News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Best Practices für Zero-Trust
Best Practices für Zero-Trust

Der rasche Wandel hin zu mehr Remote-Arbeit und die damit verbundene explosionsartige Zunahme von Geräten hat die Zahl der Cyber-Bedrohungen drastisch erhöht. Vor diesem Hintergrund stehen Unternehmen vor der Herausforderung, ihre hochkomplexen Cloud-basierten Technologie-Ökosysteme zu schützen, da Mitarbeiter, Software und selbst Partnerorganisationen eine Bedrohung für die Sicherheit wertvoller Systeme und Daten darstellen können. In Konsequenz hat sich der Zero-Trust-Ansatz als ein populäres Security-Framework etabliert. Das Analystenhaus Markets and Markets prognostiziert, dass die weltweiten Ausgaben für Zero-Trust-basierte Software und Dienstleistungen von 27,4 Milliarden US-Dollar im Jahr 2022 auf 60,7 Milliarden US-Dollar…

Mehr lesen

Identitätsbezogene Risiken nehmen zu
Identitätsbezogene Risiken nehmen zu

Die neue globale Studie „2023 Identity Security Threat Landscape“ zeigt, dass die identitätsbasierten Cybersicherheitsrisiken weiter steigen. Gründe dafür sind zum einen die schwierigen wirtschaftlichen Rahmenbedingungen und zum anderen das Tempo der technologischen Innovation, einschließlich der dynamischen Entwicklung der Künstlichen Intelligenz (KI). Unternehmen treiben weiterhin digitale und Cloud-Initiativen voran. Wenn dabei ausreichende Investitionen in die Cybersicherheit unterbleiben, entsteht sehr schnell eine größere, ungesicherte identitätszentrierte Angriffsfläche. Der Identity Security Threat Landscape Report von CyberArk liefert eine Bestandsaufnahme. Entwicklungen in Deutschland Nahezu alle Befragten (99 %) gehen von einer Zunahme der identitätsbezogenen Risiken…

Mehr lesen

Zero Trust: Advanced User Intelligence
B2B Cyber Security ShortNews

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe proaktiv abzuwehren. Mit der Einführung der User Intelligence schafft Rubrik für seine Kunden eine Cyberresilienz für Daten und Benutzer. Auf diese Weise können Unternehmen präventive Maßnahmen ergreifen, um Angriffe zu verhindern, bevor diese einen erheblichen Schaden anrichten. Daten sind anfällig für Cybervorfälle und während sich Angriffsmethoden weiterentwickeln, ist der Anwender ein lukratives Ziel für Cyberkriminelle geworden. Laut dem aktuellen Bericht The State of Data Security von Rubrik Zero Labs waren…

Mehr lesen

Cloud-native Sicherheit
B2B Cyber Security ShortNews

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ist die Implementierung von Cloud-nativer Sicherheit ein wichtiger Schwerpunkt. Schwachstellen in den Systemen und Umgebungen der Cloud setzen Behörden angesichts der Anwendungsmöglichkeiten sowie der Menge und Sensibilität der Daten ähnlich schwerwiegenden Bedrohungen aus, wie Palo Alto Networks berichtet. Der anhaltende Trend zur Cloud macht diesen Risikobereich noch ernster. Mehrere Faktoren haben die beschleunigte Migration in die Cloud vorangetrieben, darunter erhebliche technologische Fortschritte, die Auswirkungen von COVID auf die Bereitstellung von…

Mehr lesen

Security as a Service
Security as a Service

Weltweit nutzen Unternehmen zunehmend Security-as-a-Service (SECaaS)-Lösungen, Zero Trust und KI. Für 42 Prozent der Befragten ist die „Geschwindigkeit der Bedrohungsabwehr“ der Hauptgrund für die Nutzung von SECaaS, also Cloud-Modelle für das Outsourcing von Cybersecurity-Diensten. 18 Prozent sagen, dass SECaaS ihnen hilft, einen Mangel an internen Fachkräften zu beheben. „In einer zunehmend durch Apps und APIs gesteuerten Wirtschaft müssen Cybersecurity-Prozesse im Eiltempo funktionieren, um den sich schnell entwickelnden Angriffen voraus zu sein“, erklärt Lori MacVittie, F5 Distinguished Engineer und Mitverfasserin des SOAS Reports. Zero Trust und KI Geschwindigkeit ist auch ein…

