News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Container-Entwicklung besser absichern
Container Entwicklung besser absichern

Ein Anbieter von Cybersicherheitslösungen hat sein Portfolio um ein Produkt erweitert, dass alle Phasen der Container-Entwicklung schützt. Mit Kaspersky Container Security erweitert der Cybersicherheitsexperte sein Angebot um eine vollumfängliche Sicherheitslösung für containerisierte Umgebungen. Sie schützt containerisierte Anwendungen zu jedem Zeitpunkt – von der Entwicklung bis hin zum Einsatz. Die Lösung ist direkt nach der Installation einsatzbereit, kostengünstig und leicht in die IT-Infrastruktur eines Unternehmens integrierbar. Containerisierung beschleunigt die Entwicklung Containerisierung ermöglicht es, anspruchsvolle Anwendungen schneller zu erstellen und bereitzustellen. Der Hauptvorteil: ihre Autonomie. Der Container enthält dabei alles Nötige zur…

Mehr lesen

Risikomanagement App für Microsoft 365
Risikomanagement App für Microsoft 365

Die Risikomanagement App Cockpit ist eine fertige Plug & Play-Lösung, die über Desktop oder Smartphone bedient werden kann. Sie identifiziert, analysiert und bewertet Risiken. Smarte IT-Lösungen zur Automatisierung von Aufgaben und Prozessen setzen sich auch am Microsoft 365-Arbeitsplatz weiter durch. Ein Risikomanagement-System ist Teil von verantwortungsvollem und unternehmerischem Handeln. Es ist Bestandteil von Informationssicherheit und gewährleistet Sicherheit, Kontinuität und Verfügbarkeit. Unabhängig von der Unternehmensgröße sind Unternehmen angehalten, sich mit Risiken in ihren Geschäftsprozessen auseinanderzusetzen. Smartes Risikomanagement möglicher Bedrohungen Mithilfe der neuen Adlon Risikomanagement App Cockpit können Unternehmen systematisch die Risiken…

Mehr lesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen
Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung.

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung. Die Zero Day Initiative gibt die Ergebnisse des aktuellen Pwn2Own-Wettbewerbs bekannt. Bei dem von Trend Micro initiierten Hacking-Wettbewerbs, der von 24.-27. Oktober im kanadischen Toronto stattfand, entdeckten insgesamt die Teilnehmer 58 bisher unbekannte Zero-Day-Schwachstellen. Lücken im Bereich mobiler und IoT-Verbraucherprodukte standen im Mittelpunkt der Hacking-Veranstaltung, Ethische Hacker finden Zero-Day-Schwachstellen Gleich mehrere Teams erzielten beim jährlich in Toronto ausgetragenen Wettbewerb…

Mehr lesen

CSaaS: Studie zu Cyber Security as a Service 
CSaaS: Studie zu Cyber Security as a Service 

Unternehmen stärken sich zunehmend mit externer Expertise. So zeigt die aktuelle Studie, dass 46 Prozent der Unternehmen bereits auf Cyber Security as a Service (CSaaS) setzen, weitere 35 Prozent befinden sich in der Implementierung. Der entscheidende Grund ist die 24/7-Überwachung und somit mehr Schutz für das Unternehmen. Für Unternehmen ist Cybersecurity in den letzten Jahren zu einem erfolgskritischen Faktor geworden. Die voranschreitende digitale Transformation, eine zunehmende Vernetzung von IT-Infrastrukturen sowie die stetige Professionalisierung der Cyberkriminalität bieten den Angreifern gute Bedingungen, um neue Angriffsvektoren zu identifizieren und Unternehmen zu attackieren. Unternehmen…

Mehr lesen

Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie
Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie

IT-Sicherheit ist nicht nur eine Investition, die den Schutz der Unternehmenswerte gewährleistet. Sie schafft auch einen erheblichen Mehrwert für Kunden und ermöglicht neue Geschäftsmodelle. Dies ist eines der zentralen Ergebnisse einer Studie von Trend Micro. Trend Micro hat in Zusammenarbeit mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) 300 Führungskräfte aus der IT und IT-Security befragt, unter anderem zu ihrem Investitionsverhalten. Nicht bloß Schutzschild, sondern auch Katalysator für florierende Geschäftsmodelle und Kundenzufriedenheit – das ist Realität für jene Unternehmen, die vermehrt in IT-Sicherheit investieren und dabei strategisch vorgehen. Sie berichten…

Mehr lesen

Höchste Verschlüsselung mit Quantencomputer geknackt?
Höchste Verschlüsselung mit Quantencomputer geknackt?

