News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Security: Chrome Enterprise Browser als Endpoint-Schutz
B2B Cyber Security ShortNews

Google Cloud Next hat eine neue Verteidigungslinie für Unternehmen: den Chrome Enterprise Premium-Browser. Der Endpoint-Schutz findet dabei laut Google direkt im Browser statt. Browser sind mehr als nur ein Portal zum Internet: Sie sind der neue Endpunkt, an dem fast jede hochwertige Aktivität und Interaktion im Unternehmen stattfindet. Authentifizierung, Zugriff, Kommunikation und Zusammenarbeit, Verwaltung und sogar Codierung sind allesamt browserbasierte Aktivitäten im modernen Unternehmen. Erweiterte Sicherheit mit Chrome Enterprise Premium Chrome Enterprise Premium baut auf den Kernfunktionen von Chrome Enterprise auf und bietet Unternehmen den sicheren, zuverlässigen Browser, den ihre…

Mehr lesen

Neuer Exchange Online-Schutz für Unternehmen
Neuer Exchange Online-Schutz für Unternehmen - Bild von kirstyfields auf Pixabay

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll gefährliche Mails stoppen, bevor sie Schaden anrichten. Das Mail Security Gateway wird dabei vor die Microsoft Exchange Online Postfächer geschaltet. G DATA 365 Mail Protection soll Unternehmen und ihre Mitarbeitenden zuverlässig vor gefährlichen Nachrichten schützen. Die Lösung wurde speziell für den Einsatz von Exchange Online entwickelt und setzt auf eine selbst entwickelte Anti-Malware-Engine – für maximalen Schutz. Schädliche Mails erreichen so erst gar nicht die Postfächer der Mitarbeitenden und Phishing…

Mehr lesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner
Bitdefender_News

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene Schwachstelle CVE-2024-3094 in der weit verbreiteten Library für Datenkompression XZ Utils prüfen können. Der kostenfreie Bitdefender XZ Backdoor Scanner sucht gezielt nach dieser Schwachstelle. In Go programmiert und zunächst auf Fedora, Debian und einem Debian-Container getestet, bietet er verschiedene Vorteile: Portabilität auf verschiedene Linux-Systeme ohne zusätzliche Software-Installationen Verschiedene Scan-Modi: Im vorab eingestellten Fast-Scan-Modus sucht das Tool nach infizierten Systemen und fokussiert sich auf die liblzma-Library, die der jeweilige SSH Daemon…

Mehr lesen

Dynamische Angriffsflächen in der Cloud schützen
Dynamische Angriffsflächen in der Cloud schützen - MS - KI

Immer mehr Unternehmen verlagern digitale Assets in die Cloud. In der Folge erweitert sich die Angriffsfläche der IT und wird, verstärkt durch die Multi Cloud, zunehmend komplexer. Das Cloud Security Posture Management, kurz CSPM, überprüft Cloud-Umgebungen und benachrichtigt die zuständigen Fachkräfte über Konfigurationsschwachstellen. Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Team: Cloud Security Posture Management Zugleich verlagern…

Mehr lesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen
Cybersecurity-Plattform mit Schutz für 5G-Umgebungen KI- Bing

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von 5G-Implementierungen. In den kommenden Jahren werden private 5G-Netze unterschiedlichste Einrichtungen abdecken, von Unternehmensgeländen über intelligente Fabriken bis hin zu Einkaufszentren. Jedoch bergen sie auch neue Risiken, die aus komplexer Network Function Virtualization (NFV), Herausforderungen bei der Konvergenz von Informationstechnologie und Betriebstechnologie (IT/OT), ungeschützten IoT-Geräten und neuen Implementierungen von 5G-Kommunikationstechnologie (CT) entstehen. Erweiterte Angriffsflächen abdecken Eine derart große Angriffsfläche erfordert ganzheitliche Sicherheit über IT-, OT- und CT-Umgebungen hinweg, um das Management…

Mehr lesen

Cyberangriffe werden immer raffinierter
Cyberangriffe werden immer raffinierter

Ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht die wichtigsten Ergebnisse seiner jüngsten Studie zu den aktuellen Entwicklungen im Bereich der Cybersicherheit. Die weltweite Umfrage unter mehr als 800 IT-Sicherheitsverantwortlichen ergab, dass die überwiegende Mehrheit (95 Prozent) glaubt, dass Cyberangriffe heute ausgefeilter sind als je zuvor. KI-gestützte Angriffe sind die schwerwiegendsten und Phishing-Angriffe nehmen nach allgemeiner Auffassung am schnellsten zu. Mit Blick auf das Jahr 2024 weist die Cybersicherheitslandschaft eine Mischung erschreckender Faktoren auf, wobei die neuartigen KI-Bedrohungen die größten Schatten vorauswerfen….

