News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mit KI-Technologie Geschäftsanwendungen sicher verwalten
Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise identifizieren. Das ermöglicht eine eindeutige Visualisierung und Zuordnung dieser, um potenzielle Sicherheitsrisiken selbst in komplexen hybriden Umgebungen zu erkennen. Die neue Version der AlgoSec-Plattform ermöglicht es Nutzern, selbst in komplexen hybriden Netzwerken ausgeführte Geschäftsanwendungen präzise zu identifizieren und mithilfe von smarten Change-Management-Tools Änderungen an der Sicherheitsarchitektur effizienter durchzuführen und so die Sicherheit und Flexibilität der Unternehmensprozesse zu verbessern. „Sicherheitsexperten in Unternehmen werden inzwischen mit Warnmeldungen überschwemmt, oftmals ohne Differenzierung zwischen…

Mehr lesen

Open-Source-Tool zur Analyse von Linux-Malware
Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von Linux-Malware, Forensik, Kernel-Hacking und mehr von Tracee mit Wireshark. Aqua Security stellt Traceeshark vor, ein innovatives Plug-in für Wireshark, das Sicherheitsexperten eine schnelle Untersuchung von Sicherheitsvorfällen ermöglicht. Traceeshark erweitert die Fähigkeiten von Aqua Tracee, einem Open-Source-Laufzeit-Sicherheits- und Forensik-Tool für Linux, und ermöglicht Anwendern die Analyse von Ereignissen auf Kernel-Ebene und die Erkennung von Verhaltensmustern neben dem Netzwerkverkehr, was eine nahtlose und interaktive Analyseerfahrung ermöglicht. Aqua Tracee ist bekannt für seine…

Mehr lesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken
Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, die es auf Regierungen, den Rüstungssektor und kritische Infrastruktur abgesehen haben, und sie liefern Unternehmen Erkenntnisse zur Umsetzung offensiver und defensiver Sicherheitsstrategien. Cloudflare, gibt bekannt, dass sein Team für Bedrohungsinformationen, Cloudforce One, das wichtige Bedrohungsinformationen einer breiteren Öffentlichkeit verfügbar machen will, erstmals seine Forschungsergebnisse veröffentlichen wird. Dank des Fachwissens von Cloudforce One und der Performance des globalen Cloudflare-Netzwerks – eines der größten der Welt – stehen IT-Sicherheitsteams ab sofort zeitnah…

Mehr lesen

NIS2: Veraltete Software ist ein Risiko
NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten Stand ist und sie gegebenfalls aktualisieren. Das gilt für alle Geräte, Maschinen und Anlagen in Büro, Labor, Produktion und Logistik. „Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche industrielle Steuerungen, Büro- und Laborgeräte Industriemaschinen und Anlagen, die in das Netzwerk eingebunden sind“, sagt Jan Wendenburg, CEO des deutschen Cybersicherheitsunternehmens ONEKEY. Als typische Beispiele im Bürobereich nennt der Cybersicherheitsexperte…

Mehr lesen

Quishing: Phishing mit QR-Codes
Quishing: Phishing mit QR-Codes Bild: Bing - KI

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend Quishing beweist jedenfalls einmal wieder, dass die Cyberkriminellen keine Möglichkeit auslassen. Die Experten von Sophos X-Ops haben sich den neuesten Hype der Infiltration über QR-Codes genauer angesehen. Wenn Cyberkriminelle ihre Phishing-Methoden mit eigentlich ganz harmlosen QR-Codes kombinieren, ist von „Quishing“ die Rede. Mittlerweile ist diese neue Taktik so populär geworden, dass es schon ganze Kampagnen dazu gibt. Die Analysten von Sophos X-Ops haben gerade einen Coup aufgedeckt, bei dem ein…

Mehr lesen

Authentifizierungs-Codes geknackt
Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell verwendet werden. Die Forschungsergebnisse verstärken die Bedrohungslage für kryptographische Systeme. Sie haben zwar einen Quantencomputer zur Entschlüsselung einer RSA-Verschlüsselung benutzt, verwendeten allerdings nur eine 50-Bit-Integer für die RSA-Verschlüsselung. Dies sind lediglich 9,67 x 10^16 mögliche Werte. Trotzdem sollte man die Ergebnisse nicht unterschätzen und leider ist diese Nachricht ein wenig untergegangen. Sie ist ein Weckruf für alle Unternehmen, die ihre Daten verschlüsseln, abgesehen von einfacher…

Mehr lesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)
Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier – Post-Quantum-Krypto-Algorithmen (PQC) finalisiert. Mit den Federal Information Processing Standards (FIPS) 203, 204 und 205 haben Unternehmen nun erstmals die Möglichkeit, ihre Verschlüsselungsverfahren so einzurichten, dass sie nachweislich quantensicher sind – also auch in einer Post-Quantum-Welt (PQC) nicht zu brechen sein werden. Sicherheitsverantwortliche, IT- und Sicherheitsteams werden nun rasch beginnen müssen, die Verschlüsselung ihrer Systeme auf quantensichere Verfahren umzustellen. Der Umfang der anstehenden Arbeiten sollte dabei keinesfalls unterschätzt werden. Leicht…

Mehr lesen

Eine aktuelle Software Bill of Materials ist die Ausnahme
Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie die Ausnahme dar, obgleich sie als unverzichtbare Voraussetzung für einen wirksamen Schutz gegen Cyberangriffe gilt. Dies geht aus dem neuen „OT+IoT Cybersecurity Report 2024“ der Düsseldorfer Cyber­sicherheits­firma ONEKEY hervor. Die Studie über die Cyberresilienz von industriellen Steuerungen (Operational Technology, OT) und Geräten für das Internet der Dinge (Internet of Things, IoT) basiert auf einer Umfrage unter 300 Führungskräften aus der Industrie. Befragt wurden Chief Executive Officers (CEO), Chief Information Officers…

Mehr lesen

IT-Sicherheit für alle – kostenlose Sicherheitstools
IT-Sicherheit für alle - kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies beinhaltet auch den Zugang zu seiner umfassenden Zero Trust-Plattform. Damit lassen sich einige der bekanntesten Bedrohungen automatisch abwehren. Eine der größten Hürden beim Schutz eines Unternehmens sind die Kosten für die Anschaffung der Tools, die zur Verteidigung gegen die hochentwickelten Bedrohungsakteure von heute erforderlich sind. Die dafür erforderlichen Dienste sind traditionell nur für Unternehmen erschwinglich, die groß genug sind, um sich sowohl die Technologie als auch die Teams für deren…

Mehr lesen

IT-Sicherheit: So verändert Cyberresilienz die Prozesse
IT-Sicherheit: So verändert Cyberresilienz die Prozesse

Die Digitalisierung verändert Unternehmenskulturen. Immer mehr Daten sind immer schneller in Echtzeit verfügbar. Aber die Digitalisierung betrifft nicht nur produktive Anwendungen, sondern auch die Datensicherheit und Datensicherung. Wie kann IT-Sicherheit umgesetzt werden und wer ist dafür verantwortlich? IT-Sache = Chefsache? Das ist kein geflügeltes Wort, sondern eine Realität. Denn die IT ist längst nicht mehr nur ein digitaler Schreibtisch oder die erweiterte Werkbank. Informationen und die Verfügbarkeit digitalisierter Prozesse sind Grundlage für Unternehmenserfolg und damit zentrale strategische Komponenten im Unternehmenskontext. Zugleich ist in Zeiten zunehmender Unsicherheit und cyberkrimineller Aktivitäten eine…

Mehr lesen