News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Vorweihnachtsgeschäft: Cyberkriminalität steigt an
B2B Cyber Security ShortNews

Onlineshops und Geschäfte haben sich auf den Ansturm im umsatzstarken Vorweihnachtsgeschäft vorbereitet. Doch nicht nur für Unternehmen ist dieses Geschäft äußerst lukrativ, der Cloud Security Spezialist aus Hannover Hornetsecurity warnt vor einem drastischen Anstieg der Cyberkriminalität: Phishing, DDoS-Angriffe und Ransomware verursachen gerade jetzt immense Schäden. Kunden waren in den letzten Jahren von November bis Mitte Dezember vielfach von Phishing-Kampagnen betroffen. Auch in diesem Jahr rechnet Hornetsecurity wieder mit einem signifikanten Anstieg. Vor allem im Namen des Online-Riesen Amazon werden Phishing-E-Mails versendet. Unschlagbare Angebote verleiten ahnungslose Empfänger dazu, Ihre Daten preiszugeben….

Mehr lesen

ACMP 6 von Aagon mit Managed Software
B2B Cyber Security ShortNews

Neues Client Management erleichtert IT-Administration. Mit ausgewählten, praktischen Funktionen, die dem IT-Administrator den Arbeitsalltag erleichtern, wartet die brandneue Version ACMP 6 der Client-Management-Lösung von Aagon auf. ACMP 6 setzt auf dem Erfolgsrezept der Soester Software-Experten auf: passgenaue Lösungen für die IT-Probleme ihrer Kunden zu entwickeln und Tools zu entwerfen, die künftige Engpässe bereits im Vorfeld beseitigen. Die wichtigste Erweiterung der aktuellen Version heißt Managed Software und hebt die Software-Verteilung auf ein neues Niveau. Sichere Software-Verteilung Die neue Solution Managed Software kümmert sich als Bestandteil von ACMP um die reibungslose und…

Mehr lesen

BSI veröffentlicht Sicherheitsanalyse von VeraCrypt
B2B Cyber Security ShortNews

Im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) untersuchte das Fraunhofer Institut für Sichere Informationstechnologie SIT die Sicherheit der Verschlüsselungssoftware VeraCrypt. VeraCrypt ist eine Open-Source-Verschlüsselungssoftware für Windows, Linux und macOS. Die Software ermöglicht die Verschlüsselung einer ganzen Festplatte und die Erstellung von verschlüsselten Containern. VeraCrypt ist der Nachfolger der bekannten Verschlüsselungssoftware TrueCrypt, deren Entwicklung im Jahr 2014 unerwartet eingestellt wurde. VeraCrypt: Keine Schwachstellen identifiziert Bei der Untersuchung von VeraCrypt wurden keine gravierenden Schwachstellen identifiziert. Allerdings wurde in mehreren Bereichen (z. B. im Entwicklungsprozess und beim Thema Code-Qualität) Verbesserungspotenzial…

Mehr lesen

Trend Micro integriert AWS Gateway Load Balancer
Trend Micro News

Trend Micro verbessert Hybrid Cloud Security durch Integration mit AWS Gateway Load Balancer.  Die Integration ermöglicht vereinfachte Nutzbarkeit und dynamische, reibungslose Implementierung. Trend Micro stellt die Integration seiner Hybrid-Cloud-Sicherheitslösung mit dem neu eingeführten AWS Gateway Load Balancer (GWLB) vor. Dieser neue Service vereinfacht die Bereitstellung, Skalierung und Verwaltung virtueller Appliances von Drittanbietern mit Amazon Web Services (AWS). Die Integration ermöglicht es Kunden, Appliances von vertrauenswürdigen Anbietern wie Trend Micro auf eine Art und Weise zu nutzen, die automatisch skalierbar ist und so arbeitet, dass Sicherheitsanforderungen kontinuierlich in einem As-a-Service-Format erfüllt…

Mehr lesen

Ivanti-Studie zu ESM und Remote-Work
ivanti news

Fast die Hälfte (45%) aller IT-Fachkräfte hat laut einer aktuellen Studie von Ivanti bereits vor der Corona-Pandemie Probeläufe zur Unterstützung von Remote-Mitarbeitern durchgeführt. Ganze 41% der Fachabteilungen, die nicht zur IT gehören, hatten in der Vergangenheit ebenfalls bereits einen Remote-Check durchgeführt. Diese Vorbereitung zahlt sich aus! Sechs von zehn IT-Fachleuten sind sicher, dass sie aus der Distanz das gleiche Serviceniveau bieten wie vor Ort, und immerhin die Hälfte gab an, dass die Qualität der Nutzererfahrung durch die Arbeit aus der Ferne nicht beeinträchtigt wurde. Darüber hinaus hat die Ivanti-Studie den…

