News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fünf Level für die höchste Sicherheit
Fünf Säulen für die höchste Sicherheit

Große wie kleine Unternehmen sehen sich einer zunehmenden Anzahl von Cyberattacken gegenüber, gleichzeitig steigt die Menge an sensiblen Daten. Auf ein Security Operations Center (SOC) zu verzichten, gleicht einem Spiel mit dem Feuer – denn der nächste Angriff kommt bestimmt. Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat eine Komplettlösung für das Cybersecurity-Game zusammengestellt. Wäre „Cybersicherheit“ ein PC- oder Konsolenspiel, so wäre sie vermutlich ein sogenanntes Kooperations-Strategiespiel: Um sich erfolgreich gegen Hacker zu wehren, brauchen Unternehmen eine starke Basis (Security-Infrastruktur) und hervorragendes Teamwork. Koop-Games haben ähnliche Voraussetzungen für…

Mehr lesen

XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 
XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert und behebt Sicherheitsvorfälle. Cisco XDR ist eine komplette Inhouse-Neuentwicklung und wird ab Juli 2023 allgemein verfügbar sein. Die Lösung vereinfacht die Untersuchung von Vorfällen im gesamten IT-Ökosystem und ermöglicht es Security Operations Centern (SOCs), Bedrohungen sofort abzuwehren. Die Cloud-first-Lösung nutzt dabei KI-gestützte, analytische Verfahren, um die Auswertung von Vorfällen und Reaktion auf diese zu beschleunigen. So verlagert sich der Fokus von komplizierten Nachforschungen aller Vorgänge auf die Behebung der Vorfälle…

Mehr lesen

Google Cloud: Datenanalyse um Angriffsmuster zu erkennen
Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

NTT DATA arbeitet mit Google Cloud für mehr Cybersicherheit zusammen. Unternehmen können Logdaten von Sicherheits- und Netzwerkkomponenten sowie Anwendungen, die sie generieren, privat aufbewahren, analysieren und durchsuchen, um Angriffsmuster zu erkennen und automatische Reaktionen auszulösen. Diese Zusammenarbeit betrifft die Chronicle Security Operations Suite mit Chronicle SIEM (Security Information and Event Management) sowie Chronicle SOAR (Security Orchestration, Automation and Response) und VirusTotal, das als spezialisiertes Layer auf der Kerninfrastruktur der Google Cloud aufbaut und entwickelt wurde. Datenanalyse kann Attacken erkennen NTT DATA bietet dies auch als Managed Security Service Provider (MSSP)…

Mehr lesen

Zentralisierte Plattform für Threat-Intelligence Management
Zentralisierte Plattform für Threat-Intelligence Management

Um die Sicherheits- und Reaktionsteams in Unternehmen bei der Erkennung, Untersuchung und Bekämpfung von Bedrohungen zu unterstützen und die Effizienz der IT-Sicherheitsabläufe zu steigern, hat Kaspersky sein Threat-Intelligence-Fusion- und Analyse-Tool Kaspersky CyberTrace zu einer zentralen Threat-Intelligence-Plattform ausgebaut. Die Lösung Kaspersky CyberTrace beinhaltet jetzt erweiterte Threat-Intelligence-Plattform-Funktionen. Dazu gehören unter anderem ein Alert Triage, die Analyse von Bedrohungsdaten sowie die Untersuchung von Vorfällen. Die kostenpflichtige Version lässt sich mit allen gängigen SIEM (Security Information and Event Management)-Lösungen und Sicherheitskontrollen integrieren und bietet eine grafische Visualisierung für eine effiziente Reaktion. Die Community-Version von…

Mehr lesen

Log-Management: Audit-Sicherheit in nur vier Schritten

Log-Management ist selten eine Lösung, sondern meistens eine konstante Aufgabe. Gerade bei kleinen und mittelständischen Unternehmen stellt das eine große Herausforderung dar. Die intelligente Lösung ProLog der ProLog AG ermöglicht datenschutzkonformes Log-Management made in Germany. Wer sich vor Cyberangriffen, Spionage und digitalem Datendiebstahl schützen möchte, oder als Behörde/KRITIS-Unternehmen sogar schützen muss, kommt um ein sicheres Log-Management nicht herum. Mit ProLog von Hersteller ProLog AG stellt IT-Security-Experte und Value-Added-Distributor ProSoft jetzt eine einfache Lösung für sicheres Log-Management über zertifizierte Reseller zur Verfügung. Das Tool ermöglicht auf Basis integrierter Funktionen wie dem…

Mehr lesen

Exabeam verbessert Sicherheitsanalytik in der Cloud
Exabeam verbessert Sicherheitsanalytik in der Cloud

Exabeam verbessert Sicherheitsanalytik in der Cloud mit Fusion XDR und Fusion SIEM. Neue Fusion-Sicherheitslösungen automatisieren 100 Prozent des TDIR-Workflows. Automatisierte Produkte zur Erkennung, Untersuchung und Reaktion auf Bedrohungen bieten umfassende Sicherheit in der Cloud. Exabeam, das Unternehmen für Sicherheitsanalysen und -automatisierung, kündigt heute mit Exabeam Fusion XDR und Exabeam Fusion SIEM zwei neue cloudbasierte Sicherheitslösungen an. Die zwei neuen Produkte ermöglichen eine effiziente Bedrohungserkennung, -untersuchung und -reaktion (Threat Detection, Investigation and Response, TDIR) in der Cloud, ohne den bestehenden Technologie-Stack eines Unternehmens zu beinträchtigen. Bedrohungserkennung, -untersuchung und -reaktion in der…

Mehr lesen

Cybersecurity mit Blick nach innen
Cybersecurity mit Blick nach innen - Ransomware

Innenverteidigung: Cybersecurity mit Blick nach innen. Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden. Für Cyberkriminelle bedeutet die Coronakrise und ihre Folgen eine Goldgräberstimmung – noch nie waren viele Unternehmen so verwundbar wie heute. Die IT-Sicherheit zieht jedoch langsam nach, um die durch die verteilten Mitarbeiter vergrößerte Angriffsfläche abzusichern – und erhöht die Sicherheitsmauern rund um das Unternehmen und seinen Mitarbeitern im Homeoffice. Dabei übersehen viele…

Mehr lesen

Hacker-Angriffe früher erkennen
Hacker Angriff

In Unternehmen gilt es immer Hacker-Angriffe so früh wie nur möglich zu erkennen. Dabei hilft eine Verhaltensanalyse die „Dwell Time“ erfolgreicher Angriffe zu verkürzen. In Filmen werden Hacks oft als eine Art digitaler Bankraub dargestellt: Die Hacker durchbrechen die Schutzmechanismen ihres Ziels auf dramatische Weise und haben dann nur wenige Minuten, um die begehrten Daten zu stehlen, während die IT-Sicherheit verzweifelt versucht die Angreifer zu stoppen. Die Realität sieht ganz anders aus, denn tatsächlich machen es sich die Cyberkriminellen meist im Netzwerk gemütlich und verbringen dort mitunter Monate oder Jahre,…

Mehr lesen