News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Webinar 8. November 2022: Zero Trust Edge Security
B2B Cyber Security ShortNews

Security Spezialist Fortinet lädt am 8. November 2022 ab 10:00 Uhr zum kostenlosen Webinar mit dem Thema “Zero Trust Edge Security – neue Trends in der IT-Security verstehen und richtig einsetzen”. Sowohl ZTNA als auch SASE basieren auf einer wichtigen Grundvoraussetzung: Konvergenz. ZTNA basiert auf der Konvergenz von Network und Security; SASE auf der Konvergenz von Firewall, SD-WAN, Secure Web Gateway, CASB und ZTNA. Webinar am 8. November 2022 ab 10:00 Uhr “Zero Trust Edge Security” Unternehmen können mehr über neue Trends sowie aktuelle Herausforderungen in komplexen Security- und Netzwerkumgebungen…

Mehr lesen

Zero Trust bei APIs in einer vernetzten Geschäftswelt
Zero Trust bei APIs in einer vernetzten Geschäftswelt

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten. Dies macht sie aber auch zu einem interessanten Ziel für Hacker. Zeit für Zero trust bei APIs. Hacker versuchen durch Attacken auf APIs und den API-Traffic Daten wie Namen, Kontonummern, E-Mail- und physische Adressen zu stehlen. Das Sichern von APIs und die Integration in eine Zero Trust-Strategie ist auf Grund ihrer Beschaffenheit für Unternehmen jedoch mit verschiedenen Herausforderungen verbunden, die ein…

Mehr lesen

Zero Trust SIM für BYOD schützt gesamten Datenverkehr
Zero Trust SIM für BYOD schützt gesamten Datenverkehr

Cloudflare hat eine neue Lösung vorgestellt: Zero Trust SIM. Hierbei handelt es sich um die branchenweit erste Zero-Trust-Lösung zur Sicherung mobiler Geräte auf SIM-Ebene. Damit lassen sich auch Endgeräte nach dem BYOD-Prinzip absichern und Datenverkehr auf Gefahren scannen.  Cloudflare gab die Entwicklung der Cloudflare Zero Trust SIM bekannt – die erste Lösung, die jedes von einem Mobilgerät versandte Datenpaket absichert. Mit der Zero Trust SIM, die Cloudflare entwickelt hat, können Unternehmen die Geräte ihrer Mitarbeiter schnell und sicher mit Cloudflares globalem Netzwerk verbinden. Unternehmen können die Geräte direkt in Cloudflares…

Mehr lesen

Neue Lösungen für Zero Trust und Managed XDR
Barracuda News

Barracuda kündigt Neuheiten für Email Protection, Zero Trust Access, Data Protection und Managed XDR an. Cloud-Security-Spezialist bietet für Kunden und Partner ein umfassendes, einfach zu bedienendes und dabei effizientes Lösungsportfolio an. Cloud-Security-Spezialist Barracuda kündigt mehrere wichtige Produktneuerungen für die Bereiche Email-Security, Zero Trust Access, Managed XDR und Data Protection an. Die zahlreichen, neuen Funktionen schützen vor anhaltenden und sich entwickelnden Cyber-Bedrohungen wie Ransomware und helfen Kunden bei der Lösung komplexer Herausforderungen der digitalen Transformation. Zero Trust Access Als Teil von Barracudas SASE-Plattform beinhaltet Barracuda CloudGen Access jetzt auch Web-Sicherheit mit den…

Mehr lesen

NetCloud mit Zero-Trust-Sicherheit für 5G und SD-WAN  
NetCloud mit Zero-Trust-Sicherheit für 5G und SD-WAN  

Cradlepoint hat NetCloud Exchange angekündigt: eine Cloud-native Lösung, die auf richtliniengesteuerten Zero-Trust-Prinzipien basiert und mehrere SD-WAN- und Security-Dienste bereitstellt. Die Erweiterung der Management-Software NetCloud ermöglicht es Unternehmen mit privaten oder Cloud-basierten Rechenzentren – dank mehr IT-Sicherheit –, die Möglichkeiten ihrer 5G-Installationen zu vergrößern, damit neue Dienste anzubieten und zugleich ihre Geschäftsabläufe digital zu transformieren. Cloud-Computing und Mobilität Die digitale Transformation von Unternehmen bedingt die zunehmende Nutzung von Cloud-Computing und Mobilität sowie des Internets der Dinge. WAN-Architekturen haben sich jedoch als zu begrenzt und unflexibel erwiesen, um verteilte Unternehmensstandorte, Fahrzeuge, Geräte…

