News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Riskante vernetzte medizinische Geräte
Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht „The Riskiest Connected Devices in 2024“ vom Juni, analysiert diese Studie mehr als 2 Millionen Geräte in 45 Gesundheitsorganisationen (healthcare delivery organizations, abgekürzt: HDOs) in der letzten Maiwoche 2024. Die Ergebnisse zeigen ein wachsendes Risiko durch vernetzte medizinische Geräte, wobei die am meisten gefährdeten Geräte Digital Imaging and Communications in Medicine (DICOM) Workstations und Picture Archiving and Communication Systems (PACS), Pumpensteuerungen und medizinische Informationssysteme sind. Hackerangriffe sind nach wie vor…

Mehr lesen

KI-gestützte Angriffe fordern Unternehmen heraus
KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung von Phishing- und Smishing-Angriffen erschwert. 84 Prozent der IT-Führungskräfte bestätigen die zunehmende Herausforderung. Das Aufkommen und die kontinuierliche Weiterentwicklung von Künstlicher Intelligenz (KI) verändert die Cybersicherheit und führt zu einer neuen Komplexität bei der Erkennung und Abwehr von Bedrohungen. Neue Forschungsergebnisse von Keeper Security, einem führenden Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, zeigen, dass Organisationen zwar KI-bezogene Richtlinien umsetzen, jedoch nach wie…

Mehr lesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit
Data Platform für Datenresilienz und End-to-End-Cybersicherheit Bild: Bing - KI

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung um Integrationen für Nutanix Prism, Proxmox VE und MongoDB, bietet eine breitere Cloud-Unterstützung und ermöglicht den sicheren Umstieg auf neue Plattformen. Die Veeam Data Platform v12.2 wird um die Unterstützung für den Schutz von Daten auf eine Vielzahl neuer Plattformen erweitert und die Fähigkeiten in puncto End-to-End-Cybersicherheit weiterentwickelt. Diese neue Version kombiniert umfangreiche Backup-, Wiederherstellungs- und Sicherheitsfunktionen mit der Möglichkeit, Kunden bei der Migration und Sicherung von Daten auf neuen…

Mehr lesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt
Cyberschutz: Unternehmen fühlen sich gut aufgestellt Bild: Bing - KI

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen in Deutschland, Österreich und der Schweiz dazu veranlasst, noch weiter in die IT-Sicherheit zu investieren und sind nun mit ihrem Cyberschutz zufrieden. Im Ergebnis sind die meisten Unternehmen mit dem Stand ihres Cyberschutzes zufrieden. In der Schweiz fühlen sich mit 80 Prozent insgesamt die meisten der Befragten gut (66 Prozent) oder sehr gut (14 Prozent) gegen Cyberattacken gewappnet. Auch in Österreich ist man mit seinem Cyberschutz zufrieden, hier sind es…

Mehr lesen

Eingekaufte Sicherheitslücken in der deutschen Industrie
Eingekaufte Sicherheitslücken in der deutschen Industrie

Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen von Industrie 4.0 angeschafft werden, arbeiten elektronische Steuerungssysteme, in die Hacker häufig leicht eindringen können. Die in den Komponenten eingesetzte Software ist häufig nicht auf dem neuesten Stand, da sie von den Herstellern nicht kontinuierlich aktualisiert wird, wie es notwendig wäre, um neu entdeckte Sicherheitslücken zu schließen. Zu diesem Ergebnis kommt der „OT+ IoT Cybersecurity Report 2024“ des Düsseldorfer Cybersicherheitsunternehmens Onekey. Die…

Mehr lesen

DevSecOps stärken mit JFrog und GitHub
DevSecOps stärken mit JFrog und GitHub

In einer Bedrohungslandschaft, die stetig an Komplexität gewinnt, ist es für Unternehmen entscheidend, Sicherheitsmaßnahmen durchgängig in den Softwareentwicklungsprozess zu integrieren. Die erweiterte Partnerschaft von JFrog und GitHub bietet eine nahtlose Lösung, die Geschwindigkeit und Sicherheit vereint und es Entwicklungsteams ermöglicht, Innovationen sicher umzusetzen. Die jüngsten Updates stärken die Integration von JFrog’s Plattform mit GitHub Advanced Security und ermöglichen es, Schwachstellen mit GitHub Copilot Autofix automatisch zu beheben, während Sicherheitsanalysen der JFrog Runtime Security nun direkt in die GitHub Actions-Workflows einfließen. Durchgängige Sicherheitsunterstützung Laut einer aktuellen IDC-Studie geben 69 Prozent der…

Mehr lesen

Wege zur DORA-Compliance
Wege zur DORA-Compliance

Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von Daten in SaaS-Anwendungen geht. HYCU, Experte für Backup- und Data Protection as a Service, nimmt DORA unter die Lupe: DORA deckt ein breites Spektrum ab, von der Incident Response, also Reaktion auf Vorfälle, bis hin zur Abwehr von Bedrohungen. Was den Datenschutz und Datensicherung anbelangt, so sind viele Unternehmen…

Mehr lesen

Zunahme von Fog- und Akira-Ransomware
Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese Schwachstelle in den von Arctic Wolf untersuchten Fällen ausgenutzt wurde, jedoch verfügten alle SonicWall-Geräte, die in diese Fälle verwickelt waren, über Firmware-Versionen, die von dieser Schwachstelle betroffen sind. Obwohl in einigen Angriffsfällen der Missbrauch von Anmeldeinformationen nicht ausgeschlossen werden kann, unterstreicht der Trend der zunehmenden Bedrohungsaktivitäten bei SonicWall-Geräten die Notwendigkeit, Firmware-Updates durchzuführen und eine externe Protokollüberwachung zu implementieren. Die wichtigsten Erkenntnisse: Arctic Wolf hat seit Anfang August eine Zunahme von…

Mehr lesen

Chefs meinen IT-Security sei ganz „easy“
Chefs meinen IT-Security sei ganz "easy"

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe Sicherheitsdienste spielen bei den ganz kleinen und ganz großen Unternehmen eine weniger wichtige Rolle als der Durchschnitt, aber wohl aus ganz unterschiedlichen Gründen. Nachdem Sophos IT-Mitarbeitende in deutschen KMU- und Großbetrieben zu ihrem Stresslevel, den Ursachen und dem Umgang der Vorgesetzten dazu befragt hatte, wollte Sophos auch die Schwierigkeiten im Umgang mit Cybersicherheit in den unterschiedlicher Unternehmensgrößen in Erfahrung bringen. Fehlende qualifizierte Sicherheitsexperten und das rasante Tempo der Cyberbedrohungen –…

Mehr lesen

Security Report deckt Missbrauch von Blockchains für Malware auf
Security Report deckt Missbrauch von Blockchains für Malware auf - Bild von Gerd Altmann auf Pixabay

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. Hacker zielen mit Data Stealern und anderer Malware so auf Schwachstellen.  Im jüngsten Internet Security Report von WatchGuard Technologies für das zweite Quartal 2024 gibt es interessante Entdeckungen: Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum von April bis Juni ganze sieben Bedrohungsvarianten neu in Erscheinung, was darauf hindeutet, dass Cyberkriminelle zunehmend auf Abwechslung setzen. Neue Malware Top-Bedrohungen Zu diesen neuen Top-Bedrohungen gehören unter anderem „Lumma Stealer“…

Mehr lesen