News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Data Inspector scannt OneDrive und SharePoint nach Malware
Barracuda News

Neue Funktionen zur Datenklassifikation: Barracuda Data Inspector scannt automatisch OneDrive und SharePoint, um sensible Informationen und bösartige Dateien zu finden. Mit dem neuen Barracuda Data Inspector unterstützt der Cloud-Sicherheitsspezialist Barracuda Unternehmen, OneDrive for Business- und SharePoint-Daten auf sensible Informationen und bösartige Dateien zu überprüfen. Diese Aufgabe übernimmt der Data Inspector automatisch. Leistungsstarke Funktionen zur Datenklassifikation helfen, verschiedene Datentypen wie Anmeldeinformationen, personenbezogene Daten, Kreditkarteninformationen und mehr zu identifizieren. Anwender können mit dem Data Inspector feststellen, wo sensible Daten gespeichert sind und ob sie intern oder extern geteilt wurden. Anhand dieser Informationen können…

Mehr lesen

Trend Micro entlastet Sicherheitsteams und minimiert Cyber-Risiken
Trend Micro News

Neues Service- und Support-Angebot von Trend Micro entlastet Sicherheitsteams und minimiert Cyber-Risiken. Die Servicepakete umfassen Premium-Support, einen Frühwarnservice, Managed XDR (Extended Detection and Response) sowie Incident Response. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt Trend Micro Service One vor und konsolidiert damit sein Dienstleistungsangebot. Die neuen Servicepakete umfassen Premium-Support, einen Frühwarnservice, Managed XDR (Extended Detection and Response) sowie Incident Response. Sie unterstützen Kunden dabei, Cyberbedrohungen zu verhindern, zu erkennen und schneller darauf zu reagieren, indem interne Ressourcen sinnvoll ergänzt werden. Hohe Nachfrage nach Security-Experten Die Häufigkeit von…

Mehr lesen

Angriffe mit Conti-Ransomware auf Exchange Server
Sophos News

Angriffe mit Conti-Ransomware auf Exchange Server gehen weiter – und werden ständig effizienter. SophosLabs entdecken, dass die Cyberkriminellen sieben Hintertüren bei einer Attacke eingeschleust haben. Untersuchungen der jüngsten Angriffe auf Exchange Server mit Conti-Ransomware haben ergeben, dass die Cyberkriminellen via ProxyShell auf die Systeme zugreifen. Für die Schwachstellen in Microsoft Exchange wurden in Folge diverse kritische Updates während der letzten Monate veröffentlicht. ProxyShell ist eine Weiterentwicklung der ProxyLogon-Angriffsmethode. In den letzten Monaten hat sich der Exploit bei Ransomware-Angreifern zu einem der wichtigsten Werkzeuge entwickelt – auch bei denjenigen, die die neue…

Mehr lesen

DE-Mail steht vor dem Aus – Eine Fehleranalyse
Uniscon idgard Tüv süd

Das Projekt DE-Mail steht vor dem Aus – Eine Fehleranalyse aus datenschutzrechtlicher Sicht. DE-Mail steht nun mit dem Rückzug der Telekom vor dem Aus. Die DE-Mail war ein ambitioniertes Versprechen für die digitale Zukunft Deutschlands. Sie sollte ein starkes Signal senden und eine verlässliche und vor allem sichere Alternative zum traditionellen Brief in Papierform bieten. Ähnlich einem digitalen Ausweis wurde sie aus dem hehren Vorhaben geboren, eine digitale Identifizierung des Absenders zu ermöglichen und den rechtskräftigen Austausch offizieller Dokumente zu beschleunigen. Doch die DE-Mail konnte die an sie gerichteten Erwartungen…

Mehr lesen

Fortschrittliche LKW-Technologie begünstigt Cyberangriffe
B2B Cyber Security ShortNews

Je mehr Hightech in LKW-Flotten verbaut wird, desto effizienter wird das Flottenmanagement. Hinzu kommen Sicherheitsaspekte im Straßenverkehr. Doch mit der Vernetzung steigen auch die Risiken für einen Cyberangriff auf die Logistikbranche. Sogenannte Advanced Driver Assistance Systems, kurz ADAS, sind in immer mehr Fahrzeugen, sowohl in PKWs als auch in LKWs, zu finden. Sie sollen dem Fahrer das Leben erleichtern, für mehr Sicherheit sorgen und Fahrfehler vermeiden. Zusätzlich ermöglichen sie beispielsweise durch intelligente Routenplanung ein effizienteres und umweltfreundlicheres Flottenmanagement. Doch die neuen Systeme bergen auch Risiken, denn eine größere Vernetzung bietet…

