News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

2 von 3 Unternehmen sehen Geopolitik und Cybersicherheit als untrennbar
B2B Cyber Security ShortNews

Eine Venafi Umfrage zeigt: über 60 Prozent der Unternehmen vermuten, dass sie Ziel von nationalstaatlichen Angriffen waren oder davon betroffen sind. Laut der aktuellen Studie haben zwei Drittel der Unternehmen ihre Cyberstrategie als Reaktion auf den Krieg in der Ukraine geändert. Venafi, der Erfinder und führende Anbieter von Maschinenidentitätsmanagement, veröffentlicht die Ergebnisse einer aktuellen Studie, die die Auswirkungen von Angriffen von Akteuren im Auftrag von Nationalstaaten und der jüngsten geopolitischen Veränderungen auf die IT-Sicherheit untersucht. Die Umfrage unter mehr als 1.100 Sicherheitsentscheidern weltweit (davon 201 in DACH) ergab, dass 66 Prozent (69…

Mehr lesen

Immutable Storage für maximale Datensicherheit
Immutable Storage für maximale Datensicherheit

In der heutigen Zeit sind Datensicherheit und die Sicherheit der digitalen Infrastruktur maßgebend für den Erfolg eines Unternehmens. Unternehmen erzeugen neue Daten in astronomischen Geschwindigkeiten. Daten sind längst zu einer digitalen Währung geworden – und ihr Wert steigt täglich. Immutable Storage sorgt für mehr Datensicherheit. Damit ist der Schutz vor Sicherheitsbedrohungen und anderen Datenverlusten für die IT-Sicherheits- und Verwaltungsteams von größter Bedeutung. Datenbeständigkeit und -authentizität müssen gewährleistet sein, da sich Unternehmen mit branchenspezifischen und staatlichen Compliance-Vorgaben und anderen SLAs auseinandersetzen müssen. Aber auch der Datenschutz vor externen Angreifern und Malware spielt…

Mehr lesen

Sicherer Datenspeicher: USB-Stick mit BSI-Zertifizierung
B2B Cyber Security ShortNews

Der hardwareverschlüsselte USB-Stick DataLocker Sentry One hat ab sofort auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im Zuge der sogenannten „Beschleunigten Sicherheitszertifizierung“ (BSZ) eine BSI-Zertifizierung. Die Grundlage dafür ist die gegenseitige Anerkennung von IT-Sicherheitszertifikaten zwischen dem BSI und der entsprechenden französischen Behörde ANSSI (Agence nationale de la sécurité des systèmes d’information). DataLocker Sentry One verfügt bereits über eine CSPN-Zertifizierung (Certification de Sécurité de Premier Niveau). Hardware-Verschlüsselung Der USB-Stick bietet eine Hardware-Verschlüsselung (AES 256 Bit im XTS-Modus) und ist zusätzlich nach FIPS-140-2 Level 3 zertifiziert. Für den Zugriff auf…

Mehr lesen

Enterprise-Android-Apps im Test
AV-TEST News

Europas größtes Testlabor für Antivirenprodukte hat Android-Security-Apps für Unternehmen und für einzelne mobile Geräte untersucht. Der Einsatz ist zu empfehlen, da Hersteller wie ESET oder Bitdefender im Google Play Store immer wieder verseuchte Apps finden – und das trotz Google Play Protect. Alle Apps und Services wurden im Juli und August 2022 in realistischen Tests in den Bereichen Schutzwirkung (Protection), Geschw­indigkeit (Performance), Benutzbarkeit (Usability) und weiteren Funktionen (Features) untersucht. Die Apps für Unternehmen lassen sich zum Teil innerhalb einer Schutzlösung des Herstellers oder per Mobile Device Management verwalten. Das Labor…

Mehr lesen

Überarbeitete Neurons-Plattform schafft mehr Überblick
Überarbeitete Neurons-Plattform schafft mehr Überblick

Ivanti, der Anbieter der Automatisierungsplattform Ivanti Neurons, die IT-Assets von der Cloud bis zum Edge erkennt, verwaltet, sichert und wartet, stellt Ivanti Neurons for Digital Experience vor. Damit können IT-Teams die digitale Mitarbeitererfahrung (DEX) besser verstehen, messen und optimieren. Mit dieser Neuerung setzt Ivanti seine Mission fort, den Everywhere Workplace zu ermöglichen und zu sichern, indem es IT Service Management (ITSM), Unified Endpoint Management (UEM) und Cybersicherheit kombiniert. So erhalten IT-Teams einen 360-Grad-Blick auf ihre gesamte IT-Landschaft. Ivanti Neurons for Digital Experience misst und optimiert proaktiv die Erfahrungen, die Mitarbeiter…

