Und natürlich gab es zahlreiche Gelegenheiten zum Networking und zum Besprechen aktueller IT-Sicherheitsthemen. Wir freuen uns schon auf die Partner Conference 2026!
NEUES BEI BUSINESS SOLUTIONS
Führend beim ATP-Test 2025 mit 87 % Blockierungen vor der Ausführung
Unabhängige Tests bestätigen, dass Bitdefender im aktuellen ATP-Test 15 von 15 simulierten Advanced Persistent Threat (APT)-Szenarien blockiert hat. Entscheidend ist, dass 87 % dieser Bedrohungen von Bitdefender bereits vor der Ausführung gestoppt wurden, der Anbieterdurchschnitt liegt nur bei 36 %. Dies zeigt unseren Schwerpunkt bei der Abwehr von Attacken, bevor sie sich ausbreiten oder Störungen verursachen können.
PHASR Partner Kit: Nutzen Sie das jüngste große Upgrade
Das jüngste Upgrade von PHASR sorgt für Kompatibilität mit EPP&EDR von Drittanbietern und bietet Ihnen somit neue Vertriebschancen. Um Sie zu unterstützen haben wir eine Seitemit Kampagnenmaterialien und nützlichen Fakten erstellt. Sie erfahren zum Beispiel, wie ein Kunde seine Angriffsfläche um fast 70 % reduzieren konnte, indem er Angriffe abwehrte, bei denen legitime Tools ausgenutzt wurden.
SIEM auf die richtige Art: Einführung in GravityZone Security Data Lake und Data Lake for MDR
Sicherheitsteams brauchen keine weiteren Tools, sondern Klarheit. Bitdefender GravityZone Security Data Lake definiert SIEM neu: mit vereinheitlichten Sicherheitsoperationen, skalierbarem Speicher und fortgeschrittenen Analysen. Sie Erhalten Echtzeit-Informationen, optimieren Ihre Untersuchungen und verbessern die MDR-Transparenz.
Die neuesten Updates von GravityZone liefern eine einheitliche Transparenz und beschleunigte Antwortfunktionen. Zu den wichtigsten Verbesserungen zählen der Security Data Lake zur Zentralisierung von Drittanbieterprotokollen, neue EDR-Sensor-Blockierungsfunktionen zur Abwehr komplexer Bedrohungen und eine erweiterte Cloud-Abwehr, einschließlich der Löschung von O365-Dateien und der Unterstützung von AWS Control Tower.
Live-Event auf LinkedIn: Ctrl-Alt-DECODE Ep. 4 | Korean Leaks
Live-Webinar am 2. Dezember: „Ep. 4 of Ctrl-Alt-DECODE | Korean Leaks: Qilin-Angriff auf den Finanzsektor“. Martin Zugec und Sean Nikkel sprechen ausführlich über die plötzliche Zunahme von Ransomware-Angriffen in Südkorea durch Qilin RaaS. Die „Korean Leaks“-Kampagne zeichnet sich durch raffinierte Lieferketten-Angriffe im Finanzsektor aus. An ihr sind möglicherweise Akteure mit Verbindungen zu Nordkorea (Moonstone Sleet) beteiligt, die einen kompromittierten MSP für den ersten Zugriff nutzen.
Compliance kann komplex und zeitaufwendig sein, muss es aber nicht. In unseremOn-Demand-Webinar „Compliance vereinfacht: Praktische Schritte“ erfahren Sie, wie Sie die Einhaltung wichtiger Standards, die Optimierung von Beurteilungen und die Reduzierung von Risiken umsetzen können.
Unser Masterclass-Programm für Dezember hält Sie und Ihre Teams auf dem Laufenden.Das Webinar gibt Ihnen Einblicke in neue Funktionen, wichtige Verbesserungen in GravityZone und einen Überblick über unsere Entwicklungspläne für das erste Halbjahr 2026.
Forschung: Mehr Unternehmen melden KI-gestützte Cyberangriffe
Neue Forschungsergebnisse zeigen, dass immer mehr Unternehmen Cyberangriffen ausgesetzt sind, bei denen künstliche Intelligenz zum Einsatz kommt. Im Bitdefender Cybersecurity Assessment 2025 wurden die spezifischen KI-gestützten Bedrohungen aufgedeckt, die IT- und Cybersicherheitsexperten am meisten beunruhigen.
Curly COMrades: Umgehung und Persistenz über versteckte Hyper-V Virtual Machines
Bei dieser Untersuchung wurden neue Tools und Techniken aufgedeckt, die vom Bedrohungsakteur „Curly COMrades“ verwendet werden. Die Cyberkriminellen verschafften sich verdeckten, langfristigen Zugriff auf die Netzwerke der Opfer, indem sie Virtualisierungsfunktionen (Hyper-V) auf kompromittierten Windows 10-Rechnern missbrauchten und eine versteckte Remote-Betriebsumgebung erzeugten.
Die Schatten-IT beginnt oft harmlos, indem z. B. Mitarbeiter ein nicht genehmigtes privates Gerät für die Arbeit nutzen, kann sich jedoch schnell zu einem unsichtbaren Risikofaktor für das gesamte Unternehmen entwickeln. In unserem InfoZone-Artikel wird erläutert, wie diese nicht verwalteten Assets kritische Schwachstellen und Compliance-Lücken verursachen. Sie erhalten einen Überblick über die strategischen Schritte, die erforderlich sind, um die Sicherheitstransparenz und -kontrolle wiederherzustellen, ohne die Produktivität zu beeinträchtigen.
Unsere TechZone-Bibliothekhat zwei neue Artikel. Im ersten geht es um bewährte Verfahren für die Konfiguration von BEST-Richtlinien, die über die Standardeinstellungen hinausgehen, um eine wirksame Sicherheit über mehrere Schichten zu gewährleisten. Im zweiten Artikel werden die Architektur und die Vorteile des Security Data Lake beschrieben und außerdem erläutert, wie einheitliche SIEM-Abläufe die Erkennung von Bedrohungen und die Reaktion darauf in Ihrer gesamten Umgebung beschleunigen.