News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Identitäten in den Fokus stellen
Identitäten in den Fokus stellen

Ein neuer Ansatz für die IT-Sicherheit stellt Identitäten in den Mittelpunkt. In den vergangenen Jahren sind immer mehr Unternehmen zu hybriden und dezentralen Arbeitsumgebungen übergegangen. Mit diesem Wandel haben die IT-Teams gelernt, dass sie dem Netzwerk nicht mehr wie früher vertrauen können. Über das Internet haben die Mitarbeiter nun direkten Zugriff auf die Ressourcen ihres Unternehmens und umgehen dabei herkömmliche Sicherheitstools wie virtuelle private Netzwerke (VPNs) und Firewalls. Der Wandel beschränkt sich nicht nur auf das Netzwerk – die Fernarbeit hat bewiesen, dass jeder von überall aus und mit jedem…

Mehr lesen

Report: Security und Compliance durch Zero Trust
Report: Security und Compliance durch Zero Trust

Moderne Unternehmen stehen vor einer Reihe von Herausforderungen. Wie kann der Zero Trust Ansatz zu erhöhter Security und Compliance führen? Ein neuer Report von 451 Research SP Global Business liefert Argumente für vereinfachtes Management und Zero-Trust-Anwendungen. Die Wirtschaft ist verstärktem Druck ausgesetzt, Lieferketten verzögern sich, und das globale geopolitische Umfeld ist von Unsicherheit gekennzeichnet. Erschwerend kommt hinzu, dass die digitale Landschaft einen Alptraum für die Cyber Security darstellt – verschärft durch zunehmende Cyber-Bedrohungen, das neue Modell der Arbeit von jedem Standort aus und den Mangel an Experten für Cyber Security. Das…

Mehr lesen

Security-Lösung mit Next-Gen Zero-Trust-Netzwerkzugriff
B2B Cyber Security ShortNews

Keeper Security, Anbieter von Zero-Trust-Cyber-Security-Lösungen, veröffentlicht das neueste Update seines Keeper Connection Manager (KCM). Dieses ermöglicht DevOps- und IT-Teams jetzt den unmittelbaren Zugriff auf RDP-, SSH-, Datenbank- und Kubernetes-Endpunkte über Webbrowser. Dank dieser neuen Funktionalität können Unternehmen ihren Administratoren genau den Zugriff auf Datenbanken und Tabellen gewähren, den sie zum Ausführen ihrer Aufgaben benötigen. Für einen temporären Zugriff bietet der Keeper Connection Manager eine schnelle und einfache Lösung – anders als das bei der Installation clientseitiger Software der Fall ist. Einfacher Zugriff auch über Browser Die Administratoren müssen nur einen…

Mehr lesen

Brauchen Firmen einen Chief Zero Trust Officer?
Brauchen Firmen einen Chief Zero Trust Officer?

In den letzten Jahren haben Ransomware und Datenschutzverletzungen zu enormen Störungen bei Organisationen und Regierungen geführt. In dem Maße, in dem Unternehmen die digitale Transformation vorantreiben und ihre Abläufe in die Cloud verlagern, setzen sie immer häufiger auf ein Zero-Trust-Modell, um eine robuste und sichere Netzwerkinfrastruktur zu schaffen. Brauchen Firmen einen Chief Zero Trust Officer? Secure Access Service Edge hat sich als Cloud-gestützte Konvergenz von Netzwerkzugangs- und Sicherheitsdiensten etabliert und ist ein gängiger Ansatz für die Einführung von Zero Trust in Unternehmen. Die Herausforderung besteht jedoch darin, dass in vielen…

Mehr lesen

Zero-Trust für die Cloud-Infrastruktur nicht voll genutzt
Zero-Trust für die Cloud-Infrastruktur nicht voll genutzt

Wie die Studie “Zero Trust-Transformation 2023” zeigt, implementieren oder planen bereits 90 Prozent der globalen Unternehmen in ihrer Cloud-Infrastruktur in irgendeiner Form Zero-Trust, sie nutzen aber bisher noch nicht das volle Transformationspotenzial aus. Zscaler veröffentlicht seine globale Studie zum Status der Zero Trust-Transformation 2023. Im Rahmen der Befragung gaben mehr als 90 Prozent der IT-Führungskräfte, die bereits in die Cloud migriert haben oder im Migrationsprozess sind an, eine Zero Trust-Sicherheitsarchitektur installiert zu haben, aktuell zu implementieren oder die Implementierung zu planen. Cloud-Infrastruktur plus Zero Trust Für eine solch umfangreiche Migration…

