News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Sicherheitslücke auf Docker Hub
Sicherheitslücke auf Docker Hub

Eine kritische Schwachstelle auf Docker Hub ermöglicht den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code. Das JFrog Security Research Team hat kürzlich eine kritische Sicherheitslücke identifiziert und entschärft, die zu einem katastrophalen Angriff auf die Lieferkette hätte führen können. Die Schwachstelle betraf ein geleakten GitHub Personal Access Token (PAT), das in einem Container auf Docker Hub gefunden wurde und Admin-Zugriff auf den Python Package Index (PyPI) und die Repositories der Python Software Foundation ermöglichte. Die Offenlegung dieses Tokens hätte es Angreifern ermöglichen können, bösartigen…

Mehr lesen

Cyberangriffe zu Olympia 2024
Cyberangriffe zu Olympia 2024 Bild: Bing - KI

Cyberangreifer nutzen auch Olympia 2024 aus für verdeckte Angriffe. Das zeigte ein deutlicher Spam-E-Mail-Anstieg. Bereits bei den Sommerspielen in Tokio 2020 in gab es rund 450 Millionen Cyberangriffe. Partner und Lieferketten sollten besonders geschützt sein.  Aktuelle Ergebnisse des Bitdefender Antispam Lab zeigen einen deutlichen Anstieg von Spam-E-Mails im Vorfeld der Olympischen Sommerspiele in Paris. 16 Prozent aller Spam-Nachrichten hatten in Mai und Juni dabei deutsche Adressaten, hinter Frankreich mit 27 und Irland mit 22 Prozent. Neben klassischem Phishing und Betrug ist darüber hinaus mit einer Zunahme an Angriffen auf Partner…

Mehr lesen

Deepfakes und KI-basierte Cyberangriffe auf Unternehmen
Deepfakes und KI-basierte Cyberangriffe auf Unternehmen Bild: Bing - KI

Mehr Abwehr für alle Umgebungen vor der wachsenden Bedrohung durch Angriffe und Betrugsversuche mittels Künstlicher Intelligenz (KI) und Deepfakes. Trend Micro kündigt neue Funktionen seiner Cybersecurity-Lösungen für Unternehmen an.  Deepfakes (täuschend echt wirkende, mit Hilfe von Künstlicher Intelligenz manipulierte Bild-, Audio- oder Videoaufnahmen) stellen ein erhebliches Risiko für Unternehmen und Einzelpersonen dar. Gelingt ein Betrug mittels unentdeckter Deepfakes, kann dies zu finanziellen Einbußen, Rufschädigung, rechtlichen Problemen, Arbeitsplatzverlust, Identitätsdiebstahl und sogar Schäden für die psychische oder physische Gesundheit der Betroffenen führen. In einer kürzlich von Trend Micro durchgeführten Studie gaben 36…

Mehr lesen

Erschreckende Realität: Hacker im Gesundheitssektor
Erschreckende Realität: Hacker im Gesundheitssektor Bild: Bing - KI

Die Anzahl von Cyberangriffen auf den Gesundheitssektor weltweit nimmt alarmierend zu. Dies unterstreicht die dringende Notwendigkeit, der Cybersicherheit Priorität einzuräumen. Ein aktueller Bericht zeigt erschreckende Fakten in Europa und weltweit. Der internationale Gesundheitsbericht zeigt auf, wie die aktuelle Cybersicherheitskrise den Gesundheitssektor, insbesondere Klinikgruppen, weltweit betrifft. Die Auswertung hat KnowBe4 vorgenommen, ein Anbieter für Security Awareness Trainings und simuliertes Phishing. 53 Prozent der Angriffe treffen europäischen Gesundheitssektor Der europäische Gesundheitssektor sieht sich einer Vielzahl von Angriffen ausgesetzt, wobei 53 Prozent der Cyberangriffe auf dem Kontinent zwischen Januar 2021 und März 2023…

Mehr lesen

Expertentipps: Daten vor Cyberangriffen und Verlust schützen
Expertentipps: Daten vor Cyberangriffen und Verlust schützen - Bild: Bing - KI

Cyberkriminellen zum Opfer zu fallen, ist für Unternehmen um 67 Prozent wahrscheinlicher als ein physische Diebstahl, so der aktuelle Zero Labs Report von Rubrik. Danach durchlebten 2023 fast jede deutsche Firma einen Hackerangriff. IT-Verantwortliche erhielten durchschnittlich fast sechzig Meldungen über bösartige Vorfälle. Trotzdem vieler Vorfälle in den Unternehmen ergab einen Umfrage: ein Fünftel der Befragten gab an, dass sie im Falle eines Angriffs nicht wüssten, wie sie reagieren sollen. Die gute Nachricht? Wenn sich alle auf den Ernstfall vorbereiten, steigt die Chance, einen Cyberangriff ohne großen Schaden zu überstehen. Mit…

