News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Umfrage: Cyberkriminalität ist 2022 eine der größten Bedrohungen
B2B Cyber Security ShortNews

Laut einer Befragung von 900 C-Level-Führungskräften zählen Technologierisiken und Cyberkriminalität 2022 zu den wichtigsten Themen für ihre Unternehmen. Das ist das Ergebnis einer Umfrage von Diligent. Die anhaltende Bedrohung durch Cyberkriminalität bereitet Unternehmen ernsthafte Sorgen, wie eine kürzlich durchgeführte Umfrage des Corporate-Governance-Plattform-Anbieters Diligent unter 900 Führungskräften des C-Levels ergab. Die Befragten identifizierten Technologie- und Cyberrisiken als eine der wichtigsten Herausforderungen, denen ihr Unternehmen im laufenden Jahr gegenübersteht. Drei von zehn befragten Top-Führungskräften gaben zudem an, dass ihre Organisation in den letzten 18 Monaten von Cyberkriminalität betroffen war. 30 Prozent der…

Mehr lesen

Test: Schutzprodukte für mobile Android-Lösungen 
AV-TEST News

Das Labor von AV-TEST hat erneut Schutz-Apps für Android-Geräte untersucht und bewertet. Neben drei Lösungen für den Endpoint-Bereich wurden auch 16 weitere Lizenz-Produkte untersucht die oft auf bei einer BYOD-Strategie auch auf Unternehmensgeräten zu finden sind. 19 Sicherheitslösungen für Android hat das AV-TEST Institut im März und April 2022 geprüft. Alle Apps und Services wurden in realistischen Tests in den Bereichen Schutzwirkung (Protection), Geschw­indigkeit (Performance), Benutzbarkeit (Usability) und weiteren Funktionen (Features) untersucht. Schutzlösungen für Unternehmensgeräte mit Android Die folgenden 3 Lösungen für Endpoint-Geräte mit Android wurden für Unternehmensanwender geprüft: Dr.Web…

Mehr lesen

ESET enttarnt Struktur der Spionage-APT-Gruppe TA410 
Eset_News

ESET Research enthüllt ein detailliertes Profil von TA410, einer Cyber-Spionage-Gruppierung, die lose mit APT10 kooperiert. Diese ist bekannt dafür, US-amerikanische Organisationen im Versorgungssektor und diplomatische Organisationen im Nahen Osten und Afrika ins Visier zu nehmen. Die Forscher des europäischen IT-Sicherheitsherstellers gehen davon aus, dass diese Gruppe aus drei verschiedenen Teams besteht, die unterschiedliche Toolsets verwenden. Dieser Werkzeugkasten umfasst auch eine neue Version von FlowCloud. Hier handelt es sich um eine sehr komplexe Hintertür mit umfassenden Spionagefähigkeiten. ESET wird seine neuesten Erkenntnisse über TA410, einschließlich der Ergebnisse der laufenden Forschung, während…

Mehr lesen

VPN-Enterprise-Lösung mit neuen gewichtigen Funktionen
B2B Cyber Security ShortNews

Der NCP Secure Enterprise Management Server („SEM“) ist als zentrale Komponente der „Single Point of Administration“ der NCP VPN Enterprise-Lösung. Mit ihm können Unternehmen ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren und müssen sich nicht mit einer Vielzahl an Insellösungen beschäftigen. In der neuen Version 6.10 profitieren „SEM“-Administratoren von einer REST API sowie einer zubuchbaren Lizenz Option für die Zwei-Faktor-Authentisierung. Außerdem ist der „SEM“ 6.10 für den Einsatz mit der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassenen NCP VS GovNet-Lösung geeignet. VPN-Lösung vom BSI zugelassen Der…

Mehr lesen

BSI listet CrowdStrike als qualifizierten APT-Response-Dienstleister
B2B Cyber Security ShortNews

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, wurde in die Liste der qualifizierten APT-Response-Dienstleister des Bundesamts für Sicherheit in der Informationstechnik (BSI) aufgenommen. Die BSI-Liste hilft Unternehmen, Betreibern kritischer Infrastrukturen und staatlichen Institutionen bei der Suche nach qualifizierten Sicherheitsdienstleistern zur Abwehr laufender oder erfolgter Angriffe auf ihre IT-Infrastrukturen. Das Full-Service-IR-Angebot von CrowdStrike erfüllt die strengen Kriterien des BSI-Gesetzes gemäß § 3 BSIG und wird für die Reaktion auf APT-Angriffe (Advanced Persistent Threats) empfohlen. Die Anerkennung durch das BSI unterstreicht die führende Rolle von CrowdStrike…

