News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

ROC – Risk Operations Center in der Cloud
ROC - Risk Operations Center in der Cloud Bild: Bing - KI

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen. Unternehmen sehen sich mit einer ständig wachsenden Anzahl von Risikofeststellungen konfrontiert, die auf mehrere, nicht miteinander verbundene Top-10-Dashboards verteilt sind. Diese fragmentierte Ansicht führt zu widersprüchlichen Analysen, doppelter Arbeit, übersehenen Bedrohungen und Strategien, die das Unternehmen nicht vollständig schützen. Infolgedessen fällt es Unternehmen schwer, ein…

Mehr lesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ihre Angriffe. Die kriminelle Verwendung, gemeinhin als „Living Off the Land“-Binärdateien bezeichnet, steigt um 51 Prozent. Lockbit ist trotz staatlicher Intervention die Ransomware Nummer 1. Der neue Active Adversary Report von Sophos mit dem Titel „The Bite from Inside“, zeigt einen detaillierten Blick auf die veränderten Verhaltensweisen und Techniken der Angreifer im ersten Halbjahr 2024. Die Analysedaten stammen aus fast 200 Incident-Response-Fällen, die das Sophos X-Ops IR-Team und Sophos X-Ops Managed…

Mehr lesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen
XDR: Schutz von Daten in Atlassian-Cloud-Applikationen Bild: Bing - KI

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf IT-Sicherheitsvorfälle von cloudbasierten Produktivitäts- und Kooperationslösungen möglich. Bitdefender hat einen neuen Business-Applications-Sensor für seine GravityZone-XDR-Plattform zur Cybersicherheit vorgestellt. Der Sensor schützt Unternehmensdaten, die in cloudbasierten Produktivitäts- und Kooperationsapplikationen gehostet und gespeichert sind. Er wird zunächst Atlassian-Cloud-Anwendungen wie Confluence, Jira und Bitbucket unterstützen und soll später weitere gängige Software-as-a-Service (SaaS)-Plattformen für Geschäftsabläufe beobachten. Native XDR-Plattform wird erweitert Der Business-Applications-Sensor erweitert die native XDR-Plattform von Bitdefender GravityZone XDR. Gravity Zone XDR verfolgt…

Mehr lesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co
Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co -Bild: Bing - KI

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von KI-gesteuerten Anwendungen und IoT-Geräten, wird neue Schwachstellen aufdecken. Das wird es böswilligen Akteuren gestatten, ihre Aktionen und Strategien zu erweitern. Führungskräfte werden sich mit dem zunehmenden Druck durch Vorschriften auseinandersetzen und versuchen, Innovation und Compliance in Einklang zu bringen. Während bereits etablierte Richtlinien wie die EU-Datenschutz-Grundverordnung (DSGVO) schon strenge Standards für Datenschutz und -sicherheit setzen, legen neuere Vorschriften wie NIS2 oder DORA die Messlatte noch höher. Für weltweit tätige Unternehmen…

Mehr lesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke
Cloud Rewind für Wiederaufbau nach einer Cyberattacke Bild: Bing - KI

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von Ressourcen, Reporting, Wiederherstellung und Wiederaufbau nach einer Cyberattacke. Commvault hat Cloud Rewind für die Commvault-Cloud-Plattform vorgestellt. Dieser Dienst, der cloudnative Funktionen für die Recovery und Rebuild verteilter Anwendungen aus dem Appranix-Portfolio integriert, bietet cloudzentrierten Unternehmen ein neuartiges und wertvolles Instrument, um ihre Fähigkeiten zur Cyberresilienz auf neue Fundamente zu stellen. Commvault hatte die Akquisition von Appranix im April dieses Jahres bekanntgegeben. Cloud Rewind bietet einen innovativen Ansatz, mit dem IT-Administratoren…

Mehr lesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web
Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web Bild: Bing - KI

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der Großteil der Öffentlichkeitsarbeit findet im Darknet statt. Doch Gruppen wie Medusa kommunizieren im offenen Internet und über soziale Medien mit und über ihre Opfer.  Die bekannte Ransomware-Gruppe Medusa – nicht zu verwechseln mit dem Ransomware-Blog MedusaLocker – ist seit 2023 aktiv. In dem Jahr zählte Medusa 145 Opfer: eine Bilanz, welche die Gruppe bis August 2024 bereits fast eingestellt hatte. Zum Jahresende dürfte die Gesamtzahl der Opfer bei 210 liegen….

Mehr lesen

Lokale Backups: Rückkehr zum sicheren Hafen
Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert – wie Schiffe, die sich immer weiter vom sicheren Ufer entfernt haben. Während 81 Prozent der Unternehmen Cloud-Dienste nutzen, zeichnet sich nun eine strategische Kehrtwende ab: On-Premises-Backup-Strategien ragen wie ein standhafter Leuchtturm empor. Inmitten der turbulenten See von Cybersicherheitsbedrohungen und Kostendruck weisen sie Unternehmen einen sicheren Hafen. Diese überraschende Wiederbelebung lokaler Datensicherung gründet auf einer Kombination aus robusten Sicherheitsmaßnahmen, Kosteneffizienz und strategischer Kontrolle – Eigenschaften, die den Weg wie ein verlässliches…

Mehr lesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity
Gefährliche Lücken: Studie zu ICS und OT Cybersecurity - Bild von GrumpyBeere auf Pixabay

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der Absicherung von industriellen Kontrollsystemen (ICS) und Betriebstechnologien (OT) auf. der Bericht warnt aber auch davor, dass viele Unternehmen immer noch kritische Systeme ungeschützt lassen. Unternehmen, die sowohl ICS/OT-Cybersecurity-Standards als auch Threat Intelligence zur Steuerung ihres Programms verwenden, sind ihren Mitbewerbern in Bezug auf Reife und Fähigkeiten voraus. Solche Unternehmen erkennen Cyber-Ereignisse schneller, haben mit größerer Wahrscheinlichkeit alle externen Verbindungen zur industriellen Umgebung erfasst und verfügen in der Regel über ICS/OT-spezifische…

Mehr lesen

Gemeinsamkeiten und Unterschiede von PIM und PAM
Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können. In einer Zeit, in der Sprache und Begriffe gerne auf drei Buchstaben reduziert werden, ist es wichtig, dass Tatsachen nicht durcheinandergeraten. Selbiges gilt für Privileged Identity Management (PIM) und Privileged Access Management (PAM). Beide dienen der Sicherheit für Unternehmen, allerdings mit durchaus unterschiedlichen Stoßrichtungen. In diesem Beitrag werden PIM und PAM voneinander abgegrenzt…

Mehr lesen

Cybertrends 2025 – womit man rechnen muss
Cybertrends 2025 - womit man rechnen muss Bild: Bing - KI

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche Rolle spielt KI in der Zukunft? In der Cybersicherheit haben die letzten Jahre gezeigt, dass man mit allem rechnen muss. Da niemand in die Zukunft sehen kann, lohnt jedoch eine Rückschau auf 2024, um Entwicklungen zu bewerten, mögliche Szenarien für die Zukunft zu antizipieren und um sich anzupassen und mit Zuversicht in ein neues Jahr zu blicken. Die Security ist gut aufgestellt, aber Wachsamkeit ist und bleibt oberstes Gebot. Denn…

Mehr lesen