News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

PKI-Zertifikate sicher verwalten
PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt eine kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management gelauncht. Die Verwaltung und das Management von Public-Key-Infrastruktur(PKI)-Zertifikaten ist eine Aufgabe, die kontinuierlich komplexer wird. Nicht nur nimmt die Anzahl an Geräten und Software-Lösungen zu, die entsprechende Zertifikate benötigen, auch die regulatorischen Anforderungen der sicheren Zertifikatsverwaltung steigen, sowohl im B2C- als auch im B2B-Umfeld. Gleichzeitig stellt eine regelmäßige, in den meisten Fällen jährliche, Aktualisierung dieser Zertifikate eine wichtige Sicherheitsanforderung dar, vor allem im…

Mehr lesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps
Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse zur Verbesserung ihrer Sicherheit. Cloud-Sicherheit gewinnt weiter an Bedeutung und die Nachfrage nach fachkundiger Beratung und umsetzbaren Erkenntnissen war noch nie so groß. Um dieser Nachfrage gerecht zu werden, freut sich das SANS Institute, sein neuestes eBook „Cloud Security: First Principles and Future Opportunities“ zu veröffentlichen, das von Experten von Amazon Web Services (AWS), Google Cloud und Microsoft Azure mitverfasst wurde und ab sofort zum Download zur Verfügung steht. Einzigartiges…

Mehr lesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten
Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise identifizieren. Das ermöglicht eine eindeutige Visualisierung und Zuordnung dieser, um potenzielle Sicherheitsrisiken selbst in komplexen hybriden Umgebungen zu erkennen. Die neue Version der AlgoSec-Plattform ermöglicht es Nutzern, selbst in komplexen hybriden Netzwerken ausgeführte Geschäftsanwendungen präzise zu identifizieren und mithilfe von smarten Change-Management-Tools Änderungen an der Sicherheitsarchitektur effizienter durchzuführen und so die Sicherheit und Flexibilität der Unternehmensprozesse zu verbessern. „Sicherheitsexperten in Unternehmen werden inzwischen mit Warnmeldungen überschwemmt, oftmals ohne Differenzierung zwischen…

Mehr lesen

Open-Source-Tool zur Analyse von Linux-Malware
Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von Linux-Malware, Forensik, Kernel-Hacking und mehr von Tracee mit Wireshark. Aqua Security stellt Traceeshark vor, ein innovatives Plug-in für Wireshark, das Sicherheitsexperten eine schnelle Untersuchung von Sicherheitsvorfällen ermöglicht. Traceeshark erweitert die Fähigkeiten von Aqua Tracee, einem Open-Source-Laufzeit-Sicherheits- und Forensik-Tool für Linux, und ermöglicht Anwendern die Analyse von Ereignissen auf Kernel-Ebene und die Erkennung von Verhaltensmustern neben dem Netzwerkverkehr, was eine nahtlose und interaktive Analyseerfahrung ermöglicht. Aqua Tracee ist bekannt für seine…

Mehr lesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken
Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, die es auf Regierungen, den Rüstungssektor und kritische Infrastruktur abgesehen haben, und sie liefern Unternehmen Erkenntnisse zur Umsetzung offensiver und defensiver Sicherheitsstrategien. Cloudflare, gibt bekannt, dass sein Team für Bedrohungsinformationen, Cloudforce One, das wichtige Bedrohungsinformationen einer breiteren Öffentlichkeit verfügbar machen will, erstmals seine Forschungsergebnisse veröffentlichen wird. Dank des Fachwissens von Cloudforce One und der Performance des globalen Cloudflare-Netzwerks – eines der größten der Welt – stehen IT-Sicherheitsteams ab sofort zeitnah…

Mehr lesen

NIS2: Veraltete Software ist ein Risiko
NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten Stand ist und sie gegebenfalls aktualisieren. Das gilt für alle Geräte, Maschinen und Anlagen in Büro, Labor, Produktion und Logistik. „Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche industrielle Steuerungen, Büro- und Laborgeräte Industriemaschinen und Anlagen, die in das Netzwerk eingebunden sind“, sagt Jan Wendenburg, CEO des deutschen Cybersicherheitsunternehmens ONEKEY. Als typische Beispiele im Bürobereich nennt der Cybersicherheitsexperte…

Mehr lesen

Quishing: Phishing mit QR-Codes
Quishing: Phishing mit QR-Codes Bild: Bing - KI

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend Quishing beweist jedenfalls einmal wieder, dass die Cyberkriminellen keine Möglichkeit auslassen. Die Experten von Sophos X-Ops haben sich den neuesten Hype der Infiltration über QR-Codes genauer angesehen. Wenn Cyberkriminelle ihre Phishing-Methoden mit eigentlich ganz harmlosen QR-Codes kombinieren, ist von „Quishing“ die Rede. Mittlerweile ist diese neue Taktik so populär geworden, dass es schon ganze Kampagnen dazu gibt. Die Analysten von Sophos X-Ops haben gerade einen Coup aufgedeckt, bei dem ein…

Mehr lesen

Authentifizierungs-Codes geknackt
Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell verwendet werden. Die Forschungsergebnisse verstärken die Bedrohungslage für kryptographische Systeme. Sie haben zwar einen Quantencomputer zur Entschlüsselung einer RSA-Verschlüsselung benutzt, verwendeten allerdings nur eine 50-Bit-Integer für die RSA-Verschlüsselung. Dies sind lediglich 9,67 x 10^16 mögliche Werte. Trotzdem sollte man die Ergebnisse nicht unterschätzen und leider ist diese Nachricht ein wenig untergegangen. Sie ist ein Weckruf für alle Unternehmen, die ihre Daten verschlüsseln, abgesehen von einfacher…

Mehr lesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)
Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier – Post-Quantum-Krypto-Algorithmen (PQC) finalisiert. Mit den Federal Information Processing Standards (FIPS) 203, 204 und 205 haben Unternehmen nun erstmals die Möglichkeit, ihre Verschlüsselungsverfahren so einzurichten, dass sie nachweislich quantensicher sind – also auch in einer Post-Quantum-Welt (PQC) nicht zu brechen sein werden. Sicherheitsverantwortliche, IT- und Sicherheitsteams werden nun rasch beginnen müssen, die Verschlüsselung ihrer Systeme auf quantensichere Verfahren umzustellen. Der Umfang der anstehenden Arbeiten sollte dabei keinesfalls unterschätzt werden. Leicht…

Mehr lesen

Eine aktuelle Software Bill of Materials ist die Ausnahme
Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie die Ausnahme dar, obgleich sie als unverzichtbare Voraussetzung für einen wirksamen Schutz gegen Cyberangriffe gilt. Dies geht aus dem neuen „OT+IoT Cybersecurity Report 2024“ der Düsseldorfer Cyber­sicherheits­firma ONEKEY hervor. Die Studie über die Cyberresilienz von industriellen Steuerungen (Operational Technology, OT) und Geräten für das Internet der Dinge (Internet of Things, IoT) basiert auf einer Umfrage unter 300 Führungskräften aus der Industrie. Befragt wurden Chief Executive Officers (CEO), Chief Information Officers…

Mehr lesen