News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

DNS-basierter Schutz für Telcos und ISPs
Eset_News

ESET NetProtect: DNS-basierter Schutz bietet echten Mehrwert für Mobilfunk- und ISPs – Internet-Provider. Die speziell für Telcos und ISPs zugeschnittene Sicherheitslösung schützt Kunden auf Knopfdruck in heimischen und mobilen Netzwerken. Der europäische IT-Sicherheitshersteller ESET hat eine neue Produktreihe für Mobilfunknetzbetreiber und Internet-Provider (Telco und ISP) veröffentlicht, um Anwendern einen noch umfassenderen Schutz zu bieten. Cyberkriminalität ist und bleibt ein Dauerproblem, wie ESET-Forscher auch in ihrem neuesten Threat Report zeigen. Digitale Angriffe nehmen täglich weiter zu und Smartphones sind aktuell besonders betroffen. Die eigens für Telcos und ISPs zugeschnittene Lösung ESET NetProtect…

Mehr lesen

Cybersecurity-Innovationen mit Open-Source-Community
B2B Cyber Security ShortNews

Neue Open-Source-Community fördert sichere Zusammenarbeit und Wissensaustausch von Entwicklern und technischen Security-Experten in den Bereichen PKI, digitale Zertifikate und Kryptografie-Tools für mehr Cybersecurity. Keyfactor, die Maschinen- und IoT-Identitätsplattform für moderne Unternehmen, präsentiert ihre neue Open-Source-Community. Die Gemeinschaft stellt Entwicklern, Betriebsfachleuten und technischen Teams fundiertes Wissen und Open-Source-Tools zur Verfügung, die zum Implementieren der jeweils besten Sicherheitslösungen oder für bestimmte Produkte benötigt werden. Sicherheits-Tool für Entwickler Sicherheit ist ein erfolgskritischer Faktor für fast jedes Unternehmen, das vernetzte Produkte oder Online-Dienstleistungen entwickelt. Technische und operative Teams verlassen sich zunehmend auf Public-Key-Infrastruktur (PKI)…

Mehr lesen

Auch nach Corona: Digitales Bezahlen nimmt weiter zu
B2B Cyber Security ShortNews

Deutsche sehen digitales Bezahlen als sicher an, zudem sind sie einfacher und schneller als Bargeld. Damit hält der Corona-Schub der digitalen Bezahlmethoden an. Die Postbank Digitalstudie 2022 zeigt auf, welche Gruppen das meiste Vertrauen haben. Digitales Bezahlen nimmt weiter zu: Bereits sechs von zehn Deutschen bezahlen kontaktlos mit ihrem Smartphone oder einer Karte. 2021 waren es noch 56 Prozent, 2020 knapp vor der Pandemie nur 47 Prozent. Die Corona-Krise hat den Trend klar vorangetrieben: Je 30 Prozent der Mobile-Payment-Nutzer*innen geben an, dass sie wegen der Pandemie weniger mit Bargeld hantieren….

Mehr lesen

Sicherheitsrisiken in Microsoft 365 reduzieren
B2B Cyber Security ShortNews

Einführung von „Vectra Protect“ hilft Unternehmen Sicherheitsrisiken in Microsoft 365 zu reduzieren. Unternehmen können eine kostenlose Sicherheitsanalyse für ihre Cloud-Mandanten anfordern. Vectra AI, ein führender Anbieter von KI-gestützter Bedrohungserkennung und -abwehr für Hybrid- und Multi-Cloud-Unternehmen, gibt die Einführung von Vectra Protect bekannt. Das Posture-Management-Tool dient zur Erkennung und Minderung von Sicherheitsrisiken in Microsoft 365 (M365). Vectra Protect kombiniert mehr als 50.000 Stunden Forschung und Entwicklung mit Automatisierung, um die M365-Sicherheitslage eines Unternehmens zu analysieren und maßgeschneiderte Implementierungspläne zur Behebung von Risiken zu erstellen. Um zu gewährleisten, dass alle Unternehmen –…

Mehr lesen

BlackCat-Ransomware-Partner greifen Exchange-Server an
B2B Cyber Security ShortNews

Wie Bleepingcomputer berichtet: Microsofts Experten erklären in ihrem Blog, wie gerade BlackCat-Ransomware-Partner viele Microsoft Exchange-Server angreifen, indem sie Exploits verwenden, die auf ungepatchte Schwachstellen abzielen. „Während die üblichen Einstiegsvektoren für diese Bedrohungsakteure Remote-Desktop-Anwendungen und kompromittierte Anmeldeinformationen umfassen, haben wir auch gesehen, dass ein Bedrohungsakteur Schwachstellen in Exchange-Servern nutzt, um Zugriff auf das Zielnetzwerk zu erhalten“, sagte das Microsoft 365 Defender Threat Intelligence Team. Auch wenn Microsoft in dieser Fallstudie das Ransomware-Tochterunternehmen, das BlackCat-Ransomware eingesetzt hat, nicht genannt hat, sagt das Unternehmen, dass mehrere Cybercrime-Gruppen jetzt Partner dieser Ransomware as a…

