News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Management externer Angriffsoberfläche für Unternehmen und MSP 

Die neue Lösung für das Management der externen Angriffsoberfläche bringt für Unternehmen und MSP Kunden neue Sicherheit. Die Bitdefender-Lösung GravityZone EASM sorgt für eine zentrale Sichtbarkeit und Administration von IT-Assets mit Konnektivität an das Internet. Der Vorteil: Proaktive Reduktion von Risiken und beschleunigtes Erkennen von Gefahren. Das neue GravityZone External Attack Surface Management (EASM) gibt Unternehmen sowie Managed Service Providern (MSP) und deren Kunden eine umfassende Sichtbarkeit von IT-Assets mit Internetanbindung und zeigt die damit einhergehenden Schwachstellen auf. Das Add-On der Bitdefender GravityZone verbessert Cybersicherheitsabläufe durch zentrales Erkennen, Überwachen und…

Mehr lesen

Endpunktsicherheit vereint mit Compliance Management
Endpunktsicherheit vereint mit Compliance Management Bild: depositphoto

Der GravityZone Compliance Manager reduziert Kosten und Komplexität der Compliance in allen Umgebungen und Branchen und ist mit der Endpunktsicherheit vereint. Unternehmen können so automatisiert für Audits geeignete Berichte innerhalb von Sekunden erstellen. Mit dem heute neu vorgestellten GravityZone Compliance Manager von Bitdefender können Unternehmen ihren Aufwand, Compliance-Vorgaben einzuhalten, deutlich reduzieren. Zugleich sind sie damit in der Lage, sich optimal und mit einem einzigen, umfassenden Prozess auf Audits vorzubereiten. Das neue Angebot ist auf die aktuelle komplexe Regulationslandschaft ausgerichtet und vollständig in die Bitdefender Endpoint Security und Risikoanalyse-Lösung integriert. Es…

Mehr lesen

Umfrage: Sicherheitsanforderungen im Beschaffungsprozess
Umfrage: Sicherheitsanforderungen im Beschaffungsprozess - bild: depositphotos

IT-Sicherheit hat sich vom reinen Technologiethema zu einem strategischen Faktor im gesamten Unternehmen entwickelt – mit spürbaren Auswirkungen auf den Einkauf. Einkaufsabteilungen sehen sich zunehmend in der Pflicht, Sicherheitsanforderungen im Beschaffungsprozess zu berücksichtigen. Eine aktuelle Umfrage von Sophos unter Einkaufsverantwortlichen verschiedener Branchen zeigt: Cybersicherheit ist heute ein zentrales Kriterium bei der Auswahl von Produkten und Dienstleistungen – und beeinflusst Prozesse, Kommunikation und Preisentwicklung gleichermaßen. Cyberschutz als Pflichtkriterium – Telekommunikation an der Spitze Mehr als 90 Prozent der befragten Einkaufsverantwortlichen geben an, dass Cybersicherheit eine hohe Relevanz bei ihren Beschaffungsentscheidungen hat….

Mehr lesen

PHASR verstärkt proaktiv die Endpunktsicherheit
PHASR verstärkt proaktiv die Endpunktsicherheit

Eine industrieweit erste Endpunkt-Sicherheitslösung, die Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härtet: Bitdefenders PHASR. Damit ist sichergestellt, dass Sicherheitskonfigurationen genau auf das Verhalten des Benutzers und auf die von ihm benötigten Privilegien abgestimmt sind sowie sich kontinuierlich anpassen, um die Angriffsfläche zu reduzieren. GravityZone PHASR reduziert Angriffsflächen, mindert unnötige Risiken und setzt Compliance-Vorgaben durch, indem sie das individuelle Benutzerverhalten, wie zum Beispiel das Nutzen von Applikationen und den Zugriff auf Ressourcen, analysiert und Tools oder Privilegien, die nicht dem etablierten Normalverhalten entsprechen, dynamisch einschränkt. Proaktiver Ansatz gegen Bedrohungslage GravityZone…

Mehr lesen

SaaS für Sicherheitsbewertung von Active Directory und Entra ID
SaaS für Sicherheitsbewertung von Active Directory und Entra ID Bild: Bing - KI

Eine neue SaaS-Lösung ist in der Lage eine Sicherheitsbewertung abzugeben für Active Directory und Entra ID Umgebungen. Die Online-Bewertung der Sicherheitslage für hybride AD-Umgebungen bietet umfassenden Einblick in Sicherheitslücken und reduziert das Risiko von Cyberangriffen für kleine und mittelständische Unternehmen bis hin zu äußerst komplexen Identitätsumgebungen Mit Lightning Intelligence gibt es ein neues, einfach zu implementierendes Angebot auf der Lightning Plattform zur Bewertung der Sicherheitslage in Multi-Forest Active Directory- und Multi-Tenant Entra ID-Umgebungen. Zusätzlich werden Sicherheitstrendberichte bereitgestellt, wodurch Zeit gespart wird. Auch das Risiko identitätsbezogener Angriffe, die 90 Prozent der…

