News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fast 80 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen
Fast 80 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen Bild: Bing - KI

Aktuelle Zahlen zeigen einen massiven Anstieg an Cyberangriffen. Laut einer Auswertung von Check Point gab es im Zeitraum Q3 2023 im Vergleich mit Q3 2024 einen Anstieg der Angriffe um 78 Prozent. Global hat sich die wöchentliche Anzahl von Attacken auf Organisationen um 75 Prozent erhöht. Die neue Statistik zu Cyber-Attacken für den Zeitraum Q3 2024 zeigt: In der DACH-Region stiegen die allgemeinen Cyber-Attacken deutlich an im Vergleich zum Q3 2023 (+116 Prozent). In Deutschland um 78 Prozent, in Österreich um 127 Prozent und in der Schweiz um 144 Prozent. Ein viertel…

Mehr lesen

Enterprise Passwort-Manager für Mitarbeiter
Enterprise Passwort-Manager für Mitarbeiter Bild: Bing - KI

Eine neue SaaS-Lösung zur Verwaltung persönlicher Passwörter: WALLIX One Enterprise Vault. Der digitale Passwort-Manager lässt sich komfortabel in die alltägliche Nutzung der Anwender integrieren. Gleichzeitig bietet er Unternehmen zusätzliche Absicherung gegen Cyberangriffe und Datenlecks. Die Lösung zentralisiert und sichert Anmeldeinformationen der Mitarbeitenden. Dies erleichtert die gemeinsame Nutzung von Passwörtern innerhalb eines Teams und gewährleistet eine schnelle sowie gleichzeitig sichere Verbindung zu Anwendungen und Daten. Mehr Sicherheit für Teams Unternehmen sind ständig mit neuen Schwachstellen konfrontiert, die größtenteils auf die dezentralisierte Verwaltung von Passwörtern und digitalen Identitäten zurückzuführen sind. Eine Gartner…

Mehr lesen

Lazarus APT zielt mit Backdoor CookiePlus auf nukleare Organisationen
Lazarus APT zielt mit Backdoor CookiePlus auf nukleare Organisationen

Experten von Kaspersky haben entdeckt, dass Lazarus APT nukleare Organisationen mit einer neuen CookiePlus-Malware ins Visier nimmt. Die neue Backdoor ist als Fähigkeiten-Test für IT-Fachleute getarnt und enthält infizierte Archivdateien. Die mit mit Nordkorea verbündeten Hacker von Lazarus stecken auch hinter vielen Supply Chain-Angriffen („Lieferkettenangriff“). Die Hauptoperation von Lazarus – „Operation DreamJob“ – entwickelt sich laut dem Global Research and Analysis Team (GReAT) von Kaspersky mit neuen, raffinierten Taktiken weiter, die seit mehr als fünf Jahren bestehen. Zu den neuesten Zielen gehören Mitarbeiter einer nuklearbezogenen Organisation, die über drei kompromittierte…

Mehr lesen

KI und quantensicheres Data Security Center
KI und quantensicheres Data Security Center Bild: Bing - KI

Da Hybrid-Cloud-, KI- und Quantenrisiken das traditionelle Datensicherheitsparadigma auf den Kopf stellen, bringt IBM das IBM Guardium Data Security Center auf den Markt, das es Unternehmen ermöglicht, Daten in jeder Umgebung, während ihres gesamten Lebenszyklus und mit einheitlichen Kontrollen zu schützen.  IBM Guardium Data Security Center bietet eine einheitliche Sicht auf die Datenbestände von Unternehmen und ermöglicht es Sicherheitsteams, Arbeitsabläufe zu integrieren und Datenüberwachung und Data Governance, Datenerkennung und -reaktion, Daten- und KI-Sicherheitsmanagement sowie Kryptografiemanagement in einem einzigen Dashboard zusammenzufassen. IBM Guardium Data Security Center enthält generative KI-Funktionen, mit denen…

Mehr lesen

Cloud Backup & Recovery for Google Workspace
Cloud Backup & Recovery for Google Workspace Bild von Dimuth De Zoysa auf Pixabay