Mehr lesen

Trend Micro: IPS-Regeln in AWS Network Firewall
Trend Micro News

Trend Micro integriert IPS-Regeln in AWS Network Firewall. Vertrauenswürdiger Schutz für einfach zu verwaltende, skalierbare Netzwerksicherheit. Trend Micro ist Launch Partner für die AWS Network Firewall. Dieser neue Managed Service vereinfacht die Bereitstellung wichtiger Netzwerkschutzmaßnahmen für alle Amazon Virtual Private Clouds (Amazon VPCs) auf Amazon Web Services (AWS). Als Launch Partner hat Trend Micro verwaltete Threat-Intelligence-Feeds aus seiner Cloud-Sicherheitslösung integriert, um inline mit der neuen AWS Network Firewall bestmöglichen Schutz zu bieten. Cloud-Umgebungen strategisch schützen Die voranschreitende digitale Transformation stellt Unternehmen vor die Entscheidung, wie sie ihre Cloud-Umgebungen strategisch schützen und…

Mehr lesen

Report: Gesundheitswesen unter Beschuss
B2B Cyber Security ShortNews

Proofpoint hat seinen neuesten Healthcare Threat Landscape Report veröffentlicht. Daraus geht hervor, dass Unternehmen aus dem Gesundheitswesen besonders am Anfang der Corona-Pandemie verstärkt ins Visier von Cyberkriminellen geraten sind. Der Sektor verzeichnete im Vergleich zu anderen Wirtschaftszweigen allein im März ein um 16 Prozent höheres Aufkommen an gefährlichen E-Mails. Darüber hinaus wurde bei 77 Prozent aller Cyberkampagnen jeweils mindestens eine Organisation aus dem Gesundheitsbereich attackiert. Gesundheitswesen: ein lohnendes Ziel für Cyberkriminelle Nicht erst seit der Corona-Pandemie ist das Gesundheitswesen ein lohnendes Ziel für Cyberkriminelle. Immer wieder kommt es hier zu…

Mehr lesen

Deutschland extrem attraktiv für Hacker 
B2B Cyber Security ShortNews

Cyberattacken gehören zu den stärksten Bedrohungen der Wirtschaft. Im Zuge dessen hat sich IronHack interessiert, welche Länder für Hacker und Cyberkriminelle besonders attraktiv sind und die folgende Analyse durchgeführt. Das Ergebnis zeigt, dass Deutschland, nach den Vereinigten Staaten, der am stärksten von Cyberkriminellen bedrohte Staat ist. Eine Erkenntnis, die sich mit den Risikobewertungen ausgewiesener Experten deckt. “Fast die Hälfte aller Unternehmen in Deutschland (46 Prozent) vermeldete in den vergangenen Monaten Cyberangriffe auf ihr Unternehmen”, vermeldete das Bündnis Deutschland sicher im Netz im Zuge der Veröffentlichung des DsiN-Praxisreport Mittelstand 2020 im…

Mehr lesen

BSI plant KI-Zertifizierung „Made in Germany“
B2B Cyber Security ShortNews

Künstliche Intelligenz sicher gestalten: KI-Zertifizierung „Made in Germany“. Fraunhofer IAIS und Bundesamt für Sicherheit in der Informationstechnik BSI starten strategische Kooperation zur Entwicklung von Prüfverfahren für die Zertifizierung von Systemen der Künstlichen Intelligenz. Im Beisein von NRW-Digitalminister Prof. Dr. Andreas Pinkwart haben Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), und Prof. Dr. Stefan Wrobel, Leiter des Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme IAIS, heute eine Kooperationsvereinbarung unterzeichnet, um die Entwicklung einer KI-Zertifizierung „Made in Germany“ voranzubringen. Ziel der Zusammenarbeit ist es, Prüfverfahren zu entwickeln, die als…

Mehr lesen

Cyberspionage: APT-Angriff auf asiatische Behörden
Bitdefender_News

So funktioniert Cyberspionage: Bitdefender analysiert APT-Angriff auf südostasiatische Behörden. Die Sicherheitsforscher von Bitdefender haben eine komplexe und gezielte Angriffskette durch organisierte APT-Hacker genauer unter die Lupe genommen. Sie konnten so einen Ablauf von Cyberspionage detailliert nachzeichnen. Konkret geht es um Attacken auf Regierungsorganisationen in Südostasien, die vermutlich seit 2018 durchgeführt wurden. Die Täter wollten mutmaßlich Informationen bezüglich nationaler Sicherheitsinteressen sowie weitere sensible Daten abzweigen und Industriespionage betreiben. In einem Whitepaper legen die Bitdefender-Spezialisten eine tiefgehende Analyse der eingesetzten Techniken und ihres Zusammenspiels sowie einen zeitlichen Abriss der Angriffskette vor. 200 Systeme…

Mehr lesen