News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MDR: Erweiterter Managed Detection and Response-Dienst
MDR: Erweiterter Managed Detection and Response-Dienst ms-KI

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes beziehen: MDR und MDR PLUS sind auf die spezifischen Bedürfnisse für die Kunden je nach Branche und Herkunftsort oder unter Berücksichtigung weiterer Risikofaktoren wie etwa der jeweiligen Supply Chain zugeschnitten. Bitdefender MDR überwacht sowie erkennt kontinuierlich Bedrohungen und reagiert auf sie. Darüber hinaus leistet das Dienstangebot aktives Threat Hunting. Sicherheitsanalysten leiten Kunden mit ihren Ratschlägen an und beraten sie zur Risikolage. Die zentrale Verwaltung der Dienste von einem einzigen Punkt…

Mehr lesen

Cloud Security Solutions für Managed Service Provider
Cloud Security Solutions für Managed Service Provider - KI - Bing

Bitdefender hat mit GravityZone Cloud MSP Security Solutions ein neues Angebot für Managed Service Provider (MSP) vorgestellt. Es bietet führenden Endpunktschutz und Managed Detection and Response (MDR)-Dienste, um Cyberbedrohungen in jeder Umgebung zu erkennen, zu beseitigen und die allgemeine Cyberresilienz zu stärken. Die Bitdefender GravityZone Cloud MSP Security Solutions basieren auf GravityZone, der einheitlichen Bitdefender-Plattform zur Sicherheits- und Risikoanalyse, die fortschrittliche Endpoint Detection and Response (EDR), Extended Detection and Response (XDR) und Cloud-Sicherheit für physische, virtuelle und Multi-Cloud-Umgebungen bietet. Die Plattform liefert tiefgreifende Informationen im Kontext zu erkannten Gefahren. Nutzer…

Mehr lesen

NIS2 steht vor der Tür
NIS2 steht vor der Tür

In wenigen Monaten müssen zahlreiche Unternehmen die NIS2-Richtlinie umsetzen. Die neue EU-Direktive schreibt vor, strenge Maßnahmen zur Gewährleistung der Cybersicherheit zu implementieren. Auf den ersten Blick mag diese Zeitspanne lang genug erscheinen, doch der Aufbau einer adäquaten Sicherheitsstruktur geht nicht von heute auf morgen. NTT Ltd., ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, räumt mit falschen Vorstellungen rund um die NIS2-Richtlinie auf und zeigt den besten Weg zur Umsetzung. ​Die NIS2-Richtlinie ist eine EU-weite Gesetzgebung zur Netzwerk- und Informationssicherheit, die am 16. Januar 2023 in Kraft getreten ist und von den Mitgliedstaaten…

Mehr lesen

KI-basierter Security-Assistent
KI-basierter Security-Assistent

Ein Spezialist für datenzentrierte Cybersicherheit, erweitert seine KI- und Machine-Learning-Fähigkeiten mit der Einführung von Athena AI, einer neuen generativen KI-Ebene, die sich über die komplette Varonis Data Security Platform erstreckt. Mit Athena AI wird die Art und Weise, wie Sicherheitsteams Daten schützen, grundlegend verbessert – von der Transparenz bis hin zur Umsetzung von Maßnahmen. Durch die Verwendung natürlicher Sprache werden tiefgreifende Untersuchungen und Analysen wesentlich einfacher und effizienter. Auf diese Weise werden Benutzer aller Qualifikations- und Kompetenzstufen zu Security-Spezialisten. Generative KI SOC-Analysen: Die Erkenntnisse und Maßnahmen von Athena AI helfen…

Mehr lesen

Mehr Sicherheit mit MDR – Cybersecurity as a Service
Mehr Sicherheit mit MDR – Cybersecurity as a Service - Bild von Gerd Altmann auf Pixabay

NDR – Network Detection & Response gilt in der IT-Security inzwischen als eine Sicherheitstechnologie, die in keinem Unternehmens-Netzwerk fehlen sollte. Aber wer wertet die ganzen Daten aus und leitet die Response? Das Zauberwort ist hier MDR – Managed Detection and Response Services. Ein Interview mit Michael Veit, Security-Experte bei Sophos. Wirksame Security-Lösungen umfassen technologische Komponenten wie den vernetzten Endpoint-Schutz, eine Next Generation Firewall, beides gepaart mit Künstlicher Intelligenz und menschlicher Expertise in Form von Security-Services. Während klassische Security-Lösungen zwar sehr viele Angriffe und bösartige Anomalien erkennen und abwehren wurde lange…

