News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Neue SaaS-basierte Sicherheitslösung
Neue SaaS-basierte Sicherheitslösung

Die Lösung F5 Distributed Cloud App Infrastructure Protection (AIP) erweitert die Beobachtbarkeit und den Schutz von Anwendungen auf Cloud-native Infrastrukturen. AIP basiert auf der mit Threat Stack erworbenen Technologie und ergänzt das F5 Distributed Cloud Services-Portfolio von Cloud-nativen, SaaS-basierten Diensten für die Sicherheit und Bereitstellung von Anwendungen. Unternehmen aller Größen und Branchen wollen derzeit anwendungsbasierte digitale Erlebnisse vereinfachen, absichern und modernisieren. Doch viele stehen vor der Herausforderung, verteilte und hybride Anwendungsinfrastrukturen zu verwalten, deren Workloads sich über lokale, Public-Cloud- und Edge-Standorte verteilen. Dies führt zu einer enormen Komplexität und vergrößert…

Mehr lesen

2022: Hacker entdecken über 65.000 Software-Schwachstellen
2022: Hacker entdecken über 65.000 Software-Schwachstellen

Neuer Hacker-Powered Security Report von HackerOne: digitale Transformation und Cloud-Migration befeuern den Anstieg von Sicherheitslücken. Ethischer Hacker konnten im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken – ein Anstieg von 21 Prozent gegenüber dem Vorjahr. HackerOne, die Sicherheitsplattform für Attack Resistance Management, hat heute ihren Hacker-Powered Security Report 2022 veröffentlicht. Aus dem Report wird ersichtlich, dass die HackerOne-Community ethischer Hacker im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken konnte, was einem Anstieg von 21 Prozent gegenüber dem Vorjahr entspricht. 65.000 Schwachstellen weniger Berichte zu Schwachstellen, die im Zuge digitaler Transformationsprojekte auftraten, verzeichneten…

Mehr lesen

Unverzichtbar: Patch-Automatisierung für Endpoints
Unverzichtbar: Patch-Automatisierung für Endpunkte 

Das Patchen von Endpoints zählt zu den wichtigsten, aber auch zu zeitintensivsten Tätigkeiten von IT-Abteilungen. Automatisierungslösungen reduzieren den Aufwand erheblich, aber doch nicht jedes Tool hält, was es verspricht. Fünf Features, die für eine echte Entlastung sorgen. Patchen fühlt sich für IT-Abteilungen oft wie Sisyphusarbeit an, insbesondere die Aktualisierung von Drittanbieter-Anwendungen. Von diesen gibt es in der Regel einige Dutzend im Unternehmen, was für eine wahre Flut an Patches sorgt. Jeder einzelne muss auf unterschiedlichen Systemen getestet und anschließend schrittweise an tausende Rechner ausgerollt werden – ohne Patch-Automatisierung ist das…

Mehr lesen

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit
Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT. Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche…

Mehr lesen

Splunk rollt 12 Sicherheits-Patches aus – 9 sind „Hoch“
B2B Cyber Security ShortNews

Hersteller Splunk muss bei seinen geplanten 3-Monats-Updates eine Menge Lücken mit Sicherheits-Patches stopfen. Von den 12 aufgeführten Updates stuft Splunk 9 selbst als Hochgefährlich ein. Zusätzlich gibt es noch 2 Updates von Drittanbietern, die ebenfalls als Hochgefährlich eingestuft sind. Die Liste von Sicherheits-Patches für Splunk Enterprise Produkte ist richtig lang. Neben den bereits vor Monaten veröffentlichten Schwachstellen gibt es in geplanten, vierteljährigen Patchliste weitere 12 Schwachstellen und zusätzlich 2 Schwachstellen von Drittanbietern. Gerade im Moment sollten Administratoren und CISOs auf die veröffentlichte Liste achten, den 9 der 12 Schwachstellen sind…

Mehr lesen

Teams: Wenn Mitarbeiter sensible Daten ausplaudern
Teams: Wenn Mitarbeiter sensible Daten ausplaudern

Die meisten Anbieter von Backup- und Security-Lösungen übersehen Teams als wichtigen Kommunikationskanal. So geben Mitarbeiter oft geschäftskritische Informationen weiter die auch die Sicherheit beeinflusst. Falsche Zuhörer können so Informationen abschöpfen. Hornetsecurity weist eindringlich darauf hin, dass es in vielen Unternehmen einer besseren Absicherung für Microsoft Teams Daten bedarf. Eine in Auftrag gegebene Studie unterstreicht den oft übersehenen Bedarf an Teams-Backup und Security. So ergab die Befragung, dass fast die Hälfte der Nutzer (45 %) häufig vertrauliche und kritische Informationen über die Plattform versenden. Die interne Unternehmenskommunikation über Chat hat sich…

