News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Zero Trust: Advanced User Intelligence
B2B Cyber Security ShortNews

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe proaktiv abzuwehren. Mit der Einführung der User Intelligence schafft Rubrik für seine Kunden eine Cyberresilienz für Daten und Benutzer. Auf diese Weise können Unternehmen präventive Maßnahmen ergreifen, um Angriffe zu verhindern, bevor diese einen erheblichen Schaden anrichten. Daten sind anfällig für Cybervorfälle und während sich Angriffsmethoden weiterentwickeln, ist der Anwender ein lukratives Ziel für Cyberkriminelle geworden. Laut dem aktuellen Bericht The State of Data Security von Rubrik Zero Labs waren…

Mehr lesen

Cloud-native Sicherheit
B2B Cyber Security ShortNews

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ist die Implementierung von Cloud-nativer Sicherheit ein wichtiger Schwerpunkt. Schwachstellen in den Systemen und Umgebungen der Cloud setzen Behörden angesichts der Anwendungsmöglichkeiten sowie der Menge und Sensibilität der Daten ähnlich schwerwiegenden Bedrohungen aus, wie Palo Alto Networks berichtet. Der anhaltende Trend zur Cloud macht diesen Risikobereich noch ernster. Mehrere Faktoren haben die beschleunigte Migration in die Cloud vorangetrieben, darunter erhebliche technologische Fortschritte, die Auswirkungen von COVID auf die Bereitstellung von…

Mehr lesen

Security as a Service
Security as a Service

Weltweit nutzen Unternehmen zunehmend Security-as-a-Service (SECaaS)-Lösungen, Zero Trust und KI. Für 42 Prozent der Befragten ist die „Geschwindigkeit der Bedrohungsabwehr“ der Hauptgrund für die Nutzung von SECaaS, also Cloud-Modelle für das Outsourcing von Cybersecurity-Diensten. 18 Prozent sagen, dass SECaaS ihnen hilft, einen Mangel an internen Fachkräften zu beheben. „In einer zunehmend durch Apps und APIs gesteuerten Wirtschaft müssen Cybersecurity-Prozesse im Eiltempo funktionieren, um den sich schnell entwickelnden Angriffen voraus zu sein“, erklärt Lori MacVittie, F5 Distinguished Engineer und Mitverfasserin des SOAS Reports. Zero Trust und KI Geschwindigkeit ist auch ein…

Mehr lesen

Zero Trust richtig umsetzen
Zero Trust richtig umsetzen

Um die neuen Risiken, die mit der aktuellen hybriden Arbeitsweise verbunden sind, zu bekämpfen, haben viele Führungskräfte und Anbieter von Cyber Security jetzt „Zero Trust“ entdeckt: Dieses Rahmenwerk soll die Sicherheit in der IT-Umgebung durchsetzen und gleichzeitig die Produktivität des ganzen Unternehmens steigern. Die Art und Weise, wie Menschen arbeiten, hat sich in den letzten zehn Jahren dramatisch verändert. Die Mitarbeiter von Unternehmen arbeiten heute von überall aus und benutzen dabei Geräte und Netzwerke, die man nicht mehr direkt kontrollieren kann, um auf Ressourcen der Firma in der Cloud zuzugreifen….

Mehr lesen

Identity Security für Zero Trust
Identity Security für Zero Trust

Zwar weiß die Mehrheit der Unternehmen um die Bedeutung von Identity Security, doch lediglich 9 Prozent verfolgen beim Schutz von Identitäten in ihren hybriden und Multi-Cloud-Umgebungen einen agilen, ganzheitlichen und ausgereiften Ansatz. Das geht aus einer neuen Untersuchung von CyberArk hervor. Diese liefert auch ein Reifegradmodell, das Sicherheitsverantwortlichen hilft, ihre aktuellen Strategien zu bewerten, Risiken aufzudecken und die Cyber-Resilienz zu stärken. Für den Report „The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience“1 wurden von CyberArk und der Enterprise Strategy Group (ESG) 1.500 Sicherheitsexperten weltweit befragt, darunter…

