News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

BSI plant KI-Zertifizierung “Made in Germany”
B2B Cyber Security ShortNews

Künstliche Intelligenz sicher gestalten: KI-Zertifizierung “Made in Germany”. Fraunhofer IAIS und Bundesamt für Sicherheit in der Informationstechnik BSI starten strategische Kooperation zur Entwicklung von Prüfverfahren für die Zertifizierung von Systemen der Künstlichen Intelligenz. Im Beisein von NRW-Digitalminister Prof. Dr. Andreas Pinkwart haben Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), und Prof. Dr. Stefan Wrobel, Leiter des Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme IAIS, heute eine Kooperationsvereinbarung unterzeichnet, um die Entwicklung einer KI-Zertifizierung “Made in Germany” voranzubringen. Ziel der Zusammenarbeit ist es, Prüfverfahren zu entwickeln, die als…

Mehr lesen

Cyberspionage: APT-Angriff auf asiatische Behörden
Bitdefender_News

So funktioniert Cyberspionage: Bitdefender analysiert APT-Angriff auf südostasiatische Behörden. Die Sicherheitsforscher von Bitdefender haben eine komplexe und gezielte Angriffskette durch organisierte APT-Hacker genauer unter die Lupe genommen. Sie konnten so einen Ablauf von Cyberspionage detailliert nachzeichnen. Konkret geht es um Attacken auf Regierungsorganisationen in Südostasien, die vermutlich seit 2018 durchgeführt wurden. Die Täter wollten mutmaßlich Informationen bezüglich nationaler Sicherheitsinteressen sowie weitere sensible Daten abzweigen und Industriespionage betreiben. In einem Whitepaper legen die Bitdefender-Spezialisten eine tiefgehende Analyse der eingesetzten Techniken und ihres Zusammenspiels sowie einen zeitlichen Abriss der Angriffskette vor. 200 Systeme…

Mehr lesen

QR-Codes sind ein Sicherheitsrisiko für Unternehmen
MobileIron news

Eine neue MobileIron-Studie zeigt: QR-Codes stellen ein erhebliches Sicherheitsrisiko für Unternehmen und Verbraucher dar. QR-Codes werden von deutschen Verbrauchern immer häufiger genutzt. Doch nur 20% der Befragten halten ihre Sicherheitsbedenken von der Nutzung von QR-Codes ab. MobileIron, die mobilzentrierte Sicherheitsplattform für das Everywhere Enterprise, gibt die Ergebnisse seiner Studie bekannt, in der 500 deutsche Verbraucher zu ihrer Einstellung zu QR-Codes befragt wurden. Die Resultate zeigen, dass QR-Codes immer beliebter und im Alltag auch immer häufiger verwendet werden. Die Mehrheit der Befragten (56%) befürwortet den verstärkten Einsatz von QR-Codes, obwohl sie zum Großteil…

Mehr lesen

Lazarus-Gruppe manipuliert Sicherheitssoftware
Eset_News

ESET Forscher analysieren neueste Aktivität der berüchtigten APT-Gruppe: Lazarus-Gruppe manipuliert Sicherheitssoftware. ESET Forscher haben eine Kampagne der Lazarus-Gruppe aufgedeckt, die es gezielt auf südkoreanische Internetnutzer abgesehen hat. Dabei setzen die Angreifer ein Schadprogramm ein, das mit einer ungewöhnlichen Manipulation die Software-Supply-Chain infiziert. Hierzu missbrauchen die Hacker eine legitime südkoreanische Sicherheitssoftware namens WIZVERA VeraPort und digitale Zertifikate. In Südkorea ist es gang und gäbe, dass Anwender beim Besuch von Regierungs- oder Internetbanking-Websites oft aufgefordert werden, zusätzliche Sicherheitssoftware zu installieren. Ihre detaillierte Analyse haben die ESET Forscher nun auf WeliveSecurity veröffentlicht. „WIZVERA…

Mehr lesen

Sophos Cloud Optix: Kostenoptimierung mit Tools
Sophos News

Neue Tools für Sophos Cloud Optix gewährleisten die Compliance von Amazon Web Services- und Microsoft Azure-Cloud-Umgebungen und helfen gleichzeitig Kosten für Cloud-Dienste einzusparen. Die Nutzung der Public Cloud birgt einige Stolpersteine für Unternehmen. Neben den traditionellen Sicherheitskonzepten, die es auch in der Cloud zu implementieren gilt, müssen Unternehmen zusätzlich auf die Konfiguration und die Rechtevergabe für Zugriffe auf die Cloud-Infrastruktur achten. Nur so lässt sich die Public Cloud sicher nutzen und Compliance-Probleme vermeiden. Mit Sophos Cloud Optix können Unternehmen und MSPs ihre Cloud- Umgebungen überwachen und zugleich automatisierte Reaktionen auf…