Mehr lesen

Höhere Wahrnehmung für IT-Sicherheit durch Ukraine-Konflikt
Höhere Wahrnehmung für IT-Sicherheit durch Ukraine-Konflikt

Wie eine G DATA Studie zeigt, sorgt der durch Ukraine-Konflikt für eine höhere Wahrnehmung für IT-Sicherheit: 37 Prozent der Deutschen achten auch als Mitarbeiter stärker auf die IT-Sicherheit auch im Unternehmen. Mehr als 5.000 Arbeitnehmer*innen in Deutschland wurden für das Stimmungsbild befragt. Krisen wie der Ukraine-Krieg beeinflussen das Stimmungsbild in Deutschland. Die Folge: Menschen fühlen sich weniger sicher. Das spiegelt auch die aktuelle Studie „Cybersicherheit in Zahlen“ wider, die G DATA CyberDefense gemeinsam mit Statista durchgeführt hat. Mehr als ein Drittel der Befragten ist bei dem Thema IT-Sicherheit aufmerksamer als…

Mehr lesen

Ransomware: Vorbeugender Schutz in der Cloud 
Ransomware: Vorbeugender Schutz in der Cloud 

Der Leitfaden von Orca Security und AWS zeigt fünf wichtige Maßnahmen auf, wie sich Unternehmen vor Ransomware in der Cloud besser schützen können. Unternehmen sollten AWS Backup verwenden, um unveränderliche Sicherungen ihrer wichtigsten Cloud-Ressourcen anlegen sowie regelmäßige Tests ausführen. Ransomware-Angriffe betreffen mittlerweile auch Cloud-Ressourcen. Die daher unverzichtbare Ransomware-Prävention in der Cloud besteht jedoch nicht nur darin, Malware zu erkennen, sondern die Cloud-Umgebung auch kontinuierlich zu sichern und zu härten. Ziel ist es, zu verhindern, dass Angreifer ihr Ziel erreichen können. Unternehmen müssen zudem sicherstellen, dass sie AWS Backup verwenden, um…

Mehr lesen

Report: Wachsende Gefahren durch unverschlüsselte Geräte
Report: Wachsende Gefahren durch unverschlüsselte Geräte

Unverschlüsselte Geräte können jede Sicherheitsstrategie eines Unternehmen einem ernsthaften Risiko aussetzen. Diese oft übersehene Schwachstelle ermöglicht es Angreifern, in die Umgebung einzudringen. Ein aktueller Report von Absolute Software zeigt, dass 16 Prozent der Endgeräte unverschlüsselt sind, was zeigt, dass dieses Problem eine größere Bedrohung darstellt, als man annehmen könnte. Es genügt ein einziger anfälliger, verlorener, gestohlener oder kompromittierter Endpunkt, um einen Vorfall zu verursachen. 16 Prozent unverschlüsselte Geräte Wenn ein unverschlüsseltes Gerät mit einem Unternehmensnetzwerk in einer Büroumgebung verbunden ist, ist das Risiko eines Sicherheitsvorfalls geringer. In der Welt der…

Mehr lesen

SaaS-Portfolio mit ISO-Zertifizierung
B2B Cyber Security ShortNews

CyberRes, ein Geschäftszweig von Micro Focus, gibt bekannt, dass seine über Software-as-a-Service (SaaS) angebotenen Cyber-Resilience-Produkte die Zertifizierung ISO 27001.2013 in der Kategorie Information Security Management System (ISMS) erhalten haben. Mit der Zertifizierung der International Organization for Standardization (ISO), eines der bekanntesten Normungsgremien der Branche, erreicht CyberRes einen wichtigen Meilenstein: Sie bestätigt offiziell, dass das Unternehmen seine SaaS-Produkte sowohl mithilfe von Best Practices entwickelt, absichert und betreibt als auch unter Berücksichtigung des Kundendatenschutzes implementiert, instand hält sowie kontinuierlich verbessert. ISO 27001-Zertifizierung ist Goldstandard „Der Erhalt der ISO 27001-Zertifizierung ist ein weiteres…

Mehr lesen

GermanEnglish