Mehr lesen

Microsoft 365 würgt alte Exchange-Server ab
Microsoft 365 würgt alte Exchange-Server ab

Erst vor kurzem wurden tausende Exchange-Server Opfer von Angriffen, da diese nicht gepatcht waren. So gelangten viele verseuchte Mails zu Microsoft 365 und Exchange online. Microsoft checkt nun diese unsicheren Verbindungsserver, warnt die Administratoren und klemmt sie mit einem Countdown von bis zu 90 Tagen ab.  Nach der neue Vorgehensweise von Microsoft sollte es in Zukunft keine veralteten und unsicheren Exchange-Server mehr geben. Den On-premises Exchange-Server die per Connector an Exchange-Online und somit an Microsoft 365 liefern, werden ab sofort auf ihren Update-Zustand und Sicherheit geprüft. Veralteten Servern droht über…

Mehr lesen

Angriffe auf die Lieferkette
Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen den Eintritt in das Netzwerk eines Weltkonzerns bedeuten. Noch häufiger und in ihren Auswirkungen noch dramatischer sind Angriffe über die Software-Lieferkette. Statt das ins Visier genommene Unternehmen also direkt anzugreifen, nehmen Cyberkriminelle deren Software-Distributoren ins…

Mehr lesen

Identitäten in den Fokus stellen
Identitäten in den Fokus stellen

Ein neuer Ansatz für die IT-Sicherheit stellt Identitäten in den Mittelpunkt. In den vergangenen Jahren sind immer mehr Unternehmen zu hybriden und dezentralen Arbeitsumgebungen übergegangen. Mit diesem Wandel haben die IT-Teams gelernt, dass sie dem Netzwerk nicht mehr wie früher vertrauen können. Über das Internet haben die Mitarbeiter nun direkten Zugriff auf die Ressourcen ihres Unternehmens und umgehen dabei herkömmliche Sicherheitstools wie virtuelle private Netzwerke (VPNs) und Firewalls. Der Wandel beschränkt sich nicht nur auf das Netzwerk – die Fernarbeit hat bewiesen, dass jeder von überall aus und mit jedem…

Mehr lesen

Report: Security und Compliance durch Zero Trust
Report: Security und Compliance durch Zero Trust

Moderne Unternehmen stehen vor einer Reihe von Herausforderungen. Wie kann der Zero Trust Ansatz zu erhöhter Security und Compliance führen? Ein neuer Report von 451 Research SP Global Business liefert Argumente für vereinfachtes Management und Zero-Trust-Anwendungen. Die Wirtschaft ist verstärktem Druck ausgesetzt, Lieferketten verzögern sich, und das globale geopolitische Umfeld ist von Unsicherheit gekennzeichnet. Erschwerend kommt hinzu, dass die digitale Landschaft einen Alptraum für die Cyber Security darstellt – verschärft durch zunehmende Cyber-Bedrohungen, das neue Modell der Arbeit von jedem Standort aus und den Mangel an Experten für Cyber Security. Das…

Mehr lesen

Security-Lösung mit Next-Gen Zero-Trust-Netzwerkzugriff
B2B Cyber Security ShortNews

Keeper Security, Anbieter von Zero-Trust-Cyber-Security-Lösungen, veröffentlicht das neueste Update seines Keeper Connection Manager (KCM). Dieses ermöglicht DevOps- und IT-Teams jetzt den unmittelbaren Zugriff auf RDP-, SSH-, Datenbank- und Kubernetes-Endpunkte über Webbrowser. Dank dieser neuen Funktionalität können Unternehmen ihren Administratoren genau den Zugriff auf Datenbanken und Tabellen gewähren, den sie zum Ausführen ihrer Aufgaben benötigen. Für einen temporären Zugriff bietet der Keeper Connection Manager eine schnelle und einfache Lösung – anders als das bei der Installation clientseitiger Software der Fall ist. Einfacher Zugriff auch über Browser Die Administratoren müssen nur einen…

Mehr lesen