Mehr lesen

65 prozentiger Anstieg der Banking-Malware QakBot
Kaspersky_news

Kaspersky-Experten haben einen Anstieg von Angriffen mit dem Banking-Trojaner QakBot identifiziert. Die Zahl der Betroffenen stieg in den ersten sieben Monaten dieses Jahres um 65 Prozent im Vergleich zum entsprechenden Vorjahreszeitraum an. Mittels Banking-Trojaner können Cyberkriminelle Geld von Online-Banking-Konten und e-Wallets ihrer Opfer stehlen. Der Banking-Trojaner QakBot wurde 2007 als einer von vielen entdeckt, jedoch hat der Entwickler dahinter in den vergangenen Jahren viel in seine Entwicklung investiert und diesen Trojaner zu einem der leistungsfähigsten und gefährlichsten unter den existierenden Exemplaren dieses Malware-Typs gemacht. QakBot schützt sich vor Erkennung Zusätzlich…

Mehr lesen

Hackergruppe spioniert Regierungen und Organisationen in Hotels aus
Eset_News

„FamousSparrow“ nutzt Microsoft Exchange Sicherheitslücken vom März 2021 aus. Hackergruppe spioniert Regierungen und Organisationen in Hotels aus. Eine bislang eher unauffällige Cyberspionage-Gruppe hat eindrucksvoll bewiesen, wie schnell eine bekanntgewordene Schwachstelle ausgenutzt wird. „FamousSparrow“ begann genau einen Tag nach der Veröffentlichung der Microsoft Exchange Sicherheitslücken (März 2021) mit seinen Spionage-Attacken. Dieser sogenannte Advanced Persistent Threat (APT) greift weltweit vor allem Hotels an. Aber auch Ziele in anderen Bereichen wie Regierungen, internationale Organisationen, Ingenieurbüros und Anwaltskanzleien stehen mittlerweile auf der Agenda. Die ESET-Forscher haben das Vorgehen der Hackergruppe untersucht und auf dem…

Mehr lesen

Bluetooth-Angriffe auf mobile Geräte
Kaspersky_news

Bluetooth-Angriffe markierten den Beginn von Bedrohungen mobiler Plattformen. Der erste bekannte mobile Wurm Cabir, wurde über Bluetooth verbreitet. Bluetooth ist zwar nicht mehr der Hauptinfektionsvektor für mobile Bedrohungen, kann aber für spezielle Angriffe verwendet werden. Fast alle solche Kompromittierungen sind heute in den Betriebssystemen der Nutzer verortet und werden mithilfe von Standardfunktionen des Betriebssystems erstellt. „Meiner Meinung nach ist die Wahrscheinlichkeit gering, dass diese Attacken über die Ausnutzung von Schwachstellen im Bluetooth-Stack verbreitet werden“, kommentiert Victor Chebyshev, Sicherheitsexperte bei Kaspersky. „Denn es ist recht kompliziert, einen Massenangriff über diesen Kanal…

Mehr lesen

TeleTrusT richtet IT-Sicherheitsagenda 2029 an die Politik
B2B Cyber Security ShortNews

Forderungen an die Politik: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht „IT-Sicherheitsagenda 2029“. Die neue Bundesregierung muss auf allen Ebenen und gemeinsam mit den relevanten Stakeholdern dafür sorgen, dass Schäden von über 200 Milliarden Euro deutlich vermindert werden. Deutschland und Europa müssen angemessen und souverän die digitale Zukunft gestalten können. Dazu hält es der Bundesverband IT-Sicherheit e.V. (TeleTrusT) für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit eine Vorreiterrolle einnimmt. Für die nächsten beiden Legislaturperioden des Deutschen Bundestages hat TeleTrusT deshalb mit seiner IT-Sicherheits-Agenda 2029 wichtige und dringende Forderungen aufgestellt. Die zentralen…

Mehr lesen

Warnung vor Langzeit-Tracking & Späh-Attacken
B2B Cyber Security ShortNews

Wenn Cyberkriminelle viel Geduld haben: ECOS Technology warnt vor langfristigem Ausspähen. In der Summe vermeintlich unkritischer Informationen liegt eine oft unterschätzte Gefahr für Unternehmen und Behörden. Beim Umgang mit ihren Daten nutzen Unternehmen und Behörden oft abgestufte Sicherheitsmaßnahmen. Was besonders wichtig und kritisch ist, wird auch besonders gut geschützt. Für (vermeintlich) weniger schützenswerte Informationen liegt das Sicherheitsniveau hingegen unter Umständen niedriger. Ein Ansatz, der unter kommerziellen und operativen Gesichtspunkten vernünftig ist und ein Fundament gängiger Informations-Sicherheits-Management-Systeme darstellt. Langfristiges Ausspähen ist unterschätzte Gefahr Die IT-Security-Experten von ECOS Technology (www.ecos.de) warnen in diesem…

Mehr lesen