Mehr lesen

Firewall Xstream-Power für KMU und Enterprise
Sophos News

Mehr Schutz für KMU und Enterprise mit der Xstream-Architektur. Die neue Sophos Firewall kommt mit Leistungsverbesserungen, dynamischem Traffic Routing und SD-WAN-Funktionen sowie Integrationen mit Microsoft Azure Active Directory. Sophos stellt die neuen Fähigkeiten der Sophos Firewall vor. Die neueste Version ist für die komplexen und anspruchsvollen Anforderungen von verteiltem Enterprise Edge Computing optimiert und liefert zugleich auch praxisorientierte Erweiterungen für KMUs. Dazu gehören insbesondere Leistungsverbesserungen bei der Prüfung von verschlüsseltem Datenverkehr, das dynamische Traffic-Routing für das Internetprotokoll Version 6 (IPv6), zusätzliche Ausfallsicherheit mit Software-Defined Wide Area Network (SD-WAN) Load Balancing…

Mehr lesen

IoT: Sind SASE und Zero Trust der Schlüssel?
IoT: Sind SASE und Zero Trust der Schlüssel?

Sind SASE und Zero Trust der Schlüssel für die sichere IoT-Umsetzung in Produktionsumgebungen? Während sich produzierende Unternehmen kopfüber in Smart-Factory-Initiativen stürzen, explodiert die Zahl der IoT-Geräte in Fabriken, Lagern und in der gesamten Infrastruktur der Lieferkette.  Die Unternehmen wollen das Internet der Dinge an verschiedenen Stellen nutzen, z. B. mit Hilfe von Videokameras am Fließband, Temperatursensoren an Kühlaggregaten oder Telemetriesensoren für die Wartung von Fabrikanlagen. Doch während sie versuchen, von den enormen geschäftlichen Vorteilen der intelligenten Geräte im industriellen IoT zu profitieren, müssen sie auch die potenziellen Risiken abwägen, die…

Mehr lesen

Datenschutz: Data Protection ohne Konfiguration
Datenschutz: Data Protection ohne Konfiguration

Data Protection-Innovationen vermindern Sicherheitsrisiken durch schnellere Bereitstellungszyklen und vereinfachte Betriebsabläufe. Zscaler verbessert Datenschutz für Unternehmen mit branchenweit einzigartiger Data Protection ohne Konfiguration. Zscaler, Inc. kündigt Data Protection-Innovationen an, die auf langjähriger Erfahrung bei der Sicherung von bewegten und ruhenden Daten in Cloud-Anwendungen sowie BYOD-Ressourcen aufbauen. Die neuen Entwicklungen bringen größte Genauigkeit und Skalierbarkeit in Data Protection-Projekte und reduzieren die Einführungszeit in den Bereich von Stunden mit Hilfe der Zero-Konfiguration-Funktionalität für Data Loss Prevention (DLP). Durch die Vereinheitlichung des Datenschutzes über alle Kanäle hinweg und den vereinfachten Betrieb mit Hilfe der…

Mehr lesen

Zero-Trust-Netzwerkzugriff und Segmentierung zur Risikominderung
Zero-Trust-Netzwerkzugriff und Segmentierung zur Risikominderung

Branchenweit gibt es eine erste gemeinsame Lösung für Zero-Trust-Netzwerkzugriff und Zero-Trust-Segmentierung zur Risikominderung in hybriden Infrastrukturen. Appgate und Illumio wollen mit der neuen Lösung die Ausbreitung von Sicherheitsverletzungen verhindern und stoppen. Appgate, das Unternehmen für sicheren Zero-Trust-Zugang, und Illumio, Inc. das Unternehmen für Zero-Trust-Segmentierung, kündigten heute die branchenweit erste integrierte Lösung für Zero-Trust-Network-Access (ZTNA) und Zero-Trust-Segmentierung (ZTS) an. Diese schützt die Netzwerkkonnektivität und verhindert die Ausbreitung von Breaches über hybride Infrastrukturen und Anwendungen, um Unternehmen widerstandsfähiger gegen Cyberangriffe zu machen. ZTNA-Lösung mit ZTS-Lösung vereint Die neue Lösung integriert Appgate SDP, eine…

Mehr lesen

Fernzugriff: VPN ist out – Zero Trust ist in
Fernzugriff: VPN ist out - Zero Trust ist in

Einer Umfrage zufolge wollen zwar viele Unternehmen auf Zero Trust setzen, aber 95 Prozent der Unternehmen nutzen auch immer noch VPN, um Hybrid Work und verteilte Arbeitsumgebungen über Niederlassungen hinweg zu ermöglichen. Fast die Hälfte der Unternehmen hat aber auch die Attacken auf VPN bemerkt.  Jahrzehntelang verließen sich Unternehmen weltweit auf die Absicherung des Fernzugriffs über ein VPN. Der Weg durch einen abgesicherten Tunnel ins Firmennetzwerk war für viele IT-Sicherheitsabteilungen die beste Möglichkeit, um das Unternehmen vor unbefugten Zugriffen zu schützen und Mitarbeitenden dennoch Remote-Zugang zu ermöglichen. Doch mit den…

Mehr lesen