News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mehr Sicherheit für Microsoft 365
Netzwerk Security Schutz Mitarbeiter

Der europäische IT-Sicherheits-Hersteller ESET bietet ab sofort eine Sicherheitslösung für Anwender von Microsoft 365 an. ESET Cloud Office Security (ECOS) sorgt für einen erweiterten präventiven Schutz für die Cloud-Tools und den Online-Datenspeicher OneDrive. Die eigenständige Software-as-a-Service-Lösung setzt auf den prämierten Mix aus Anti-Malware-Scanning, Anti-Phishing und Spam-Filterung. Das Hauptaugenmerk liegt dabei auf der Überprüfung der Exchange-Online-Dienste, damit das Haupteinfallstor von Ransomware sicher geschlossen bleibt. Mehr Sicherheit im Home-Office Spätestens seit dem Corona-bedingten Umzug ins Home-Office haben viele Unternehmen die Vorteile von Cloud-Diensten erkannt. Sie setzen vermehrt auf den Platzhirsch Microsoft 365,…

Mehr lesen

Täglich 7 Mill. Angriffe auf Mitarbeiter im Home-Office
Notebook Home-Office Angriffe

Laut dem ESET Threat Report für das dritte Quartal 2020 gibt es täglich rund 7,1 Millionen Angriffe auf Mitarbeiter im Home-Office.  Cyberkriminelle spezialisieren ihre Angriffe auf das Home-Office. Hauptziel bleibt auch im dritten Quartal das Remote-Desktop-Protokoll (RDP). Rund 7,1 Millionen Angriffe finden täglich auf Heimarbeiter im DACH-Raum statt. Das ist ein Anstieg von rund 390 Prozent seit März. Auch Angriffe mit Android-Banking-Malware haben im dritten Quartal rasant zugenommen. Ebenso setzen Kriminelle derzeit wieder verstärkt auf Kryptominer. Das sind Ergebnisse aus dem ESET Threat Report für das dritte Quartal 2020, den…

Mehr lesen

Dokumentenmanagement mit 3-fach-Authentifizierung
Access Zugang Authentifizierung

PROXESS veröffentlicht ein Whitepaper zu Cybersecurity um Unternehmensdaten zu schützen und integriert umfassende Sicherheitsfunktionen mit 3-fach-Authentifizierung in sein Dokumentenmanagement-Lösung (DMS). Mit dem dreistufigen Sicherheitsprogramm seiner Dokumentenmanagement-Lösung schafft PROXESS den Spagat zwischen Anwenderfreundlichkeit, umfassendem Schutz und revisionssicherer Aufbewahrung von Dokumenten – TÜV-geprüft, gemäß gesetzlicher Vorgaben und mit zusätzlicher Smart-Card-PIN-Autorisierung für Supervisor. Doch zum umfassenden Schutz von Unternehmensdaten bedarf es auch einer Cybersecurity-Strategie für die übrige IT-Infrastruktur des Unternehmens. So bietet PROXESS aktuell ein kostenloses Whitepaper zum Thema mit Guideline zur Abwehr von Cyberattacken. PROXESS 10 ein skalierbares DMS Der Softwareanbieter und…

Mehr lesen

Forensik: Schlüssel für virtuelle Maschinen

Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker von Ermittlungsbehörden. Das Produkt Elcomsoft Distributed Password Recovery unterstützt in der neuen Version 4.30 den Zugriff auf weitere verschlüsselte virtuelle Maschinen. Somit haben Forensiker jetzt Zugriff auf Daten, die in verschlüsselten virtuellen VMware-, Parallels- und VirtualBox-Maschinen gespeichert sind. Darüber hinaus wurde der Benutzeroberfläche ein neuer Regeleditor hinzugefügt, mit dem Benutzer Regeln für Hybridangriffe direkt in der Benutzeroberfläche bearbeiten können. “Virtuelle Maschinen sind in der kriminellen Welt sehr verbreitet”, erklärt Andy Malyshev, CEO von ElcomSoft. “Durch die Verwendung einer verschlüsselten virtuellen Maschine können Kriminelle…

Mehr lesen

Neue IPStorm-Variante zielt auf IoT-Geräte
IoT Internet of Things

Neue InterPlanetary Storm Malware-Variante zielt auf IoT-Geräte. Die infizierten Geräte öffnen Hintertür für Cryptomining, DDoS und andere großangelegte Angriffe. Die cyberkriminelle Organisation hinter der Malware InterPlanetary Storm hat eine neue Variante veröffentlicht, die neben Windows- und Linux-Rechnern nun auch Mac- und Android-Geräte ins Visier nimmt. Die Malware baut ein Botnetz auf, das derzeit etwa 13.500 infizierte Computer in 84 verschiedenen Ländern der Welt umfasst, und diese Zahl wächst weiter. Nach Windows und Linux jetzt IoT-Geräte Die erste Variante von InterPlanetary Storm, die auf Windows-Rechner abzielte, wurde im Mai 2019 aufgedeckt, und…