Mehr lesen

CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 
CNAPP-Funktionen für Container-Absicherung und Cloud-Schwachstellen 

CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen. Die Erweiterung des agentenbasierten und agentenlosen Schutzes bietet Unterstützung für Amazon ECS und ermöglicht DevSecOps-Teams eine noch sicherere Entwicklung in AWS-Umgebungen. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, kündigte neue leistungsfähige Funktionen der Cloud Native Application Protection Platform (CNAPP) an. Dank der neuen Funktionen bietet CrowdStrike Cloud Security nun auch Unterstützung für Amazon Elastic Container Services (ECS) innerhalb von AWS Fargate, erweitert das Scannen der Image-Registry um…

Mehr lesen

Cloud Threat Hunting Service gegen Cloud-basierte Angriffe
Cloud Threat Hunting Service gegen Cloud-basierte Angriffe

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen. Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat heute Falcon OverWatch Cloud Threat Hunting vorgestellt. Dabei handelt es sich um den branchenweit ersten eigenständigen Threat Hunting Service für versteckte und hochentwickelte Bedrohungen, die in Cloud-Umgebungen entstehen, operieren oder bestehen. Ausgestattet mit den branchenweit ersten Cloud-orientierten Angriffsindikatoren (Indicators of…

Mehr lesen

IT-Operations Report: Fokus liegt auf IT-Sicherheit
IT-Operations Report: Fokus liegt auf IT-Sicherheit

Der jährliche IT-Operations Report von Kaseya zeigt, dass sich IT-Fachleute auf Sicherheit und Integration konzentrieren. Cybersicherheit und Datenschutz, unzureichende IT-Budgets und veraltete Altsysteme stehen ganz oben auf der Liste der diesjährigen Herausforderungen in der achten Benchmark-Umfrage. Kaseya, der führende Anbieter von einheitlicher IT-Management- und Sicherheitssoftware für Managed Service Provider (MSPs) und mittelständische Unternehmen (MMEs), veröffentlichte heute seinen IT Operations Report 2022, für den im vergangenen Jahr fast 2.000 IT-Fachleute weltweit zu ihren wichtigsten Prioritäten und Herausforderungen befragt wurden. 2.000 IT-Fachleute befragt Zu den wichtigsten Ergebnissen der diesjährigen Benchmark-Umfrage gehören (Aufschlüsselung in…

Mehr lesen

Neue Apple-Sicherheitsfunktion: der Lockdown-Modus 

Apple hat einen neuen Schutzmechanismus für besonders exponierte Nutzer angekündigt. Der Lockdown Mode verspricht ein hohes Maß an Sicherheit für bestimmte Benutzer, die aufgrund ihrer Person oder ihrer Tätigkeit möglicherweise persönlich zum Ziel raffinierter digitalen Bedrohungen werden. Die NSO Group (Pegasus Spyware) und anderer privater Unternehmen, die mit der Entwicklung von staatlich geförderter Spyware befasst sind, bedrohen oft unerkannt eine kleine Zielgruppe wichtiger oder hochrangiger Nutzer. Daher bietet Apple einen neuen Sicherheitsmodus: Das Aktivieren des Lockdown-Modus in iOS 16, iPadOS 16 und macOS Ventura stärkt die Geräteabwehr weiter und schränkt…

Mehr lesen

Report: Zahl der Ransomware-Opfer fast verdoppelt
Report: Zahl der Ransomware-Opfer fast verdoppelt

CyberRes, ein Geschäftsbereich von Micro Focus, veröffentlicht seinen ersten Jahresbericht zum aktuellen Stand der Cyberbedrohungen und einen Überblick über die Cyber-Ereignisse im Jahr 2021. Der strategische Bericht ist ein weiterer Meilenstein beim Ausbau der Bedrohungsforschung, die mit der Einführung der Galaxy Online-Plattform im Januar 2022 begann, um dem Markt eine bessere Cyber-Resilienz zu bieten. Die Forschungsergebnisse von CyberRes zeigen, dass sich die Art der Bedrohungen schnell weiterentwickelt hat. Sie zielen auf die wachsende Angriffsfläche von digitalen Unternehmen ab. Während Unternehmen Digitalisierung als Wettbewerbsvorteil erkennen und nutzen, sind Angreifer ebenso schnell…

Mehr lesen

GermanEnglish