Mehr lesen

Backdoor attackiert Kassensystem von Oracle
Eset_News

ESET Analyse: Backdoor ModPipe infiltriert gezielt POS-System von Oracle. Schadprogramm attackiert beliebtes Kassensystem für Restaurants. Cyberkriminelle haben es mit der Backdoor ModPipe gezielt auf die Kassensysteme ORACLE MICROS Restaurant Enterprise Sales (RES) 3700 Point-of-Sale (POS) abgesehen. Das System ist eine weit verbreitete Management-Software-Suite, die zu Hunderttausenden in gastronomischen Betrieben wie Bars, Restaurants oder Hotels zum Einsatz kommt. ModPipe ist modular aufgebaut und kann dem jeweiligen Einsatzort flexibel angepasst werden. Nach einer erfolgreichen Infektion erhalten die Angreifer Zugriff auf vertrauliche Informationen wie personenbezogene Daten oder Transaktionsdaten des Betreibers. Ihre umfangreiche Analyse haben…

Mehr lesen

Cloud One – Network Security
Trend Micro News

Trend Micro führt einfach zu implementierende, Cloud-fähige Netzwerksicherheit ein. Die neueste Ergänzung der Cloud One-Plattform ist ideal für Unternehmen, die ihre Server in die Cloud migrieren. Trend Micro kündigt die globale Verfügbarkeit seiner Cloud-nativen Netzwerksicherheitslösung Trend Micro Cloud One – Network Security an. Als jüngste Ergänzung der ganzheitlichen Cloud-Sicherheitsplattform Cloud One bietet sie einfach zu implementierenden und umfassenden Schutz virtueller privater Clouds. Dabei ist sie entsprechend skalierbar, um Compliance-Anforderungen zu erfüllen, ohne dass es zu Unterbrechungen von Anwendungen oder Datenverkehr kommt. Leicht zu implementieren Viele Organisationen, die ihre ersten Schritte in…

Mehr lesen

Smishing – der neue Cybercrime-Trend
B2B Cyber Security ShortNews

Phishing ist heute fast jedem ein Begriff. Der Datenklau per E-Mail hat schon vielen Privatpersonen und auch Unternehmen das Leben schwer gemacht. Doch jetzt kommt Smishing. Im Zuge der Digitalisierung und mit der Pandemie als Treiber, werden mobile Geräte in jedem Betrieb wichtiger, sei es das Bürohandy im Home Office oder auch mobile Endgeräte in der Produktion. Das wissen auch Cyberkriminelle und deshalb suchen sie neue Möglichkeiten, die Anwender mit falschen Informationen hinters Licht zu führen. Die neue Masche: Smishing. Was genau ist Smishing? Von zu Hause aus oder unterwegs…

Mehr lesen

Cloud-Video-Überwachung: Local Display-Stationen
B2B Cyber Security ShortNews

Eagle Eye Networks integriert Local Display-Stationen in sein Cloud-basiertes Video Management System. Die Local Display-Stationen streamen bis zu 164 Live-Videobilder gleichzeitig für vielfältige Videonutzung. Bis zu 32 Kameras auf jedem Standard-TV-Bildschirm, bis zu 164 Kameras auf mehreren Bildschirmseiten, latenzarme, gestochen scharfe und klare Videoanzeige bei anpassbaren Layouts, die aus der Cloud gesteuert und verwaltet werden: So liest sich der Steckbrief der Local Display-Station, die Eagle Eye Networks, weltweit führender Anbieter für Cloud-Videoüberwachung, neu vorgestellt hat. Die Netzwerk-Appliance gibt es in zwei Ausführungen – als Einzel-Displaymodell DS100 und als Doppel-Displaymodell DS200. Beide…

Mehr lesen

Baramundi Management Suite – neues Release
B2B Cyber Security ShortNews

Die Baramundi Software AG veröffentlicht im November das zweite Release ihrer baramundi Management Suite (bMS). Die umfassende Unified-Endpoint-Management-Lösung (UEM) wurde mit der „OT Edition“ um eine Variante zum Management von Endgeräten in Produktionsumgebungen erweitert. Diese ermöglicht neben der Inventarisierung jetzt auch die Schwachstellenerkennung auf industriellen Steuerungssystemen (ICS). Erweitert wurde zudem das Monitoring Tool Argus Cockpit, das jetzt auch individuell ausgewählte Daten überwacht. baramundi Management Suite – OT Edition Baramundi fügt der OT Edition – eine Variante der Management Suite speziell für die vernetzte Produktion – das neue OT Vulnerability Identification…

Mehr lesen