News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

SIEM-Strategie für moderne Cybersicherheit
SIEM-Strategie für moderne Cybersicherheit Bild: Bing - KI

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen gestohlene Zugangsdaten im Darknet. Spearphishing und Whaling-Angriffe auf Führungskräfte nehmen weiter zu. Aber es gibt Lösungen für Zero Trust mit SIEM-, SOAR- und XDR-Lösungen – oder alles kombiniert unter eine Plattform. Um Cyberattacken frühzeitig zu erkennen, benötigen sie moderne Sicherheitstechnologien und schnelle Reaktionsprozesse. Ein Zero-Trust-Ansatz gilt heute als Standard für IT-Sicherheit. Er basiert auf dem Prinzip „Vertraue niemandem“ und erfordert eine ständige Überprüfung von Zugriffen. Zentrale Elemente sind Identitäts- und…

Mehr lesen

Schwachstellen erkennen und patchen
Schwachstellen erkennen und patchen

Die neue Softwareversion „Vulnerability and Patchmanagement“ unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen derselben. Erweiterte Funktionen und Dashboards vereinfachen Administratoren die Arbeit. Der IT-Sicherheitshersteller ESET hat seine neue Version von ESET Vulnerability and Patch Management vorgestellt. Die Lösung unterstützt Organisationen noch besser dabei, Sicherheitslücken in ihren Systemen zuverlässig zu erkennen und zu beheben. Hat die Software Schwachstellen in Betriebssystemen oder gängigen Anwendungen identifiziert, können Administratoren benötigte Patches automatisch installieren lassen oder manuell eingreifen. ESET Vulnerability and Patch Management wurde weiter ausgebaut und bietet…

Mehr lesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu
Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Die mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf indische Einrichtungen. ElizaRAT ist ihre neueste Kreation von zunehmend ausgefeiten Spionagetools. Check Point berichtet, dass ElizaRAT, seit seiner Entdeckung im September 2023, signifikante Weiterentwicklungen durchlief, die darauf abzielen, Erkennungsmechanismen zu umgehen. Dabei nutzt die Malware zunehmend weit verbreitete Cloud-Dienste und Kollaborationstools wie Google Drive, Telegram und…

Mehr lesen

Riskante vernetzte medizinische Geräte
Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht „The Riskiest Connected Devices in 2024“ vom Juni, analysiert diese Studie mehr als 2 Millionen Geräte in 45 Gesundheitsorganisationen (healthcare delivery organizations, abgekürzt: HDOs) in der letzten Maiwoche 2024. Die Ergebnisse zeigen ein wachsendes Risiko durch vernetzte medizinische Geräte, wobei die am meisten gefährdeten Geräte Digital Imaging and Communications in Medicine (DICOM) Workstations und Picture Archiving and Communication Systems (PACS), Pumpensteuerungen und medizinische Informationssysteme sind. Hackerangriffe sind nach wie vor…

Mehr lesen

KI-gestützte Angriffe fordern Unternehmen heraus
KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung von Phishing- und Smishing-Angriffen erschwert. 84 Prozent der IT-Führungskräfte bestätigen die zunehmende Herausforderung. Das Aufkommen und die kontinuierliche Weiterentwicklung von Künstlicher Intelligenz (KI) verändert die Cybersicherheit und führt zu einer neuen Komplexität bei der Erkennung und Abwehr von Bedrohungen. Neue Forschungsergebnisse von Keeper Security, einem führenden Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, zeigen, dass Organisationen zwar KI-bezogene Richtlinien umsetzen, jedoch nach wie…

Mehr lesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit
Data Platform für Datenresilienz und End-to-End-Cybersicherheit Bild: Bing - KI

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung um Integrationen für Nutanix Prism, Proxmox VE und MongoDB, bietet eine breitere Cloud-Unterstützung und ermöglicht den sicheren Umstieg auf neue Plattformen. Die Veeam Data Platform v12.2 wird um die Unterstützung für den Schutz von Daten auf eine Vielzahl neuer Plattformen erweitert und die Fähigkeiten in puncto End-to-End-Cybersicherheit weiterentwickelt. Diese neue Version kombiniert umfangreiche Backup-, Wiederherstellungs- und Sicherheitsfunktionen mit der Möglichkeit, Kunden bei der Migration und Sicherung von Daten auf neuen…

Mehr lesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt
Cyberschutz: Unternehmen fühlen sich gut aufgestellt Bild: Bing - KI

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen in Deutschland, Österreich und der Schweiz dazu veranlasst, noch weiter in die IT-Sicherheit zu investieren und sind nun mit ihrem Cyberschutz zufrieden. Im Ergebnis sind die meisten Unternehmen mit dem Stand ihres Cyberschutzes zufrieden. In der Schweiz fühlen sich mit 80 Prozent insgesamt die meisten der Befragten gut (66 Prozent) oder sehr gut (14 Prozent) gegen Cyberattacken gewappnet. Auch in Österreich ist man mit seinem Cyberschutz zufrieden, hier sind es…

Mehr lesen

Eingekaufte Sicherheitslücken in der deutschen Industrie
Eingekaufte Sicherheitslücken in der deutschen Industrie

Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen von Industrie 4.0 angeschafft werden, arbeiten elektronische Steuerungssysteme, in die Hacker häufig leicht eindringen können. Die in den Komponenten eingesetzte Software ist häufig nicht auf dem neuesten Stand, da sie von den Herstellern nicht kontinuierlich aktualisiert wird, wie es notwendig wäre, um neu entdeckte Sicherheitslücken zu schließen. Zu diesem Ergebnis kommt der „OT+ IoT Cybersecurity Report 2024“ des Düsseldorfer Cybersicherheitsunternehmens Onekey. Die…

Mehr lesen

DevSecOps stärken mit JFrog und GitHub
DevSecOps stärken mit JFrog und GitHub

In einer Bedrohungslandschaft, die stetig an Komplexität gewinnt, ist es für Unternehmen entscheidend, Sicherheitsmaßnahmen durchgängig in den Softwareentwicklungsprozess zu integrieren. Die erweiterte Partnerschaft von JFrog und GitHub bietet eine nahtlose Lösung, die Geschwindigkeit und Sicherheit vereint und es Entwicklungsteams ermöglicht, Innovationen sicher umzusetzen. Die jüngsten Updates stärken die Integration von JFrog’s Plattform mit GitHub Advanced Security und ermöglichen es, Schwachstellen mit GitHub Copilot Autofix automatisch zu beheben, während Sicherheitsanalysen der JFrog Runtime Security nun direkt in die GitHub Actions-Workflows einfließen. Durchgängige Sicherheitsunterstützung Laut einer aktuellen IDC-Studie geben 69 Prozent der…

Mehr lesen

Wege zur DORA-Compliance
Wege zur DORA-Compliance

Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von Daten in SaaS-Anwendungen geht. HYCU, Experte für Backup- und Data Protection as a Service, nimmt DORA unter die Lupe: DORA deckt ein breites Spektrum ab, von der Incident Response, also Reaktion auf Vorfälle, bis hin zur Abwehr von Bedrohungen. Was den Datenschutz und Datensicherung anbelangt, so sind viele Unternehmen…

Mehr lesen