50AXE. Das Gerät wurde speziell für die Anforderungen kleiner Unternehmen sowie die Nutzung im Home-Office entwickelt und bietet Schutz vor Cyber-Bedrohungen, während eine schnelle und stabile WLAN-Verbindung ermöglicht wird. Die Secure Cloud Managed Firewall mit AXE5400 WiFi 6E (SCR-50AXE) von Zyxel ist eine hochmoderne Next-Generation-Firewall (NGFW) für Unternehmen, die leistungsstarken Schutz für Netzwerke bietet. Mit Unterstützung für den neuen WiFi 6E-Standard ermöglicht der Router ultraschnelle drahtlose Verbindungen mit erweitertem Spektrum und geringer Latenz. Viele Sicherheitsfunktionen gegen…

Mehr lesen

Neue Professional Service-Pakete für KMU
Neue Professional Service-Pakete für KMU

Kaspersky bietet seine Reihe neuer Professional Service-Pakete für kleine und mittelständische Unternehmen (KMU) an. Die kundenspezifischen, maßgeschneiderten Support-Produkte helfen Unternehmen dabei, den optimalen Nutzen aus ihren Cybersicherheitsressourcen zu ziehen. Die Professional Service Packages unterstützen IT-Teams bei Health Checks für die IT-Infrastruktur, bei der Software-Implementierung, bei nahtlosen Upgrades, im Schwachstellen- und Patch-Management sowie bei der Verschlüsselung für mobile Speicher. Dadurch werden Schutzmaßnahmen optimiert. Services an Bedrohungslandschaft angepasst Angesichts einer sich ständig verändernden Bedrohungslandschaft sind professionelle Dienstleistungen im Bereich Cybersicherheit für Unternehmen jeder Größe unverzichtbar. Besonders KMU, die unter einem besonderen Druck…

Mehr lesen