Mehr lesen

Leaseweb integriert Veeam-basierte Lösungen
Veeam-basierten Lösungen digitale Transformation

Leaseweb Global erweitert Backup-Integration mit Veeam auf Unternehmen weltweit. Zusätzliche Cloud-Portfolio-Investitionen sollen Unternehmen bei internationaler Expansion unterstützen. Leaseweb Global, ein führender Anbieter von Hosting- und Cloud-Services, gab heute die Integration von Veeam-basierten Lösungen für seine Leaseweb-Cloud-Services bekannt. Veeam ist ein führender Hersteller für Backup-Lösungen für das Cloud-Datenmanagement. Die neuen Services sind an den internationalen Leaseweb-Standorten Amsterdam-1, Amsterdam-2, London und Frankfurt verfügbar und werden noch vor Jahresende am US-Standort in Washington D.C. eingeführt werden. Weitere Standorte sind für 2021 geplant. Unternehmen, die bei ihrer internationalen Expansion auf Leaseweb vertrauen, können dank der…

Mehr lesen

QakBot-Malware birgt hohes Sicherheitsrisiko
QakBot Attacke XML

Die QakBot-Malware birgt ein hohes Sicherheitsrisiko durch die oft niedrige Erkennungsrate. QakBot wird durch XLSB-Dateien verteilt und ist somit schwer zu erkennen. Qakbot ist zwar nicht neu am Himmel der Malware, allerdings warnt das Hornetsecurity Security Lab nun vor einer neuen Verbreitungsart: Die IT-Sicherheitsexperten haben entdeckt, dass XLM-Makros in XLSB-Dokumenten zur Verbreitung der QakBot-Malware verwendet werden. Da sowohl XLM-Makros als auch das XLSB-Dokumentenformat unüblich sind, haben diese neuen schädlichen Dokumente eine sehr niedrige Erkennungsrate durch aktuelle Antiviren-Lösungen. Was ist QakBot? QakBot (auch bekannt als QBot, QuakBot, Pinkslipbot) gibt es seit…

Mehr lesen

5 Mythen zu simulierten Phishing-Nachrichten
Phishing Netzwerk awareness

Warum Cybersecurity-Awareness mit fingierten Phishing-Kampagnen die Sensibilisierung von Sicherheitsthemen und die IT-Sicherheit von Unternehmen erhöhen. Lucy Security klärt auf: die fünf größten Mythen zu  simulierten Phishing-Nachrichten. Der Nutzen von Cybersecurity-Awareness, insbesondere von Phishing-Simulationen, wird aktuell breit diskutiert. Theoretische Untersuchungen sollen herausgefunden haben, dass simulierte Phishing-Kampagnen einen negativen Einfluss auf das Betriebsklima, die Vertrauens- und Fehlerkultur haben sollen. Auch soll sich dadurch das Vertrauensverhältnis zur Unternehmensführung verschlechtert haben. Onlinestudie Cybersecurity-Awareness 2020 Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen…

Mehr lesen

Projekte scheitern durch fehlende IT-Security
Plan Projekte Security

Wie eine Kaspersky-Umfrage zeigt: 95 Prozent der Unternehmen geben zu, dass Technologieinnovationen und Projekte bereits vor der Markteinführung scheitern, auch wegen der fehlenden Einbindung des Chief Information Security Officers (CISOs). Beim Großteil der Unternehmen (95 Prozent) kommen Innovationsprojekte nicht an ihr Ziel, wie eine weltweite Kaspersky-Untersuchung zeigt. Die größte Hürde für innovative Projekte ist deren Entwicklungsphase: hier scheitert mehr als ein Drittel (36 Prozent). Aber auch die mangelnde Zusammenarbeit mit IT-Sicherheitsabteilungen und speziell mit CISOs (Chief Information Security Officers) treibt die Abbruchquote neuer Ideen nach oben. Großteil gescheiterter Projekte werden…

Mehr lesen

Totgeglaubte leben ewig: Windows XP
Windows XP Schwachstellen

Windows XP wird bereits 19 Jahre alt und ist immer noch weltweit im Einsatz. Sicherheitsexperten, wie von ESET, machen sich Sorgen und das löchrige System, welches auch noch in Unternehmen läuft. Am 25. Oktober 2020 feiert das Betriebssystem Windows XP seinen 19. Geburtstag. In Partylaune befinden sich die Security-Experten von ESET aber nicht. Denn der Methusalem unter den Microsoft Betriebssystemen ist weltweit immer noch im Einsatz – und das, obwohl keine Updates oder anderen Dienstleistungen mehr verfügbar sind. Neu gefundene Sicherheitslücken bleiben bestehen und bieten Hackern freien Eintritt auf die…

Mehr lesen