Für eine Sicherung und Cyberresilienz mit der Einfachheit von Software as a Service: Commvault Cloud Backup & Recovery for Google Workspace ist ein neue Lösung für Google-Cloud-Workloads. Der Anbieter von Lösungen für Cyberresilienz, Backup und Recovery in hybriden Umgebungen bietet damit einen End-to-End-Schutz und sichert Gmail, Google Drive und Shared Drives. Wertvolle Unternehmensdaten lassen sich im Ernstfall wieder herstellen und sind konform zu rechtlichen Regularien vorgehalten. All dies mit der Einfachheit einer Software as a Service. Die Daten für Google Cloud Storage für Google Workspace sind über SaaS-, hybride und cloudnative…

Mehr lesen

LLM: Tuning-Tool für große Analyse-Sprachmodelle
LLM: Tuning-Tool für große Analyse-Sprachmodelle Bild: Bing - KI

Große Sprachmodelle (Large Language Models, LLM) haben das Potenzial, die Arbeitslast zu automatisieren und zu reduzieren, einschließlich der von Cybersicherheitsanalysten und Incident Respondern. Sophos stellt Tuning-Tool für große Sprachmodelle als Open-Source-Programm zur Verfügung. Generischen LLMs fehlt das domänenspezifische Wissen, um alle Aufgaben gut zu bewältigen. Auch wenn sie mit Trainingsdaten erstellt wurden, die Cybersicherheitsressourcen enthalten, reicht dies oft nicht aus, um spezialisiertere Aufgaben zu übernehmen, die aktuelles und in einigen Fällen auch proprietäres Wissen erfordern, um sie gut auszuführen – Wissen, das den LLMs bei ihrer Ausbildung nicht zur Verfügung…

Mehr lesen

Verbessertes NDR gegen Ransomware und Malware
Verbessertes NDR gegen Ransomware und Malware Bild von Gerd Altmann auf Pixabay

Damit Unternehmen  den durchschnittlich acht Ransomware-Vorfällen pro Jahr besser begegnen können, hat ExtraHop in seiner NDR-Lösung den Schutz vor Ransomware verbessert und ermöglicht es Unternehmen, bösartige Dateien schneller zu erkennen, zu untersuchen und darauf zu reagieren. Der Anbieter von Cloud-basierter Network Detection and Response (NDR) ExtraHop, stellt die neuen netzwerkbasierten Dateianalysefunktionen in ExtraHop RevealX vor. Diese verbessern die Möglichkeiten Malware zu erkennen, Ransomware zu bekämpfen und Datenverluste zu verhindern. Acht Ransomware-Vorfälle pro Jahr Laut dem 2024 Global Ransomware Trends Report erleben Unternehmen im Durchschnittlich acht Ransomware-Vorfälle pro Jahr. Um diese…

Mehr lesen

Tabletop-Übungen: Mitarbeiter im Ernstfall vorbereitet
Tabletop-Übungen: Mitarbeiter im Ernstfall vorbereitet Bild von Gerd Altmann auf Pixabay

Rollenspiele für die Cybersicherheit: Wie Tabletop-Übungen – TTX – Unternehmen auf den Ernstfall vorbereiten. So lernen Mitarbeiter, wie sie sich in Krisensituationen richtig verhalten und effektiv handeln. Somit ist jeder Mitarbeiter hilfreich für die IT-Sicherheit. Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf den Fall der Fälle vor. So sind…

Mehr lesen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen
Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen Bild: Bing - KI

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der zuordenbaren Malware von staatlich finanzierten Angriffsgruppen stammt – hauptsächlich aus Nordkorea, gefolgt von Russland und China. Neue Daten von Netskope Threat Labs zeigen, dass in den letzten 12 Monaten 66 % der zuordenbaren Malware, die auf Netskope-Kunden abzielte, mit staatlich finanzierten Angriffsgruppen in Verbindung standen. Der größte Anteil der Malware-Angriffe kam von nordkoreanischen Bedrohungsgruppen, wobei chinesische und russische Gruppen an zweiter und dritter Stelle stehen. Extrem viel Malware aus Nordkorea…

Mehr lesen

Alt-Systeme im OT-Umfeld schützen
Alt-Systeme im OT-Umfeld schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren angeschafft. Entsprechend alt sind auch die Betriebssysteme (Windows XP und älter). Sie bieten mittlerweile keine oder nur rudimentäre Sicherheitskonzepte. Allerdings können diese alten Maschinen, wenn sie überhaupt noch unterstützt werden, nicht einfach mit einem Patch oder Update versehen werden, wie dies in der IT-Umgebung…

Mehr lesen