News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

F-Secure findet Sicherheitslücken in über 150 HP-Multifunktionsdruckern
F-Secure findet Sicherheitslücken in über 150 HP-Multifunktionsdruckern

Die Sicherheitsexperten von F-Secure haben in über 150 HP-Multifunktionsdruckern Sicherheitslücken gefunden. HP veröffentlicht inzwischen Patches für Sicherheitslücken, die Hacker ausnutzen können, um Informationen zu stehlen oder andere Attacken auf Unternehmen durchzuführen. HP Inc. hat Patches für Sicherheitslücken veröffentlicht, die der Cybersicherheitsanbieter F-Secure in über 150 seiner Multifunktionsdrucker (MFP) entdeckt hat. Laut einer von F-Secure veröffentlichten Studie können Angreifer die Schwachstellen nutzen, um die Kontrolle über ungeschützte Drucker zu erlangen, Informationen zu stehlen und Netzwerke so zu infiltrieren, dass weiterer Schaden angerichtet werden kann. Schwachstellen betreffen 150 HP-Druckermodelle Zwei Sicherheitsberater von…

Mehr lesen

Wie man Ransomware-Angriffe verhindert oder Auswirkungen reduziert
Wie man Ransomware-Angriffe verhindert oder Auswirkungen reduziert

Die jüngsten Opfer, wie Media Markt und Saturn, der Medizin-Dienstleister Medatixx sowie der US-Broker Robinhood, zeigen die Bandbreite der Ziele von Ransomware-Angreifern: Letztlich ist jede Branche und jedes Unternehmen gefährdet. Aber: Ransomware-Angriffe lassen sich verhindern oder Auswirkungen reduzieren. Aber auch wenn Ransomware wie ein unvermeidliches Übel wirkt, können Unternehmen zahlreiche Maßnahmen ergreifen, um einen Angriff und Datenverlust in Ihrem Unternehmen zu verhindern. Michael Scheffler, Country Manager DACH des Datensicherheitsspezialisten Varonis Systems, empfiehlt Unternehmen, vor allem die folgenden Punkte zu beachten und umzusetzen: Treffen Sie die richtigen Vorbereitungen Sensibilisieren Sie Ihre…

Mehr lesen

Höhere Standards für IoT Security ab 2024

80 Prozent der Cyberattacken sind gegen drahtlose Geräte gerichtet. Die neue erweiterte EU RED Richtlinie erzwingt höhere Standards für IoT Security ab 2024. Das Internet der Dinge, d.h. besonders alle drahtlosen intelligenten Geräte, stellt eines der größten Risiken in der Informationstechnologie dar. Mit neuen Sicherheitsanforderungen erhöht die EU-Kommission jetzt deutlich den Druck auf Hersteller, Integratoren und Händler von IoT Geräten – zum Schutz von Unternehmen und Verbrauchern. Neue EU-Richtline sorgt für mehr Sicherheit Die neue Erweiterung zur sog. RED (Funkanlagenrichtlinie 2014/53/EU) soll ab 2024 EU-weit in Kraft treten und für…

Mehr lesen

Endpoint-Security vs. Ransomware im Advanced Threat Protection-Test
Endpoint-Security vs. Ransomware im Advanced Threat Protection-Test

Alle großen Ransomware-Angriffe folgen einem gewissen Angriffsmuster von APT-Gruppen. Daher hat AV-TEST im Labor 14 Endpoint-Lösungen mit 10 ausgeklügelten APT-Szenarien angegriffen und den Advanced Threat Protection Test nach dem Muster der MITRE ATT&CK Matrix bewertet. Schutzlösungen für Unternehmen müssen in der Regel jeden Tag tausende Angreifer erkennen, klassifizieren und abwehren. Diesen klassischen Schutz testet das Labor von AV-TEST bereits alle zwei Monate mit den Zertifizierungstests für Unternehmens-Schutz-Software und prüft so die beständige Sicherheit der Produkte. Im aktuellen Advanced Threat Protection-Test prüft das Labor 14 Endpoint Protection-Plattformen (EPP) auf ihre Leistung gegen neue,…

Mehr lesen

Cloud Exchange für stärkere und effektivere Cloud-Security
Cloud Exchange für stärkere und effektivere Cloud-Security

Neue und verbesserte Tools bieten wichtige Integrationen und den Austausch von Informationen mit Partnern wie CrowdStrike, Mimecast, Rapid7 und PagerDuty. Netskope startet Cloud Exchange für stärkere und effektivere Cloud-Security. Der SASE-Spezialist Netskope startet mit Cloud Exchange eine Suite von Integrationsmodulen, die die bestehende Sicherheitsinfrastruktur der Kunden bei der Abwehr von Cloud-Sicherheitsbedrohungen wesentlich effizienter machen: Cloud Exchange ermöglicht den cloudbasierten Austausch von Daten und Erkenntnissen zwischen Sicherheits- und IT-Teams und hilft ihnen, schneller und effektiver zu handeln. Stärkere und effektivere Cloud-Security Die Sicherheitsrisiken in der Cloud nehmen weiter zu. Dieser Trend…

