News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

86 Prozent wollen ihr IT-Sicherheitsbudget bis 2024 erhöhen
86 Prozent wollen ihr IT-Sicherheitsbudget bis 2024 erhöhen

Vielen Unternehmen sind die betrieblichen Gefahren durch IT-Vorfälle bewusst. Sie planen Investitionen in Technik und Know-how und nähern sich auch neuen Sicherheitsansätzen wie Zero Trust. In der aktuellen Umfragen geben 86 Prozent der Unternehmen an, dass sie ihr IT-Sicherheitsbudget bis 2024 erhöhen wollen. Was die technischen Entscheider:innen aus Handel, Industrie oder Dienstleitung von Sicherheitslösungen erwarten, zeigt eine Umfrage von techconsult, bei der Sophos mitgewirkt hat. Über 50 Prozent hatten einen Angriff Mehr als die Hälfte aller Befragten (52 Prozent) hatten in den letzten 12 Monaten unter einem (26 Prozent) oder…

Mehr lesen

Security Cloud in der Cloud und in SaaS-Umgebungen
Security Cloud in der Cloud und in SaaS-Umgebungen

Rubrik, die Zero Trust Data Security Company, hat die Rubrik Security Cloud vorgestellt, um Geschäftsdaten zu schützen, wo immer sie sich befinden – also in Unternehmen, in der Cloud oder in SaaS-Umgebungen. Ransomware ist auf dem Vormarsch und Cyberangriffe werden zunehmend raffinierter. Trotz Investitionen in Infrastruktur-Sicherheitstools kommen Cyberkriminelle immer noch an die Daten heran. Wenn sie diese kompromittieren, legen sie den gesamten Geschäftsbetrieb lahm. Es ist daher an der Zeit, einen neuen Ansatz zu etablieren. Die nächste Stufe der Cybersicherheit verbindet die Investitionen in die Infrastruktursicherheit mit der Datensicherheit, so…

Mehr lesen

Zero Trust: Paradigmenwechsel in der Cybersicherheit
Zero Trust: Paradigmenwechsel in der Cybersicherheit

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell „Zero Trust“. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Zeit für einen Paradigmenwechsel in der Cybersicherheit. Ein Kommentar von Sebastian Ganschow, Director Cybersecurity Solutions bei der NTT Ltd. Der Gedanke hinter Zero Trust ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar. Daten…

Mehr lesen

Digital Workplace: Führungskräfte verkennen Sicherheitslücken
Digital Workplace: Führungskräfte verkennen Sicherheitslücken

Der Security-Anbieter Ivanti hat die Ergebnisse einer Studie zur Sicherheit im Digital Workplace vorgestellt. Darin wird klar: Die IT hat den digitalen Arbeitsplatz geschaffen – nun gilt es aber, diesen gegen neue Angriffsvektoren abzusichern. 24 % der IT-Verantwortlichen sehen die IT-Security nur bedingt für den digitalen Arbeitsplatz gerüstet. Tatsächlich ist in Sachen IT-Sicherheit in der remoten Arbeitswelt noch Luft nach oben, auch wenn das Management hier teilweise eine andere Position vertritt als die IT. Mangelnder Einfluss der IT auf Konzeption des Digital Workplace Grundsätzlich legt die Studie nahe: Der Digital Workplace…

Mehr lesen

Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung
Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Drei Thesen für die Zukunft des Identity- & Access-Managements. Durch Zero Trust verlieren Firewalls und Passwörter ihre Bedeutung. Auch die Mehr-Faktor-Authentifizierung ist ein Muss für den Zugang. Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:…

Mehr lesen

Besser Zugriffsschutz durch Zero Trust Network Access
Besser Zugriffsschutz durch Zero Trust Network Access

Zero Trust ist die Antwort auf moderne Cyberkriminalität – dieser Überzeugung lässt Sophos mit der Eingliederung seiner Lösung für Zero Trust Network Access (ZTNA) in seine Endpoint-Lösung Intercept X Taten folgen. Damit vereinfacht und verbessert sich der Schutz gegen Ransomware und zukünftige Bedrohungen auf dem Cyberparkett weiter. Ein Interview mit Michael Veit, Security-Experte bei Sophos. In ihrer bisherigen Historie konzentrierten sich Cybersicherheitsprodukte hauptsächlich darauf, bösartigen Code daran zu hindern, auf Computer zu gelangen und diesen auszuführen. Zurzeit lässt sich allerdings ein Trend beobachten, der ein Umdenken erfordert: Die wachsende Gewissheit,…

