News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Schwachstellen erkennen und effizient handeln
Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die handlungsrelevante Erkenntnisse zu IT- und Cloud-Umgebungen liefern. Vulnerability Intelligence und Exposure Response von Tenable sind zwei neue leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion. Diese sind in Tenable Vulnerability Management, Tenable One und Tenable Cloud Security verfügbar. In Kombination kontextualisieren diese Funktionen Schwachstellendaten aus internen und externen Quellen und unterstützen Unternehmen so, die für ihr Business kritischsten Sicherheitslücken zu schließen. Schwachstellen zu erkennen ist Sisyphus-Arbeit Security-Teams sind mit Unmengen fragmentierter…

Mehr lesen

KI-Sicherheitstool agiert wie ein SOC-Team
KI-Sicherheitstool agiert wie ein SOC-Team

Ein neues KI-Sicherheitstool agiert mit seinen Benutzern über Gespräche. Es analysiert Cybervorfälle gründlich und unterstützt dadurch Sicherheitsteams, sich auf das Wichtige zu konzentrieren und schnell zu reagieren. Sysdig, ein führender Anbieter von Echtzeit-Cloud-Sicherheit, kündigte Sysdig Sage an, ein neues KI-Sicherheitstool, das auf generativer KI basiert. Da Organisationen nur wenige Minuten Zeit haben, um auf Cloud-Angriffe zu reagieren, verwandelt Sysdig Sage langwierige Untersuchungen in schnelle, aussagekräftige Gespräche, die die Sicherheitsteams mithilfe mehrstufiger Argumentation und kontextbezogener Wahrnehmung auf das Wesentliche fokussieren. KI-Sicherheitstool spricht die Infos Sysdig Sage geht über die grundlegende Datenzusammenfassung…

Mehr lesen

Cyberattacken: 20 Prozent dauern länger als einen Monat
Kaspersky_news

Einer Kasperksy-Analyse zufolge nutzen Cyberkriminelle vertrauensvolle, aber kompromittierte Beziehungen als Hauptangriffsweg für langandauernde Cyberattacken. Auf diese Weise können sie außerdem mehrere Ziele angreifen. Mehr als ein Fünftel (22 Prozent) der Cyberattacken auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund sechs Prozentpunkten gegenüber dem Vorjahr 2022. Als einen der Hauptangriffsvektoren bei langandauernden Attacken identifizierten die Experten von Kaspersky per se vertrauensvolle, aber von Hackern kompromittierte Beziehungen, beispielsweise über Zweit- oder Drittparteien, die über Zugang zu internen oder Cloud-Systemen verfügen….

Mehr lesen