Mehr lesen

Webinar 06. Mai 2022: Mitarbeiter – vom Sicherheitsrisiko zum Sicherheitsfaktor
Kaspersky_news

Die Experten von Kaspersky laden zum kostenlosen Webinar ein am 06. Mai 2022 ab 10 Uhr zu Thema „Schwachstelle Mitarbeiter: Vom Sicherheitsrisiko zum Sicherheitsfaktor“. IT-Verantwortliche weltweit sind sich einig: Mitarbeiter stellen nach wie vor den größten Risikofaktor im Unternehmen dar. Bereits ein kurzer Moment der Unachtsamkeit kann weitreichende Folgen haben. Die Angriffsvektoren sind breit gefächert und reichen von Phishing-E-Mails über Ransomware-Angriffe bis hin zu schädlichen Links. Webinar am 06. Mai 2022 ab 10:00 Uhr -Schwachstelle Mitarbeiter Jeder einzelne Mitarbeiter kann einen Teil zu mehr Sicherheit im Unternehmen beitragen. Daher gilt…

Mehr lesen

Besserer Schutz vor Ransomware für VMware-basierte Clouds
B2B Cyber Security ShortNews

Cohesity, ein führender Anbieter von Datenmanagementlösungen, und Rackspace Technology, ein führendes Unternehmen für End-to-End-Multicloud-Technologielösungen, haben eine strategische Partnerschaft geschlossen. Dadurch können Kunden von Rackspace Technology VMware-basierte Clouds schützen. Im Rahmen der Partnerschaft wird Rackspace Technology seinen Kunden Rackspace Data Protection bieten. Dabei handelt es sich um einen hochleistungsfähigen, softwaredefinierten, von Cohesity betriebenen Backup- und Recovery-Service für VMware-basierte Clouds. Mehr Schutz für VMware-basierte Clouds Cohesity DataProtect liefert die Grundlage der Lösung Rackspace Data Protection. Sie umfasst Datensicherung und -wiederherstellung für VMware-Workloads und weitere Optionen wie Beratungsdienste sowie Anomalie-Erkennung von Ransomware und…

Mehr lesen

Webinar 04. Mai 2022: Warum dateilose Malware so gefährlich ist
Kaspersky_news

Kaspersky lädt zum kostenlosen Webinar am 04. Mai 2022 ab 10:30 Uhr ein zum Thema „Cyberangriffe mit dem Schraubendreher – warum dateilose Malware so gefährlich ist“. Experten erklären,  wie dateilose Malware auf bereits vorhandene Tools oder legitime Anwendungen zugreift. Dateilose Angriffe sind schon längst fester Bestandteil des Repertoires von Cyberkriminellen geworden. Der Grund dafür ist simpel: Bekannte Malware kann mittlerweile von traditionellen Erkennungsmechanismen zuverlässig identifiziert werden. Anders verhält es sich bei dateiloser Malware, denn sie greift auf bereits vorhandene Tools oder legitime Anwendungen zurück und ist somit für herkömmliche Security-Lösungen…

Mehr lesen

Zwei Drittel aller Angriffe mit nur 4 Ransomware-Arten
B2B Cyber Security ShortNews

Eine neue Studie von Intel 471 zeigt, dass mit Lockbit 2.0, Conti, PYSA und Hive nur vier Ransomware-Arten für fast 70 Prozent der registrierten Vorfälle eingesetzt worden sind. Über 700 Attacken wurden ausgewertet – die Ransomware LockBit 2.0 war mit fast 30 Prozent führend. Ransomware ist ein Problem, das seit Jahren immer mehr an Relevanz gewinnt. Unzählige Gruppen versuchen mit unterschiedlichen Ransomware-Arten, sich durch immer neue Methoden und Angriffsvektoren ihren Teil des Kuchens zu sichern. Doch wie fast in allen Bereichen des Lebens gibt es auch hier solche, die erfolgreicher…

Mehr lesen

RAT Borat ist ein Risiko für die Cybersicherheit
B2B Cyber Security ShortNews

Die neue Malware namens Borat klingt zwar lustig, ist sie aber nicht. Bei der RAT Borat handelt es sich um einen neuen, ausgefeilten Remote-Access-Trojaner, der auf Marktplätzen im Darknet vertrieben wird. Sicherheitsforscher von Cyble haben die neue Malware mit Namens Borat im Darknet entdeckt. Es handelt sich dabei um einen sogenannten Remote-Access-Trojaner (RAT), der es Angreifern ermöglicht, die vollständige Kontrolle über die Maus und die Tastatur ihrer Opfer zu übernehmen. Darüber hinaus kann die Malware auf Dateien und Netzwerkpunkte zugreifen und sich im System fast vollständig tarnen. RAT – Remote-Access-Trojaner –…

Mehr lesen