Mehr lesen

Log-Management: Audit-Sicherheit in nur vier Schritten

Log-Management ist selten eine Lösung, sondern meistens eine konstante Aufgabe. Gerade bei kleinen und mittelständischen Unternehmen stellt das eine große Herausforderung dar. Die intelligente Lösung ProLog der ProLog AG ermöglicht datenschutzkonformes Log-Management made in Germany. Wer sich vor Cyberangriffen, Spionage und digitalem Datendiebstahl schützen möchte, oder als Behörde/KRITIS-Unternehmen sogar schützen muss, kommt um ein sicheres Log-Management nicht herum. Mit ProLog von Hersteller ProLog AG stellt IT-Security-Experte und Value-Added-Distributor ProSoft jetzt eine einfache Lösung für sicheres Log-Management über zertifizierte Reseller zur Verfügung. Das Tool ermöglicht auf Basis integrierter Funktionen wie dem…

Mehr lesen

Deutsche Unternehmen fordern Polizeischutz vor Cyberkriminalität
Deutsche Unternehmen fordern Polizeischutz vor Cyberkriminalität

Digitale Vermögenswerte: Unternehmensentscheider in Deutschland vermissen rechtliche Sicherheit und Polizeischutz bei Cyberangriffen. Kaspersky-Umfrage zeigt: 64,4 Prozent der Entscheidungsträger fordern den gleichen polizeilichen Schutz für Cyberkriminalität wie für andere Straftaten. Unternehmen sind in der Pflicht, ihre Daten zu schützen, daher fordern Entscheidungsträger in Deutschland mehr Unterstützung und Polizeischutz vor Cyberkriminalität. Laut einer Kaspersky-Umfrage sind 66,4 Prozent der Unternehmensentscheider der Auffassung, dass Unternehmen bei Cybersicherheitsvorfällen nicht das gleiche Maß an polizeilichem Schutz oder Unterstützung erhalten wie bei Verbrechen in der realen Welt. Polizeilicher Schutz wie bei Verbrechen in der realen Welt Gesetze regeln…

Mehr lesen

Cyberangriffe stoppen durch Remote Browser Isolation
Cyberangriffe stoppen durch Remote Browser Isolation

Sicheres Surfen mittels Zero-Trust-Ansatz für Webseiten, E-Mail-Links und Downloads. Ericom Shield blockiert Cyberangriffe über den Web-Browser, schützt Anwender vor Phishing-Attacken, Malware, Ransomware und anderen Gefahren durch Remote-Nutzung. Shield erlaubt eine völlig transparente Internetnutzung. Die meisten Unternehmen und Einrichtungen nutzen unterschiedliche Lösungen, um zu verhindern, dass Mitarbeiter auf problematischen Internetseiten unterwegs sind. Das Problem ist nur: Jeden Tag werden zwischen 10.000 bis 30.000 neue Webseiten identifiziert, die bösartigen Schadcode enthalten. Ein einziger falscher Klick genügt, um die gesamte Organisation in Gefahr zu bringen: Durch Schadsoftware verschlüsselte Computer, Lösegeldforderungen, der Verlust von Kundendaten…

Mehr lesen

TÜV SÜD: Das sind die Cybersecurity-Trends 2022
TÜV SÜD: Das sind die Cybersecurity-Trends 2022

Cybercrime-as-a-Service, wachsende Awareness und die Absicherung der gesamten Lieferkette zählen zu den wichtigsten Cybersecurity-Trends im Jahr 2022. Zudem fordert die steigende Professionalisierung von Cyberkriminellen im Bereich Ransomware eine entsprechende Vorbereitung auf Unternehmensseite. „Kaseya, SolarWinds, die Colonial Pipeline: Die Attacken im Jahr 2021 haben erneut gezeigt, wie wichtig es ist, Cybersicherheit als Teil der Unternehmenskultur zu etablieren und über die gesamte Lieferkette hinweg zu implementieren“, erläutert Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) bei TÜV SÜD. „Zusätzlich ist Ransomware mittlerweile als Cybercrime-as-a-Service für jeden zugänglich und das inklusive technischen Supports….

Mehr lesen

NETSCOUT bringt Omnis Cyber Intelligence

NETSCOUT SYSTEMS, einer der führenden Anbieter von Cybersecurity-, Service Assurance- und Business Analytics-Lösungen, gab die Veröffentlichung von OmnisCyber Intelligence (OCI) bekannt. OCI ist die marktführende, schnellste und am besten skalierbare Softwarelösung für Netzwerksicherheit, die auf der Grundlage der branchenweit führenden Technologie für Netzwerküberwachung, Paketaufzeichnung und -analyse aufgebaut ist. Die Lösung erkennt und untersucht verdächtige Aktivitäten in Echtzeit sowie im Nachgang und identifiziert Bedrohungen frühzeitig im Lebenszyklus von Angriffen. Dadurch wird die Ausbreitung von Infektionen verhindert, künftige Angriffe werden abgewehrt und gefährdete Anlagen identifiziert. OmnisCyber Intelligence (OCI) Mit der zunehmenden Anzahl…

Mehr lesen