Die aktuell höchste Verschlüsselung ist der RSA-2048-Schlüssel. Diesen will nun der Forscher Ed Gerck Ph.D, Physiker und Mathematiker, mit einem Quantencomputer geknackt haben. Würde das alles stimmen, so müssten alle Unternehmen das Thema Post-Quanten-Kryptografie – also quantensichere Verschlüsselung – ganz oben auf ihre ToDo-Liste setzen. Die Meldung, dass Forscher Ed Gerck den RSA-2048-Schlüssel geknackt haben will, wirbelt gerade sehr viel Staub auf. Zudem will er das mit einem kommerziellen Mobiltelefon oder Linux-Desktop geschafft haben. Schließlich würde das bedeuten, dass viele Verschlüsselungen für Zugänge und Passwörter in Zukunft alles andere als sicher…

Mehr lesen

Passende Datensicherheit in der Industrie
Passende Datensicherheit in der Industrie

Datensicherheit und Backups für Unternehmen sind theoretisch einfach zu gewährleisten, aber wie funktioniert das in Wirklichkeit? Die aktuelle Fallstudie zeigt auf, wie leicht sich ein Unternehmen für eine Lösung entscheiden kann und wie besonders einfach sich eine cloud-gestützte Lösung implementieren lässt. Eine Case-Study von Rubrik.    Kelvion, ein weltweit agierender Hersteller industriell genutzter Wärmetauscher, verfügt über eine komplexe IT-Infrastruktur. Diese erstreckt sich über zahlreiche Standorte und ein globales Vertriebs- und Produktionsnetzwerk. 1920 in Bochum gegründet, wuchs der Konzern über die Jahre stetig. Je globaler er wurde, desto herausfordernder gestalteten sich…

Mehr lesen

Cyber-Resilienz: Trotz Angst vor Angriffen ungenügend vorbereitet
Cyber-Resilienz: Trotz Angst vor Angriffen ungenügend vorbereitet

In einer Studie haben sich Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb zur Cyber-Resilienz in ihrem Unternehmen geäußert. Die Mehrzahl rechnet mit einem Angriff. Commvault hat einen neuen IDC-Bericht mit dem Titel „The Cyber-Resilient Organization: Maximum Preparedness with Bullet-Proof Recovery Survey“ veröffentlicht, den Commvault in Auftrag gegeben hatte. In diesem Bericht befragte IDC weltweit mehr als 500 Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb, um einen aktuellen Überblick darüber zu erhalten, wie Unternehmen moderne Sicherheitsbedrohungen wahrnehmen und wie sie ihre Cyber-Resilienz stärken. Die wichtigsten Ergebnisse dieses Berichts lassen sich in…

Mehr lesen

Hacken lernen, um Angriffe zu verhindern
Hacken lernen, um Angriffe zu verhindern

„Ethische Hacker“ hacken sich in Unternehmensnetzwerke, um Sicherheitslücken zu identifizieren bevor Angreifer sie finden. In einem Kurs lässt sich das erlernen. Cyberspezialisten sind Mangelware. Aktuelle Studien gehen von einem Bedarf von mehr als 100.000 Security-Mitarbeitern in Unternehmen und Behörden aus – allein in Deutschland (Cybersecurity Workforce Study; (ISC)2 Research). Sie sind dringend erforderlich, um eine resiliente Sicherheitsstruktur für den Wirtschaftsstandort aufzubauen. Hacken als Kursangebot Cyberspezialisten bieten sich damit allerdings auch exzellente Aussichten auf dem Arbeitsmarkt. Zu den eher ungewöhnlichen Tätigkeitsfeldern dieser Zukunftsberufe gehört die „Offensive Cybersicherheit“ (OffSec). Hier finden sich…

Mehr lesen

NIST-Entwurf umsetzen zum Schutz der Software-Lieferkette
NIST-Entwurf umsetzen zum Schutz der Software-Lieferkette

Software-Entwicklung und DevSecOps-Pipelines sind beliebte Ziele von Hackern. Mithilfe der NIST-Rahmenwerke lassen sie sich besser schützen. „Die Art und Weise, wie Software entwickelt wird, ist im ständigen Wandel, wobei neue Methoden die Effizienz des Entwicklungsprozesses steigern. Auch die Softwarearchitektur entwickelt sich weiter, so dass ein Großteil der Software aus wiederverwendbaren Standardkomponenten aufgebaut werden kann,“ so Tom Molden, CIO Global Executive Engagement bei Tanium. Kontrollsysteme für Software anpassen „Man muss sich das wie beim Bau eines Fertighauses vorstellen, bei dem die Standardteile mit weitaus größerer Effizienz und Qualität in einer Fabrik gebaut…

Mehr lesen