Mehr lesen

Grundlagen effektiver Security Operations (SecOps)
Grundlagen effektiver Security Operations (SecOps)

Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf externe Anbieter. Doch auch dann ist IT-Sicherheit noch kein Selbstläufer, sondern bedarf gewisser Voraussetzungen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), definiert fünf Kernprinzipien, die für den Erfolg von SecOps entscheidend sind.​ Unter dem Begriff SecOps – also Security Operations – fassen IT-Sicherheitsexperten alle operativen Tätigkeiten ihres Fachgebietes zusammen. Da das Portfolio an Aufgaben sehr breit gefächert ist, benötigen Unternehmen ein Security Operations Center (SOC), um ihre IT-Infrastruktur…

Mehr lesen

Große Lücken bei Detection & Response im OT-Bereich
Große Lücken bei Detection & Response im OT-Bereich - Bild von Pete Linforth auf Pixabay

Aus den Ergebnissen eines neuen Reports geht hervor, dass unternehmensinterne Security Operation Center (SOCs) Detection & Response auf den OT-Bereich ausweiten wollen. Fehlende Sichtbarkeit und mangelnde Kenntnisse der Mitarbeiter stellen jedoch erhebliche Hindernisse dar, so eine Studie von Trend Micro. Laut der Studie des japanischen Cybersecurity-Anbieters verfügt mittlerweile die Hälfte der Unternehmen über ein SOC, das ein gewisses Maß an ICS/OT-Transparenz (Industrial Control Systems / Operational Technology, dt. Industrielle Steuerungssysteme / Betriebstechnologie) aufweist. Doch auch bei befragten Unternehmen, die über ein umfassenderes SOC verfügen, speist nur etwa die Hälfte (53…

Mehr lesen

SOCs: Anstieg gefundener Cyberangriffe um das 1,5-fache

In seinem neuen Managed Detection and Response Analyst Report von Kaspersky gibt es einige wichtige Erkenntnisse: So stieg die Anzahl der durch SOCs gefundenen Cyberangriffe um das 1,5-fache in 2022. Die Erkennung dauert im Schnitt etwa 44 Minuten. Das ist 6 Prozent länger als im Vorjahr. Im vergangenen Jahr entdeckten Security Operations Center (SOC) mehr als drei schwerwiegende Vorfälle täglich. Etwa jeder dritte (30 Prozent) schwerwiegende Angriff im Jahr 2022 stand im Zusammenhang mit einem Advanced Persistent Threat (APT), während ein Viertel (26 Prozent) auf Malware zurückzuführen war. Diese Ergebnisse…

Mehr lesen

Ertappt: Black Basta-Struktur durchleuchtet
Ertappt: Black Basta-Struktur durchleuchtet

Dem Sicherheitsanbieter Quadrant ist es gelungen eine Black Basta-Attacke live zu verfolgen und den technischen Hintergrund auszuwerten. Damit kennen die Experten nicht die Abläufe bei Black Basta sondern haben auch noch die Schlupflöcher enttarnt, die sich nun überwachen lassen. Das ist ein schwer Schlag für die gesamt Struktur von Black Basta die sich so nun nicht mehr nutzen lässt. Quadrant konnte kürzlich einen Kunden bei einer unternehmensweiten Kompromittierung durch die Ransomware-Gruppe Black Basta unterstützen. Diese Gruppe ist eine „Ransomware as a Service“ (RaaS)-Organisation, die bekanntermaßen auf mittlere und große Unternehmen…

Mehr lesen

IT-Security-Teams geben Antwort zur Corporate Security

Eine Umfrage unter 500 Mitarbeitern in IT-Security-Teams zeigt, dass die Corporate Security in Sachen Schutzmaßnahmen der gestiegener Bedrohungslage hinterher hinkt. Gegenüber dem Vorjahr sind nur noch fast halb so viele deutsche Unternehmen optimal auf Sicherheitsvorfall vorbereitet. Seit Beginn des Krieges in der Ukraine hat sich die IT-Sicherheitslage in deutschen Unternehmen und weltweit nochmals verschärft: Mehr als zwei Drittel (68 Prozent) der IT Security-Teams hierzulande haben seitdem einen Anstieg der Sicherheitsvorfälle registriert, 43 Prozent davon berichten von wesentlich mehr Vorfällen als zuvor. Viele IT-Security-Teams sehen sich nicht gut aufgestellt Mit der…

Mehr lesen