Mehr lesen

Aufgeklärt: Mythen über Zero Trust
Aufgeklärt: Mythen über Zero Trust

In den vergangenen Jahren hat sich Zero Trust zu einem Schlagwort für Unternehmen entwickelt. Diese umfasst häufig On-Premises- und Cloud-Anwendungen, eine hybride Belegschaft und eine wachsende Anzahl von Identitäten. Zeit, um mit ein paar Mythen aufzuräumen.  Es ist diese neue Welt, in der IT-Umgebungen und Benutzer zunehmend verteilt sind, die die Einführung von Zero Trust vorantreibt. Anstelle des „Castle-and-Moat“-Ansatzes, bei dem Geräte innerhalb des Netzwerks als vertrauenswürdig gelten, basiert das Modell auf der Idee, dass Benutzern und Geräten niemals standardmäßig vertraut werden sollte. Allerdings gibt es rund um Zero Trust…

Mehr lesen

Report: Wachsende Gefahren durch unverschlüsselte Geräte
Report: Wachsende Gefahren durch unverschlüsselte Geräte

Unverschlüsselte Geräte können jede Sicherheitsstrategie eines Unternehmen einem ernsthaften Risiko aussetzen. Diese oft übersehene Schwachstelle ermöglicht es Angreifern, in die Umgebung einzudringen. Ein aktueller Report von Absolute Software zeigt, dass 16 Prozent der Endgeräte unverschlüsselt sind, was zeigt, dass dieses Problem eine größere Bedrohung darstellt, als man annehmen könnte. Es genügt ein einziger anfälliger, verlorener, gestohlener oder kompromittierter Endpunkt, um einen Vorfall zu verursachen. 16 Prozent unverschlüsselte Geräte Wenn ein unverschlüsseltes Gerät mit einem Unternehmensnetzwerk in einer Büroumgebung verbunden ist, ist das Risiko eines Sicherheitsvorfalls geringer. In der Welt der…

Mehr lesen

Mit Zero Trust identitätsbasierte Angriffe bekämpfen
Mit Zero Trust identitätsbasierte Angriffe bekämpfen

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung. Das Zero-Trust-Modell ist ein Sicherheitsansatz, der auf der Idee basiert, dass Unternehmen nicht automatisch jedem innerhalb oder außerhalb der Infrastrukturgrenzen vertrauen sollten. Stattdessen müssen sich jede Entität oder jeder Benutzer, der versucht, auf das System zuzugreifen, verifizieren. Was ist…

Mehr lesen

Tücken des Cloud Computing
Tücken des Cloud Computing

Neuer Bericht zeigt die Tücken des Cloud Computing: Cloud Computing hat sich in vielen Bereichen in den letzten Jahren bereits zum Standard entwickelt. Doch so praktisch die Nutzung der Cloud ist, die Sicherheit sollte nicht vernachlässigt werden. Die Nutzung von Cloud Computing hat sich in den vergangenen beiden Jahren deutlich beschleunigt und dürfte sich in absehbarer Zeit zum vorherrschenden Modell zum Hosten von Daten und Programmen entwickeln. Bereits heute ist es aus vielen Bereichen nicht mehr wegzudenken, etwa bei der gemeinsamen Arbeit an Dokumenten und Datenbanken über verschiedene Standorte und…

Mehr lesen

Zero Trust verstehen und im Unternehmen anwenden

ESET bietet Interessierten ein kostenloses ePaper zum Thema: Zero Trust verstehen und im Unternehmen anwenden. Das kostenlose Basiswissen zum Thema Zero Trust erklärt ESET in seinem Security-Blog. Der IT-Sicherheitshersteller ESET hat ein kostenloses ePaper zum Thema Zero Trust veröffentlicht. In diesem Beitrag erläutern die Experten, was Zero Trust überhaupt ist, wie sich der alternative Denkansatz zur IT-Security in den Jahren weiterentwickelte und wie Organisationen den ersten Schritt weg von der Perimeter-basierten IT-Sicherheitsstruktur zum umfassenden Zero Trust-Modell machen können. IT-Security: Investitionen von fast 7 Milliarden Euro Die Investitionen in IT-Security steigen…

Mehr lesen