Mehr lesen

Wachstumsstarke Unternehmen gehen hohen Cyberrisiken ein
Wachstumsstarke Unternehmen gehen hohen Cyberrisiken ein

Trotz ihres enormen finanziellen Erfolgs handhaben wachstumsstarke Unternehmen die IT-Sicherheit eher nachlässig. Eine aktuelle Studie von Beyond Identity unter mehr als 1.100 Arbeitnehmern zeigt, wie anfällig wachstumsstarke Unternehmen für Cyberrisiken sind. Laut der Umfrage sind nur 62 Prozent der Befragten der Meinung, dass ihre prosperierenden Arbeitgeber proaktiv auf die Online-Sicherheit achten. Zugleich bestätigt nur etwas mehr als die Hälfte (55 %) der Mitarbeiter, dass sie selbst die grundlegendsten Vorsichtsmaßnahmen ergreifen, wie z. B. die Einschränkung der administrativen Netzwerkrechte. Schlechte Passwort-Hygiene in Unternehmen Betrachtet man speziell die Passwort-Taktiken der Arbeitgeber, zeigt…

Mehr lesen

Neuer Zero-Trust-Ansatz auf Identitätsebene

Zero Trust ist mittlerweile zu einer der wichtigsten Security-Modelle geworden. Das Konzept ist einfach und intuitiv: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Der Zero-Trust-Ansatz versucht, dieses Risiko zu minimieren, indem er implizites Vertrauen aus der Unternehmensumgebung eliminiert. Zero Trust nimmt stets an, dass bereits eine Sicherheitsverletzung vorliegt. Zum Beispiel ist es einem Angreifer gelungen, einige der vorhandenen Verteidigungsmaßnahmen zu umgehen und in der Unternehmensumgebung Fuß zu fassen. In der nächsten Angriffsphase bewegt sich der Hacker…

Mehr lesen

Die Firewall-Metamorphose: Infrastrukturen in der Cloud
Die Firewall-Metamorphose: Infrastrukturen in der Cloud

Immer mehr Unternehmen verlagern Ressourcen und Infrastruktur in die Cloud. Angesichts dieser Entwicklung kommen herkömmliche Firewalls an ihre Grenzen. Es muss hybrides Arbeiten und Netzwerksicherheit vereint werden: die Firewall-Metamorphose. Ein Kommentar von Michael Veit, Technology Evangelist bei Sophos. Die momentane Entwicklung der modernen Arbeitswelt legt den Schluss nahe, dass sowohl traditionelle als auch Cloud-Umgebungen zu einer Welt zusammenwachsen, in der Anwendungsfälle für hybride Sicherheitsinfrastrukturen die Zukunft der Netzwerksicherheit dominieren werden. Hier können SASE-Ansätze den Unternehmen ein höchstes Maß an Flexibilität bieten, um auf beiden Seiten des Spektrums zu interagieren und…

Mehr lesen

Sophos-Ökosystem neu mit Zero-Trust-Technologie

Zero Trust ist die Antwort auf moderne Cyberkriminalität – dieser Überzeugung lässt Sophos mit der Eingliederung seiner Lösung für Zero Trust Network Access (ZTNA) in seine Endpoint-Lösung Intercept X Taten folgen. Damit vereinfacht und verbessert sich der Schutz gegen Ransomware und zukünftige Bedrohungen auf dem Cyberparkett weiter. Sophos präsentiert mit Sophos ZTNA sein jüngstes Produkt im Kampf gegen Cyberbedrohungen. Dabei handelt es sich um ein Zero-Trust-Network-Access-Modul, das sich vollständig in die Endpoint-Lösung Intercept X integrieren lässt und einen erweiterten Endpoint-Schutz plus Zero-Trust-Network-Zugang mit einem singulären Agent ermöglicht. Sophos ZTNA führt…

Mehr lesen