Mehr lesen

Sicherheitsstandards für den Zahlungsverkehr
Sicherheitsstandards für den Zahlungsverkehr

Der Payment Security Report 2023 fällt mit dem bevorstehenden Termin für die Einführung des Payment Card Industry Data Security Standard (PCI DSS) Version 4.0 zum Zahlungsverkehr zusammen. Diese Aktualisierung des gegenwärtigen PCI DSS-Standards ist die größte Änderung seit 2004. Die Neuerungen zum Zahlungsverkehr werden sich auf alle Organisationen auswirken, die Daten von Karteninhabern speichern, verarbeiten oder übertragen, vom E-Commerce bis zum öffentlichen Sektor. Die Einhaltung von PCI DSS v4.0 wird bis zum 31. März 2024 dringend empfohlen, da v3.2.1 dann auslaufen wird. Der Standard enthält zahlreiche Aktualisierungen und 64 neue…

Mehr lesen

Gesucht: Sicherheitslösungen für private 5G-Netze
Gesucht: Sicherheitslösungen für private 5G-Netze - Bild von Cliff Hang auf Pixabay

Unternehmen suchen nach Sicherheitslösungen, die sich reibungslos in bestehende Technologien bei 5G integrieren lassen. Laut Trend Micro wächst der Markt für Cybersicherheit privater 5G-Netze bis 2027 auf 12,9 Milliarden US-Dollar. Trend Micro veröffentlicht die Ergebnisse seines neuen Reports „Beyond Secure by Default“ in Zusammenarbeit mit dem Analystenhaus Omdia. Die Studie zeigt, dass die Mehrheit der Unternehmen 5 bis 10 Prozent ihres IT-Budgets speziell in die Security privater 5G-Netzwerke investieren, obwohl sie davon ausgehen, dass die Technologie bereits standardmäßig sicherer ist als vorherige Standards wie 3G, 4G und LTE. Mehr Sicherheit…

Mehr lesen

Security-Plattform mit NextGen XDR- und KI-Fähigkeiten
Security-Plattform mit NextGen XDR- und KI-Fähigkeiten - Bild von Cliff Hang auf Pixabay

Die Vision One-Plattform stärkt die Cyber-Resilienz von Unternehmen durch Früherkennung und schnelle Reaktion. Dafür sorgen nun zusätzlich die neuen XDR- und KI-Fähigkeiten der nächsten Generation. Trend Micro stärkt damit erheblich seine Cybersicherheitsplattform.  Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt die neue Generation seiner Cybersicherheitsplattform vor und setzt damit einen neuen Standard für die Stärkung der Verteidigungsfähigkeit und Bedrohungsabwehr in Unternehmen. Die neue Trend Vision One-Plattform umfasst ein robustes Risikomanagement für Angriffsoberflächen, einen übergreifenden Schutz in hybriden Umgebungen und XDR der nächsten Generation, verstärkt durch leistungsstarke generative KI-Technologie….

Mehr lesen

Security-Test: 16 Endpoint-Lösungen 
B2B Cyber Security ShortNews

AV-Comparatives hat das Factsheet der Business Main-Test Series für März und April veröffentlicht. Im Sicherheitstests wurden 16 Business-Schutz-Lösungen untersucht und bewertet. Ein paar Produkte schneiden nicht so gut ab, wie vielleicht erwartet. Die Ergebnisse des Real-World Protection Test und des Malware Protection Test geben wichtige Einblicke in die Leistung dieser Security-Produkte. Im Real-World Protection Test wurde die Fähigkeit der einzelnen Produkte gemessen, vor bösartigen URLs zu schützen. Dazu wurden von Anfang März bis Ende April 262 Testfälle durchgeführt. Der Malware Protection Test bewertet die Fähigkeit jedes Sicherheitsprogramms, ein System vor,…

Mehr lesen