Mehr lesen

Oracle veröffentlicht im Januar 318 Sicherheitsupdates
B2B Cyber Security ShortNews

Die Liste der 318 Sicherheitsupdates zeigt zwar nicht sofort die Risikobewertungen mit CVSS-Werten, aber ein Blick in die Beschreibungen zeigt schnell, dass sich in dem Paket massenweise kritische Updates mit der Bewertung zwischen 9.0 und 10 befinden, sowie viele hochgefährliche Lücken.   Der Oracle Critical Patch Update vom Januar 2025 enthält 318 Sicherheitsupdates für zahlreiche Produkte. Eine Risk Matrix zeigt die betroffenen Komponenten und CVSS-Scores zur Risikobewertung. Workarounds bieten temporäre Schutzmaßnahmen, falls ein direktes Patchen nicht möglich ist. Oracle betont die Wichtigkeit zügiger Updates, da Angriffe auf bekannte Schwachstellen weiterhin beobachtet…

Mehr lesen

Cybersicherheit ist eine Illusion
Cybersicherheit ist eine Illusion

Den schon lange abgenutzten Satz „Eine hundertprozentige Cybersicherheit gibt es nicht“ haben vom Praktikanten bis zum CEO schon alle gehört. Doch wie bei vielen allgemeingültigen Weisheiten stellt sich auch hier die entscheidende Frage: Was folgt daraus? Im Kontext der Cybersicherheit sollte die Antwort lauten: ein Umdenken. Absolute Sicherheit ist nicht nur unerreichbar, sie ist auch unnötig. Allein die Vielfalt an Fehlerquellen macht bereits deutlich, dass Systeme nie vollständig geschützt sein können – von Zero-Day-Exploits, dem Ausnutzen einer noch unerkannten Schwachstelle, und undokumentierten Wartungszugängen über neuartige Angriffsmethoden bis hin zum menschlichen…

Mehr lesen

Umfrage: Plattform für Netzwerk, KI und Sicherheit gewünscht
Umfrage: Plattform für Netzwerk, KI und Sicherheit gewünscht Bild: Bing - KI

Eine Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit der Befragten eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Erhöhung der Produktivität, Optimierung von Investitionen und zum Schutz vor zunehmenden Cyber-Bedrohungen. Die neue Studie mit dem Titel CIO Insights Report: Priorities and Investment Plans in the Era of Platformization (Prioritäten und Investitionspläne im Zeitalter der Plattformisierung) wurde jüngst von Extreme Networks veröffentlicht. Die Ergebnisse zeigen, dass KI zwar die Aufmerksamkeit der Technologiebranche auf sich gezogen hat, die Mehrheit der CIOs und IT-Verantwortlichen sich jedoch in…

Mehr lesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity
Gefährliche Lücken: Studie zu ICS und OT Cybersecurity - Bild von GrumpyBeere auf Pixabay

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der Absicherung von industriellen Kontrollsystemen (ICS) und Betriebstechnologien (OT) auf. der Bericht warnt aber auch davor, dass viele Unternehmen immer noch kritische Systeme ungeschützt lassen. Unternehmen, die sowohl ICS/OT-Cybersecurity-Standards als auch Threat Intelligence zur Steuerung ihres Programms verwenden, sind ihren Mitbewerbern in Bezug auf Reife und Fähigkeiten voraus. Solche Unternehmen erkennen Cyber-Ereignisse schneller, haben mit größerer Wahrscheinlichkeit alle externen Verbindungen zur industriellen Umgebung erfasst und verfügen in der Regel über ICS/OT-spezifische…

Mehr lesen

NIS2 und die Sicherheitspflicht: E-Mail-Verschlüsselung
NIS2 und die Sicherheitspflicht: E-Mail-Verschlüsselung Bild: Bing - KI

E-Mail-Verschlüsselung ist zwar nicht explizit als eigenes Thema in der NIS2-Richtlinie genannt, aber sie fällt unter die allgemeinen Anforderungen zur Sicherung von Kommunikationssystemen und dem Schutz sensibler Daten. Unternehmen müssen also sicherstellen, dass ihre Kommunikationskanäle, einschließlich E-Mail, ausreichend gesichert sind. Die NIS2-Richtlinie muss von Mitgliedsstaaten bis zum 17.10.2024 in nationales Recht umgesetzt werden. Durch ihre Einführung sollen Maßnahmen gegen Cyberbedrohungen verstärkt und ein einheitlicher europäischer Rechtsrahmen für den EU-weiten Aufbau nationaler Kapazitäten für die IT-Sicherheit sowie Mindestsicherheitsanforderungen an und Meldepflichten für bestimmte Dienste geschaffen werden. Ziel ist es, einheitliche Maßnahmen…

Mehr lesen