News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cybersicherheit durch Anomalie-Bedrohungserkennung
Cybersicherheit durch Anomalie-Bedrohungserkennung Bild von patrypguerreiro auf Pixabay

Die Medigate-Plattform von Claroty erhält mit dem Advanced Anomaly Threat Detection (ATD)-Modul für die Anomalie-Bedrohungserkennung eine wichtige Erweiterung. Dadurch erhalten Einrichtungen des Gesundheitswesens den klinischen Kontext, um Bedrohungen für vernetzte medizinische Geräte, IoT und Gebäudemanagementsysteme (GMS) präzise zu identifizieren, zu bewerten und zu priorisieren. Mit der zunehmenden Vernetzung im Gesundheitswesen nehmen die Cyberangriffe in diesem Bereich von Jahr zu Jahr zu und betreffen dabei sowohl medizinische Geräte als auch die Gebäudetechnik, welche den Krankenhausbetrieb aufrechterhält. Laut der Global Healthcare Cybersecurity Study 2023 waren 78 Prozent der Einrichtungen im letzten Jahr…

Mehr lesen

LockBit ist zurück: Cyberangriff auf KJF mit 17 Kliniken und Schulen 

Die KJF – die Zentrale der Katholischen Jugendfürsorge der Diözese Augsburg e. V. erlitt einen umfangreichen Cyberangriff. Die Hacker um LockBit führen den Angriff auf ihrer Leak-Seite im Darknet auf. Über die KJF-Systeme griffen die Hacker auf 17 zugehörige Kliniken, Einrichtungen und Schulen zu. Laut KJF flossen Daten ab, zu Personal, Finanzen, Patienten sowie Gesundheitsdaten.  Die Zentrale der Katholischen Jugendfürsorge der Diözese Augsburg e. V. (KJF Augsburg) wurde bereits am 17.04.2024 Ziel eines Cyberangriffs. Laut Darknet reklamiert die LockBit-Gruppe die tat für sich und führt die KJF auf ihrer Leak-Seite…

Mehr lesen

EU-Zertifizierung für Cybersicherheit
EU-Zertifizierung für Cybersicherheit

Mit dem „European Cybersecurity Scheme on Common Criteria“ (EUCC) gibt es nun einen ersten systematischen Ansatz zur Zertifizierung von Cybersicherheit. Die Kriterien des Zertifizierungsschemas wurden von der Agentur der Europäischen Union für Cybersicherheit (ENISA) entworfen und müssen nun in den Mitgliedsstaaten umgesetzt werden – der dafür notwendige Rechtsakt zur Durchführung („Implementing Act“) wurde kürzlich veröffentlicht. „Das EUCC ermöglicht es den Herstellern, die IT-Sicherheit von Produkten wie Technologiekomponenten, Hard- und Software nach einem Standard zu überwachen und auf Schwachstellen zu analysieren. Damit wird auch der Weg geebnet, die kommenden Anforderungen des…

Mehr lesen

Sensible Microsoft-365-Daten verschlüsseln
Sensible Microsoft-365-Daten verschlüsseln

Für Einrichtungen des öffentlichen Sektors und systemrelevante Versorgungsunternehmen, die unter KRITIS-Richtlinien fallen, sind die Regeln für die Datensicherheit noch einmal höher als in anderen Wirtschaftsbereichen. Dennoch arbeiten auch diese Organisationen mit weitverbreiteten und anerkannten Softwarelösungen wie beispielsweise Microsoft 365. Das hat zur Folge, dass Einrichtungen der öffentlichen Hand Möglichkeiten finden müssen, wie sie einerseits die Sicherheitsanforderungen erfüllen und andererseits ihren Mitarbeitern und beitragenden Externen eine moderne Arbeitsumgebung bieten. Vor allem wenn es um die digitale Zusammenarbeit in Form eines unabhängigen Datenzugriffs oder um Collaboration-Features geht. Um diese Herausforderung zu meistern,…

Mehr lesen

DORA als Reaktion auf Cyberangriffe im Finanzsektor
Digital Operational Resilience Act (DORA) als Reaktion auf Cyberangriffe im Finanzsektor

Die Zahl der Cyberangriffe auf den Finanzsektor nimmt weltweit zu, und auch in Deutschland stellen Cyberattacken nach Einschätzung der Finanzaufsicht BaFin eine große Gefahr insbesondere für Banken und Versicherer sowie deren Dienstleister dar. Als Reaktion darauf hat die EU den Digital Operational Resilience Act (DORA) verabschiedet. Veritas Technologies, Anbieter für sicheres Multi-Cloud-Datenmanagement, zeigt, warum die Verordnung vor allem als Chance für Finanzinstitute zu sehen ist, ihre Resilienz zu stärken und ihr Cybersicherheitsniveau signifikant zu erhöhen. DORA definiert spezifische Anforderungen an das Risikomanagement von Finanzdienstleistern fest und enthält gesetzliche Regelungen zu…

