News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberangriffe: Öffentliche Einrichtungen verstärkt im Visier
Cyberangriffe: Öffentliche Einrichtungen verstärkt im Visier

ARTEC IT Solutions warnt davor, sich allein auf konventionelle IT-Security-Maßnahmen zu verlassen. Die Folgekosten und die Schäden durch Cyberangriffe und den Ausfall von Systemen, die Nicht-Erreichbarkeit von Mitarbeiterinnen und Mitarbeitern und Datenverluste sind häufig immens. Der jüngste Angriff auf einen Landkreis in Sachsen-Anhalt, der sogar zum Ausruf des lokalen Katastrophenfalls führte, ist leider kein Einzelfall: Immer häufiger nehmen Cyberkriminelle Gemeinden, Städte und öffentliche Einrichtungen in Deutschland ins Visier. Oft werden dabei in erpresserischer Absicht sogenannte „Lösegeld-Trojaner“ (Ransomware) eingesetzt, die gezielt Dateien verschlüsseln. Zwar konnte eine Lösegeldzahlung (deren Effekt ohnehin mehr…

Mehr lesen

Remote Work: Intelligente Cybersecurity-Technologien
Remote Work: Intelligente Cybersecurity-Technologien

Im Zuge der digitalen Transformation verändert sich die Arbeitswelt – und die Auswirkungen sind auch für die IT-Abteilung spürbar. Remote Work, Cloud Computing und persönliche, nicht-verwaltete Mobilgeräte bringen zahlreiche neue Risikofaktoren mit sich, die agile, wirkungsvolle Cybersecurity-Maßnahmen erfordern. Dies verändert auch die Arbeitsweise von IT-Fachkräften. Die Auswirkungen der digitalen Transformation machen sind in der Geschäftswelt auf zahlreichen Ebenen bemerkbar. Typische Unternehmensprozesse lassen sich auch virtuell fortführen. Eine Produktpräsentation beispielsweise kann live gestreamt werden, die Besprechung mit der Abteilung kann als Online-Meeting stattfinden und die Zusammenarbeit kann zeit- und ortsunabhängig über…

Mehr lesen

Leitfaden Cloud Security
Leitfaden Cloud Security

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Security“. Cloud Computing ist inzwischen ein breit akzeptiertes IT-Betriebsmodell und wird von den meisten Unternehmen genutzt. Viele IT-Anbieter haben in ihrer Strategie auf „Cloud First“ gewechselt, zum Teil sogar auf „Cloud Only“. Die Bedrohungslage hat sich ebenfalls verändert: Cloud-Plattformen sind zunehmend im Blickfeld von Cybercrime. Die sichere Nutzung von Cloud Services ist deshalb ein zentraler Baustein der IT-Sicherheit von Unternehmen insgesamt. Der TeleTrusT-Leitfaden „Cloud Security“ richtet sich vorwiegend an kleine und mittlere Unternehmen. Er umfasst eine systematische Betrachtung der Risiken bei der Nutzung von…

Mehr lesen

FireEye entwickelt XDR-Plattform

FireEye entwickelt XDR-Plattform und wappnet Security Operations Centers (SOCs) gegen Cyberbedrohungen. Die neue Unified Architecture integriert unabhängige Sicherheitstools in eine zentrale Plattform und vereinfacht damit die Bedrohungserkennung und -abwehr. FireEye, das Intelligence-basierte Sicherheitsunternehmen, stellt FireEye XDR vor, eine zentrale Plattform, mit der Security-Teams durch fortschrittliche Bedrohungserkennung schneller reagieren und ihre Untersuchungen vereinfachen können. Die FireEye XDR-Plattform bietet umfassenden Sicherheitsschutz für Endgeräte, Netzwerke, E-Mail und die Cloud, wobei der Schwerpunkt darauf liegt, dass Unternehmen Vorfälle leichter erkennen und auf diese reagieren können. FireEye Helix vereint die Plattform für Sicherheitsabläufe, indem es die…

Mehr lesen

Barracuda erweitert RMM-Plattform
Barracuda erweitert RMM-Plattform

Cloud-Sicherheitsspezialist Barracuda hat seine Remote Monitoring und Management (RMM) -Plattform mit zahlreichen Zusatzfunktionen versehen. Zu den wichtigsten Verbesserungen der aktuellen Version gehören die Integrationen mit Windows Defender Antivirus, Aktualisierungen der Patch-Management-Funktionen von Microsoft und Drittanbietern, eine verbesserte Integration mit Barracuda Intronis Backup sowie die Integration von ServiceNow/Service Desk. Mit dem kostenlosen Tool von Microsoft Windows Defender Antivirus können Managed Service Provider (MSP) ihren Kunden nun einen integrierten Antivirenschutz bieten. Die einfachen Optionen von Barracuda RMM zur Konfiguration von Richtlinien ermöglichen es MSPs eine zentrale Verwaltung und Alarmierung von Windows Defender…

