News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MDR kombiniert KI und rund um die Uhr Support
MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter Gefahrenabwehr und 24/7-Support durch ein Analystenteam. Laut der Darktrace-Studie „State of AI Cybersecurity 2024“ sagen über 40 Prozent der Sicherheitsverantwortlichen, dass die Verbesserung und Optimierung von Technologien und Prozessen im Security Operations Center (SOC) oberste Priorität besitzt, um den Schutz vor der Zunahme von KI-gestützten Bedrohungen zu verbessern. Als führendes Unternehmen bei der Anwendung von KI für Cybersicherheit hat Darktrace seit mehr als zehn Jahren die Security-Prozesse für Tausende Kunden…

Mehr lesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware
CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im letzten Jahr mit einem Verlust sensibler Daten konfrontiert waren. Diese Verluste gingen zu 77 Prozent auf das Konto ehemaliger Mitarbeiter. „Der richtige Umgang mit Ransomware-Attacken bleibt ein heißes Eisen der IT-Security“, kommentiert Miro Mitrovic, Area Vice President Sales DACH bei Proofpoint. „Laut unserem State of the Phish Report wurden im vergangenen Jahr 85 Prozent der deutschen Unternehmen erfolgreich mit Ransomware infiziert (ein Anstieg um 35 % im Vergleich zum Vorjahr)….

Mehr lesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen
Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen Bild von Elchinator auf Pixabay

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. Die cloud-basierte E-Mail-Security von Trend Micro blockierte im vergangenen Jahr 45,2 Millionen Angriffe. Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt aktuelle Veränderungen in der Cyber-Bedrohungslandschaft. Unter anderem setzen Cyberkriminelle beim Phishing von Anmeldedaten verstärkt auf Links in E-Mail-Anhängen und QR-Codes. E-Mails bleiben als Hauptkommunikationsmittel von Unternehmen der am häufigsten genutzte Angriffsvektor. Umso wichtiger ist es, diese Entwicklungen im Blick zu behalten und wenn nötig zu reagieren. Blockiert:…

Mehr lesen

Authentifizierung völlig ohne Passwörter
Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit „Passwordless 360°“ können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen Lösung sicher authentifizieren.  Thales, der weltweit führende Technologie- und Sicherheitsanbieter, gibt die Einführung von Passwordless 360° bekannt, ein neues Konzept für die passwortlose Authentifizierung. Thales-Kunden profitieren damit von der breitesten Abdeckung passwortloser Authentifizierung über mehrere Arten von Benutzern und Sicherheitsstufen hinweg. Passwordless 360° bietet Unternehmen die Flexibilität, neueste Technologien wie FIDO-Passkeys zu nutzen und gleichzeitig den größtmöglichen Nutzen aus früheren Investitionen in passwortlose Technologien zu ziehen. Nutzer verwalten bis zu…

Mehr lesen

Cloud-Speicher: Sichere und einfache Datenverwaltung
Cloud-Speicher: Sichere und einfach Datenverwaltung

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. Der Cloud-Speicher ist vorkonfiguriert und lässt sich als Abonnementmodell an die eigenen Bedürfnisse anpassen. Veeam® Software stellt Veeam Data Cloud Vault vor, einen Cloud-basierten Speicherdienst, der es Benutzern ermöglicht, Sicherungsdaten nicht nur außerhalb des eigenen Standorts, sondern auch in einem immer unveränderlichen und verschlüsselten Format sicher zu speichern. Dies bietet zusätzliche Schutzebenen für wichtige Informationen. Auf der VeeamON 2024 zum ersten Mal live präsentiert, können Unternehmen dieses neue Storage-as-a-Service (STaaS)-Angebot…

Mehr lesen

NIS2-Richtlinie: Viele Unternehmen planen noch
NIS2-Richtlinie: Viele Unternehmen planen noch