Mehr lesen

Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig
Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig - Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig - Gerd Altmann Pixabay

Eine repräsentative Umfrage zeigt, dass fast die Hälfte der deutschen Geschäftsführungen wichtige Security Awareness Schulungen für überflüssig hält. Diese Auswertung offenbart eine der große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen. Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische Sicherheitslösungen allein ausreichen, um Cyberbedrohungen abzuwehren. Fast jeder 2. Geschäftsführer ignoriert Awareness Schulungen Das…

Mehr lesen

Wie Angreifer bei Webanwendungen durch Schwachstellen schlüpfen
Wie Angreifer bei Webanwendungen durch Schwachstellen schlüpfen - Bild von Mohamed Hassan auf Pixabay

Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. Dies zeigt eine aktuelle Analyse im Zeitraum 2021 bis 2023. Das macht es Angreifern zu leicht beim eindringen in Unternehmen.  Security-Spezialist Kaspersky untersuchte für seinen Report Schwachstellen in selbst entwickelten Webanwendungen von Unternehmen aus den Bereichen IT, Behörden, Versicherungen, Telekommunikation, Kryptowährungen, E-Commerce und Gesundheitswesen. Selbst entwickelte Webanwendungen fehlerhaft Der Großteil (70 Prozent) der gefundenen Schwachstellen betrifft die Bereiche Datenschutz hinsichtlich vertraulicher Informationen wie Passwörter, Kreditkartendaten, Gesundheitsakten, persönliche Daten und vertrauliche…

Mehr lesen

Phishing-as-a-Service-Anbieter LabHost zerschlagen – Täter verhaftet

Der Phishing-as-a-Service-Anbieter LabHost wurde in einer gemeinsamen, internationalen Aktion vom Netz genommen. Die PhaaS-Plattform beherbergte aktuell 2.000 kriminelle Nutzer, die über 40.000 betrügerische Seiten online hatten. Volle Unterstützung leistete Security-Spezialist Trend Micro.  Vor wenigen Tagen gelang es internationalen Strafverfolgungsbehörden unter Führung des britischen Metropolitan Police Service, die Infrastruktur des Phishing-as-a-Service (PhaaS)-Anbieters LabHost offline zu nehmen. Dieser Schlag ging mit der Verhaftung mehrerer Tatverdächtiger einher. Trend Micro unterstützte die Operation als vertrauenswürdiger Partner beim Kampf gegen die Cyberkriminalität. PhaaS-Plattform: Bereits seit Ende 2021 aktiv Ende 2021 tauchte LabHost, auch bekannt als…

Mehr lesen

Angriffstool Kapeka: Die spezielle Cyberwaffe 
Angriffstool Kapeka: Die spezielle Cyberwaffe MS- KI

Das neu aufgetauchtes IT-Angriffstool Kapeka aus Russland erregt derzeit Aufmerksamkeit. Sicherheitsforscher von WithSecure haben dieses Werkzeug entdeckt und der Angreifergruppe „Sandworm“ zugeordnet, die mit dem russischen Geheimdienst in Verbindung steht. Ein Kommentar von Richard Werner, Cybersecurity Spezialist bei Trend Micro. Das neue IT-Angriffstool aus Russland sorgt derzeit für Schlagzeilen. Sicherheitsforscher von WithSecure haben das Werkzeug entdeckt und den Angreifern namens „Sandworm“ zugeordnet. Die zum russischen Geheimdienst gehörende Truppe hat sich seit 2014 einen Namen gemacht, weil sie hochrangige Ziele unter anderem im Energiesektor mit Einsatz so genannter Zero Day Sicherheitslücken…

Mehr lesen

Passkey-Unterstützung für mobile Geräte
Passkey-Unterstützung für mobile Geräte MS - KI

Der Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten Keeper Security kündigt die Unterstützung von Passkey-Management für mobile Geräte mit iOS und Android an. Somit gibt es plattformübergreifende Funktionalität sowohl für Passkeys als auch für herkömmliche Passwörter. Besonders KMUs bekommen damit Zugriff auf eine professionelle Lösung. Mit Keeper werden Passkeys im Keeper Vault erstellt, gespeichert und verwaltet und können für die einfache Anmeldung bei Websites und Anwendungen in allen Browsern und Betriebssystemen verwendet werden. Solange der Anwender Zugang zu seinem Keeper Vault hat, kann er auf seine Passkeys zugreifen,…

Mehr lesen