Mehr lesen

Spam-Rangliste: WhatsApp und Paket-Infos nehmen zu
Spam-Rangliste: WhatsApp und Paket-Infos nehmen zu

Cyberkriminelle nutzen WhatsApp und Infos zu Paketlieferungen zur Verbreitung von Spam- und Phishing-Mails. Es gibt einen leichten Anstieg von Spam-Mails im zweiten Quartal 2021. Das belegt eine Spam-Auswertung von Kaspersky für Q2/2021. Seit vergangenem Jahr nutzen Cyberkriminelle Lieferverzögerungen und -ausfälle zu ihrem Vorteil, um Nutzer dazu zu bringen, schädliche E-Mail-Anhänge und -Links zu öffnen. Dieser Trend setzte sich auch im zweiten Quartal dieses Jahres fort, allerdings entwickelten Online-Betrüger ihre Methoden weiter und wurden geschickter und präziser darin, Spam-E-Mails mit größer lokaler Relevanz zu versenden. Außerdem nutzten sie vermehrt aktuelle Diskussionen…

Mehr lesen

Gefährliche Altlasten: alte ungepatchte Schwachstellen
Gefährliche Altlasten: alte ungepatchte Schwachstellen

Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle. Die Altlasten lösen sich nicht von alleine. wie gefährlich das sein kann, zeigt eine Analyse von Barracuda.  Es kann ein fataler Trugschluss sein, zu glauben, identifizierte Software-Schwachstellen seien nicht mehr gefährlich. Wer nun nachlässig ist und mit dem dringend notwendigen Schließen des Einfallstors zu warten gedenkt, da es momentan sehr viel Wichtigeres innerhalb der eigenen IT-Infrastruktur zu tun gebe, irrt gewaltig. Denn genau auf diese Nachlässigkeit setzen viele Hacker und schauen noch ein weiteres Mal dort nach, wo…

Mehr lesen

Network Detection and Response auch für KMUs
B2B Cyber Security ShortNews

Network Detection and Response (NDR) ist nicht länger großen Unternehmen vorbehalten: Mit NovaCommand von ForeNova können sich jetzt auch kleinere und mittelständische Unternehmen gegen Cyberkriminalität schützen. Die kostengünstige und einfache Lösung bekämpft Angriffe auf der Netzwerkebene. Sie bietet einen visualisierten 360-Grad-Blick auf den Datenverkehr innerhalb des Unternehmensnetzes wie auch auf den Traffic in das Netzwerk und aus dem Netzwerk heraus und sorgt für ausgereifte Anomalie-Erkennung. Die Lösung mindert mögliche Schäden für kleine und mittlere Unternehmen – zum Beispiel durch Ransomware oder gehackte IoT-Geräte – mittels frühzeitigen, automatisierten Reaktionen auf Angriffe…

Mehr lesen

Unternehmen: 25 Prozent hatten bereits eine E-Mail-Sicherheitslücke

Wie eine Hornetsecurity-Umfrage belegt: 1 von 4 Unternehmen litt mindestens unter einer E-Mail-Sicherheitslücke. 62 % aller Sicherheitsverstöße werden durch kompromittierte Passwörter und Phishing-Angriffe verursacht. Die E-Mail-Sicherheit ist eines der wichtigsten Themen für jede IT-Abteilung, und das aus gutem Grund. Sicherheitslücken führen schnell zum Verlust sensibler Daten, zu Betriebsausfällen und Umsatzeinbußen. Im Rahmen einer Umfrage zur E-Mail-Sicherheit unter mehr als 420 Unternehmen, die Microsoft 365 nutzen, hat Hornetsecurity herausgefunden, dass 23 %, also jedes vierte Unternehmen, bereits einen Sicherheitsverstoß im Zusammenhang mit E-Mails gemeldet hat. Phishing-Angriffe an der Spitze Von diesen…

Mehr lesen

Kritisch: Identitätsbasierte Angriffe
Kritisch: Identitätsbasierte Angriffe

Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. Ein Kommentar von Martin Kulendik, Regional Sales Director DACH bei Silverfort. Hacker verschaffen sich beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in den Unternehmensperimeter ein. Anschließend können Hacker ihre Angriffe über kompromittierte Anmeldeinformationen von einer Maschine zur nächsten fortsetzen. Lateral Movement dieser Art tritt sowohl bei Advanced Persistent Threats (APT) als auch bei…

Mehr lesen