Im Oktober diesen Jahres soll die NIS2-Richtlinie in Kraft treten. Bisher erfüllt nur ein Drittel der deutschen Unternehmen die Richtlinie schon. Fast vierzig Prozent der Unternehmen haben noch nicht aktiv gehandelt, sind aber in der Planung. 38 Prozent der deutschen Unternehmen haben noch nicht mit der Umsetzung der NIS2-Richtlinie begonnen. Dabei ist es höchste Zeit: Mit dem Gesetzentwurf (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) hat das Bundesministerium des Innern und für Heimat die Weichen gestellt. Bis zum 17. Oktober 2024 soll das nationale Gesetz in Kraft treten. Für Unternehmen heißt es jetzt die…

Mehr lesen

Verfälschte Ergebnisse durch KI-Poisining
Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. Sie gehen zunächst von einem Bedrohungsszenario aus, nämlich dass durch das Data Posining der Output der GenKI bereits verfälscht wird. Bereits als erste Chatbots mit Machine Learning trainiert wurden und dann vorgefertigte Antworten liefern sollten, gab es Manipulationen. Ein Beispiel ist Twitter, jetzt X. Schon 2016 fanden es Mitglieder des Kurznachrichtendienstes lustig, den damaligen Chatbot Tay mit rassistischen Inhalten zu füttern. Das Projekt wurde daraufhin innerhalb eines Tages beendet. Ähnlich…

Mehr lesen

E-Mail-Sicherheit: Effektiverer Schutz durch KI
E-Mail-Sicherheit: Effektiverer Schutz durch KI

Ein Anbieter von Sicherheitslösungen hat seine Plattform für E-Mail-Sicherheit weiterentwickelt. Die KI-gestützte Lösung ergänzt Microsoft 365 und verbessert den Datenschutz. Sie erkennt und blockiert 99 Prozent der Phishing-Angriffe. Die kontinuierlichen Investitionen von Barracuda Networks Inc., einem führenden Anbieter von Cloud-First-Sicherheitslösungen, in Machine Learning-Technologie haben die Erkennungsrate seiner E-Mail-Sicherheitsplattform Barracuda Email Protection verbessert. Innovationen führen zudem zu Verbesserungen in den Bereichen Benutzerfreundlichkeit, Reporting, Schutz vor Datenverlust und Unterstützung von Datenresidenz für internationale Kunden. Microsoft 365 erkennt komplexe E-Mail-Angriffe nicht Laut von Barracuda zwischen Januar 2024 und April 2024 erhobenen Daten zu…

Mehr lesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko
Sicherheitsrisiko: Fernzugriff von OT-Geräten

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich letztlich auf die öffentliche Sicherheit und die Verfügbarkeit lebenswichtiger Dienste auswirken. Laut Gartner „wurden CPS-Technologien (oft synonym als OT/IoT/IIoT/ICS/IACS/SCADA usw. bezeichnet), die Produktions- oder unternehmenskritische Prozesse unterstützen, zunächst isoliert eingesetzt, sind aber zunehmend miteinander und mit Unternehmenssystemen verbunden. Darüber hinaus benötigen die Unternehmen jetzt OEMs, Auftragnehmer und Mitarbeiter, um sie aus der Ferne zu betreiben, zu warten und zu aktualisieren.“* Um die Folgen dieser zunehmenden Konnektivität für die Sicherheit zu…

Mehr lesen

Risiken cyber-physischer Systeme reduzieren
Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken in Industrie und Gesundheitseinrichtungen ausgerichtet. Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben gezeigt, dass 38 Prozent der risikoreichsten cyber-physischen Systeme von traditionellen Schwachstellenmanagement-Ansätzen übersehen werden. Das neue Exposure Management von Claroty ist in der Lage, Risiken nicht nur anhand von herkömmlichen Methoden wie dem CVSS-Score zu bewerten, sondern die tatsächlichen, unmittelbaren Bedrohungen zu erkennen und…

Mehr lesen