Mehr lesen

E-Commerce-Branche zweitgrößtes Ziel von Cyberangriffen
B2B Cyber Security ShortNews

Laut dem aktuellen Threat Intelligence Report von NETSCOUT verzeichnete der deutsche E-Commerce-Sektor im zweiten Halbjahr 2021 rund 16,918 DDoS-Angriffe. Dies stellt einen Anstieg von 7.5 % gegenüber dem ersten Halbjahr 2021 dar und macht die Branche im zweiten Jahr in Folge zum zweitstärksten Angriffsziel in Deutschland nach Datenverarbeitungsdiensten. „Selbst wenn die Pandemiebeschränkungen nachlassen, wird sich der Trend zum Online-Shopping fortsetzen. Da Cyberkriminelle immer neue Techniken und Methoden entwickeln, um ihre Ziele zu erpressen, ist es keine Frage mehr, ob ein Online-Händler von einem DDoS-Angriff betroffen sein wird.“ So Karl Heuser,…

Mehr lesen

DSGVO-Konformität schützt auch vor Ransomware-Schäden
B2B Cyber Security ShortNews

Was waren das für Zeiten damals 2018, als das Inkrafttreten der DSGVO für die scheinbar größtmögliche Aufregung in der Wirtschaft und IT gesorgt hat. Nun, eine Erkenntnis nach 4 Jahren mit DSGVO: DSGVO-Konformität schützt auch vor Ransomware-Schäden.  Mittlerweile haben sich die Gemüter diesbezüglich deutlich beruhigt und wir mussten eine Pandemie und einen Angriffskrieg in Europa erleben. Um es kurz zu machen: Wer von Anfang an DSGVO-konform war, konnte besser mit diesen enormen Krisen umgehen, da er seinen wertvollsten Assets, seinen Daten, bereits die nötige Aufmerksamkeit geschenkt hat und alles Notwendige…

Mehr lesen

Ransomware besser erkennen und Daten wiederherstellen
B2B Cyber Security ShortNews

Gemeinsame Lösung liefert Kunden detaillierte Warnungen, um Bedrohungen einen Schritt voraus zu sein: Ransomware besser erkennen und Daten wiederherstellen durch Integration von Cohesity Helios und Palo Alto Networks Cortex XSOAR. Cohesity, ein führender Anbieter von Datenmanagementlösungen, arbeitet mit Palo Alto Networks zusammen, um seine Next-Gen-Datenmanagement-Plattform Cohesity Helios mit der Security Orchestration, Automation and Response (SOAR)-Plattform Cortex™ XSOAR von Palo Alto Networks zu verknüpfen. Die Integration soll die Erkennung von Ransomware und die Datenwiederherstellung nach einem Cyberangriff verbessern. Ransomware-Attacken erkennen Entscheidend bei der Abwehr von Cyberangriffen wie Ransomware ist, wie schnell IT-Teams…

Mehr lesen

Zyxel: Sicherheitslücken in Firewalls, Access Points und Controllern
B2B Cyber Security ShortNews

In vielen Firewalls, Access Points und Access Point Controllern von Zyxel sind mehrere Sicherheitslücken entdeckt worden. Kunden sollten die bereitgestellten Updates schnellstmöglich einspielen. Das auf Netzwerklösungen und Internetzugänge spezialisierte IT-Unternehmen Zyxel hat in einer Sicherheitswarnung auf mehrere Sicherheitslücken in vielen seiner Firewalls, Access Points und Access Point Controllern hingewiesen. Obwohl keine der Sicherheitslücken als kritisch eingestuft wurden, rät das Unternehmen dringend dazu, die bereitgestellten Patches schnellstmöglich durchzuführen, da sie trotzdem von Kriminellen ausgenutzt werden und Teil einer Exploit-Kette sein könnten. Das ist insbesondere wichtig vor dem Hintergrund, dass viele große…

Mehr lesen

Lookout: Ausgeschaltete iPhones bleiben angreifbar
B2B Cyber Security ShortNews

iPhones können anfällig für Bedrohungen sein, selbst wenn sie ausgeschaltet sind, haben Forscher der Technischen Universität Darmstadt herausgefunden. iPhone-Funktion FindMy bleibt auch bei ausgeschaltetem Smartphone aktiv und der Prozessor ansprechbar. Ein Kommentar von Lookout. „Moderne mobile Geräte sind äußerst kompliziert und bestehen aus vielen verschiedenen Computerprozessoren. Im Allgemeinen interagieren Smartphone-Benutzer am meisten mit dem Anwendungsprozessor (Application Processor, AP) und dem Basisbandprozessor (Baseband Processor, BP). Auf diesen Prozessoren läuft der größte Teil des Betriebssystems und der Anruffunktionen. Es gibt jedoch zahlreiche zusätzliche Prozessoren in den Telefonen, wie z. B. den Secure Enclave-Prozessor…

Mehr lesen