Mehr lesen

Identity Fabric als Triebfeder von Zero Trust
Identity Fabric als Triebfeder von Zero Trust

Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen wollen, gibt es ein Konzept, das nicht allen IT-Experten zwangsläufig bekannt ist: Identity Fabric (IF). Eine Identity Fabric ist die Infrastruktur für das Identitäts- und Zugriffsmanagement (IAM) eines Unternehmens. Es umfasst eine Mischung aus modularen IAM-Tools für hybride und Multi-Cloud-Umgebungen, unterstützt jede menschliche oder maschinelle Identität, bietet erweiterte Analysen und unterstützt standardbasierte Identitätsintegrationen. Um zu verstehen, wie groß der Fortschritt ist, den Identity Fabric gegenüber bisheriger Identitätsverwaltung macht, lohnt sich ein Rundumblick auf das Konzept. Denn IF…

Mehr lesen

Geschützte Datenräume
Geschützte Datenräume

Investigativer Journalismus fußt auf Vertraulichkeit im Vorfeld von Veröffentlichungen – und genau dafür bieten sich geschützte Datenräume an. Die virtuellen Räume erfüllen die gleichen hohen Sicherheitsanforderungen, die der deutsche Gesetzgeber an Berufsgeheimnisträger wie Anwälte oder Ärzte stellt. Das bedeutet, dass digitale Informationen vor nicht autorisierten Zugriffen jedweder Art sicher sind. Sogar auf richterliche Anordnung hin könnten staatliche Stellen die bei TeamDrive abgelegten Informationen nicht einsehen. Das hat einen einfachen Grund: Nicht einmal der Betreiber selbst, also das Unternehmen TeamDrive Systems GmbH, verfügt über Zugangsschlüssel zu den hochsicheren Datenräumen der Kunden….

Mehr lesen

Riskante Kontoberechtigungen in Identitätssystemen reduzieren
Riskante Kontoberechtigungen in Identitätssystemen reduzieren Bild: Bing - KI

Unternehmen sollten riskante Kontoberechtigungen in Identitätssystemen reduzieren. Der Semperis Delegation Manager hilft IT-Teams, ein sicherheitsorientiertes Delegationsmodell für Identitätssysteme durchzusetzen, um überprivilegierte Konten und übermäßige Zugriffsrechte zu reduzieren. Mit dem Delegation Manager, einer Lösung zur Verwaltung von Active Directory (AD)-Rechten, wird eine granulare Kontrolle der Berechtigungen für bestimmte Gruppen ermöglicht. Somit sparen zuständige IT-Teams für die Zugriffskontrolle Zeit und schließen gleichzeitig Sicherheitslücken, die Cyberangreifer routinemäßig ausnutzen. CISA führt AD-Fehlkonfigurationen auf Die CISA (Cybersecurity and Infrastructure Security Agency) führt in ihrer Liste der häufigsten AD-Fehlkonfigurationen, die von Angreifern ausgenutzt werden können, verschiedene…

Mehr lesen

KI: Gefährliche Deepfakes & Robocalls
KI: Gefährliche Deepfakes & Robocalls Bild: Bing - KI

Was Unternehmen über Deepfakes & Robocalls wissen müssen: Mit KI sind nun Dinge möglich, mit denen sich Mitarbeiter perfekt täuschen lassen. Auch wenn die Gesetzgeber die Strafen dafür erhöhen: die Gefahr bleibt für Unternehmen.  Zusammen mit einigen Ihrer Kollegen nehmen Sie an einer Video-Konferenz teil und Ihr Chief Revenue Officer (CRO) bittet Sie darum, eine Überweisung zu tätigen. Würden Sie es tun? – Ein Angestellter in Hongkong hat die Überweisung getätigt und damit im Februar dieses Jahres umgerechnet 24 Millionen Euro an eine Betrügerbande transferiert. Er wurde Opfer einer KI-basierten…

Mehr lesen

ThreatSync+ NDR für souveräne Gefahrenabwehr
ThreatSync+ NDR für souveräne Gefahrenabwehr - Bild: Bing - KI

Der Kern von ThreatSync+ NDR ist eine fortschrittliche KI-Engine mit einem zweischichtigen neuronalen Netzwerkansatz. Mit dem neuen Angebot profitieren Unternehmen jeder Größe von bereichsübergreifender Transparenz, Alarmkorrelation und orchestrierter Abwehr. WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekannt gegeben. Das Produkt, das sich durch das ebenfalls neue WatchGuard Compliance Reporting gezielt ergänzen lässt, markiert die Geburtsstunde der ThreatSync+ Familie. ThreatSync+ NDR wurde entwickelt, um die kontinuierliche Überwachung, Erkennung und Beseitigung von Bedrohungen mithilfe von Künstlicher Intelligenz (KI) zu vereinfachen. Damit ist es ein Leichtes, das Rauschen der Milliarden von Datenströmen…

Mehr lesen