Mehr lesen

Zero Trust richtig umsetzen
Zero Trust richtig umsetzen

Um die neuen Risiken, die mit der aktuellen hybriden Arbeitsweise verbunden sind, zu bekämpfen, haben viele Führungskräfte und Anbieter von Cyber Security jetzt „Zero Trust“ entdeckt: Dieses Rahmenwerk soll die Sicherheit in der IT-Umgebung durchsetzen und gleichzeitig die Produktivität des ganzen Unternehmens steigern. Die Art und Weise, wie Menschen arbeiten, hat sich in den letzten zehn Jahren dramatisch verändert. Die Mitarbeiter von Unternehmen arbeiten heute von überall aus und benutzen dabei Geräte und Netzwerke, die man nicht mehr direkt kontrollieren kann, um auf Ressourcen der Firma in der Cloud zuzugreifen….

Mehr lesen

Identity Security für Zero Trust
Identity Security für Zero Trust

Zwar weiß die Mehrheit der Unternehmen um die Bedeutung von Identity Security, doch lediglich 9 Prozent verfolgen beim Schutz von Identitäten in ihren hybriden und Multi-Cloud-Umgebungen einen agilen, ganzheitlichen und ausgereiften Ansatz. Das geht aus einer neuen Untersuchung von CyberArk hervor. Diese liefert auch ein Reifegradmodell, das Sicherheitsverantwortlichen hilft, ihre aktuellen Strategien zu bewerten, Risiken aufzudecken und die Cyber-Resilienz zu stärken. Für den Report „The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience“1 wurden von CyberArk und der Enterprise Strategy Group (ESG) 1.500 Sicherheitsexperten weltweit befragt, darunter…

Mehr lesen

Microsoft 365 würgt alte Exchange-Server ab
Microsoft 365 würgt alte Exchange-Server ab

Erst vor kurzem wurden tausende Exchange-Server Opfer von Angriffen, da diese nicht gepatcht waren. So gelangten viele verseuchte Mails zu Microsoft 365 und Exchange online. Microsoft checkt nun diese unsicheren Verbindungsserver, warnt die Administratoren und klemmt sie mit einem Countdown von bis zu 90 Tagen ab.  Nach der neue Vorgehensweise von Microsoft sollte es in Zukunft keine veralteten und unsicheren Exchange-Server mehr geben. Den On-premises Exchange-Server die per Connector an Exchange-Online und somit an Microsoft 365 liefern, werden ab sofort auf ihren Update-Zustand und Sicherheit geprüft. Veralteten Servern droht über…

Mehr lesen

Angriffe auf die Lieferkette
Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen den Eintritt in das Netzwerk eines Weltkonzerns bedeuten. Noch häufiger und in ihren Auswirkungen noch dramatischer sind Angriffe über die Software-Lieferkette. Statt das ins Visier genommene Unternehmen also direkt anzugreifen, nehmen Cyberkriminelle deren Software-Distributoren ins…

Mehr lesen

Identitäten in den Fokus stellen
Identitäten in den Fokus stellen

Ein neuer Ansatz für die IT-Sicherheit stellt Identitäten in den Mittelpunkt. In den vergangenen Jahren sind immer mehr Unternehmen zu hybriden und dezentralen Arbeitsumgebungen übergegangen. Mit diesem Wandel haben die IT-Teams gelernt, dass sie dem Netzwerk nicht mehr wie früher vertrauen können. Über das Internet haben die Mitarbeiter nun direkten Zugriff auf die Ressourcen ihres Unternehmens und umgehen dabei herkömmliche Sicherheitstools wie virtuelle private Netzwerke (VPNs) und Firewalls. Der Wandel beschränkt sich nicht nur auf das Netzwerk – die Fernarbeit hat bewiesen, dass jeder von überall aus und mit jedem…

Mehr lesen