News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Signierte Git-Commits schützen Software-Lieferketten
Signierte Git-Commits schützen Software-Lieferketten

Mithilfe eines neuen Open-Source-Projekts können Softwareentwickler und DevOPs Git-Commits einfach und sicher digital signieren. Ein Git-Commit ist ein Versionskontrollsystem, das Änderungen in Softwareprojekten verfolgt. Ein Git-Commit ist ein Snapshot der Änderungen zu einem bestimmten Zeitpunkt festhält, begleitet von einem kurzen Bericht, der die Anpassungen beschreibt. Keeper und die Entwickler von The Migus Group kooperieren, um eine Open-Source-Lösung zum Signieren von Git-Commits mit SSH-Schlüsseln zu entwickeln, die im Keeper Vault eines Benutzers gespeichert sind. Die Integration stellt Entwicklern ein sicheres und verschlüsseltes Repository für ihre SSH-Schlüssel zur Verfügung und eliminiert die…

Mehr lesen

Globales Spionage-Tool bedroht Milliarden Nutzer
Globales Spionage-Tool bedroht Milliarden Nutzer

Früher gab es nur die Befürchtung des „gläsernen Internet-Benutzers“ – jetzt ist es Realität: Laut ICCL wertet das Spionage-Tool Patternz Millionen von RTB-Daten aus und bedroht so die Sicherheit von einzelnen Personen, vielen Unternehmen bis hin zu Regierungen. Was wie ein Analyse-Tool für Werbung aussieht wird laut ICCL für gefährliche Zwecke genutzt. Es klingt nicht nur beängstigend – es ist es auch, was das Irish Council for Civil Liberties (ICCL) entdeckt hat. Das sogenannte Real-Time Bidding (RTB)-System soll weltweit die Online-Werbung lenken, da es die Anzeigen in Echtzeit an die…

Mehr lesen

Cyberangriffe: Komplikationen in der Patientenversorgung
Cyberangriffe führen zu Komplikationen in der Patientenversorgung

Cyberattacken haben im letzten Jahr in zwei Dritteln der Gesundheitseinrichtungen die Patientenversorgung beeinträchtigt. Für die Studie wurden 653 IT- und Sicherheitsexperten im Gesundheitswesen befragt. Sie konstatiert bei den Kosten pro Cyberattacke einen Anstieg um 13 Prozent gegenüber dem Vorjahr. Seit vielen Jahren sind die USA ein Vorreiter relevanter technischer Neuerungen und somit ein Indikator für künftige Entwicklungen in Deutschland. Das gilt leider auch für den Bereich der Cyberkriminalität. Insbesondere beeinträchtigen Cyberkriminelle inzwischen im großen Maßstab auch das Gesundheitswesen. Dies ist das Ergebnis einer aktuellen Studie des Ponemom-Instituts im Auftrag des…

Mehr lesen

Container-Entwicklung besser absichern
Container Entwicklung besser absichern

Ein Anbieter von Cybersicherheitslösungen hat sein Portfolio um ein Produkt erweitert, dass alle Phasen der Container-Entwicklung schützt. Mit Kaspersky Container Security erweitert der Cybersicherheitsexperte sein Angebot um eine vollumfängliche Sicherheitslösung für containerisierte Umgebungen. Sie schützt containerisierte Anwendungen zu jedem Zeitpunkt – von der Entwicklung bis hin zum Einsatz. Die Lösung ist direkt nach der Installation einsatzbereit, kostengünstig und leicht in die IT-Infrastruktur eines Unternehmens integrierbar. Containerisierung beschleunigt die Entwicklung Containerisierung ermöglicht es, anspruchsvolle Anwendungen schneller zu erstellen und bereitzustellen. Der Hauptvorteil: ihre Autonomie. Der Container enthält dabei alles Nötige zur…

Mehr lesen

Risikomanagement App für Microsoft 365
Risikomanagement App für Microsoft 365

Die Risikomanagement App Cockpit ist eine fertige Plug & Play-Lösung, die über Desktop oder Smartphone bedient werden kann. Sie identifiziert, analysiert und bewertet Risiken. Smarte IT-Lösungen zur Automatisierung von Aufgaben und Prozessen setzen sich auch am Microsoft 365-Arbeitsplatz weiter durch. Ein Risikomanagement-System ist Teil von verantwortungsvollem und unternehmerischem Handeln. Es ist Bestandteil von Informationssicherheit und gewährleistet Sicherheit, Kontinuität und Verfügbarkeit. Unabhängig von der Unternehmensgröße sind Unternehmen angehalten, sich mit Risiken in ihren Geschäftsprozessen auseinanderzusetzen. Smartes Risikomanagement möglicher Bedrohungen Mithilfe der neuen Adlon Risikomanagement App Cockpit können Unternehmen systematisch die Risiken…

Mehr lesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen
Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung.

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung. Die Zero Day Initiative gibt die Ergebnisse des aktuellen Pwn2Own-Wettbewerbs bekannt. Bei dem von Trend Micro initiierten Hacking-Wettbewerbs, der von 24.-27. Oktober im kanadischen Toronto stattfand, entdeckten insgesamt die Teilnehmer 58 bisher unbekannte Zero-Day-Schwachstellen. Lücken im Bereich mobiler und IoT-Verbraucherprodukte standen im Mittelpunkt der Hacking-Veranstaltung, Ethische Hacker finden Zero-Day-Schwachstellen Gleich mehrere Teams erzielten beim jährlich in Toronto ausgetragenen Wettbewerb…

Mehr lesen

CSaaS: Studie zu Cyber Security as a Service 
CSaaS: Studie zu Cyber Security as a Service 

Unternehmen stärken sich zunehmend mit externer Expertise. So zeigt die aktuelle Studie, dass 46 Prozent der Unternehmen bereits auf Cyber Security as a Service (CSaaS) setzen, weitere 35 Prozent befinden sich in der Implementierung. Der entscheidende Grund ist die 24/7-Überwachung und somit mehr Schutz für das Unternehmen. Für Unternehmen ist Cybersecurity in den letzten Jahren zu einem erfolgskritischen Faktor geworden. Die voranschreitende digitale Transformation, eine zunehmende Vernetzung von IT-Infrastrukturen sowie die stetige Professionalisierung der Cyberkriminalität bieten den Angreifern gute Bedingungen, um neue Angriffsvektoren zu identifizieren und Unternehmen zu attackieren. Unternehmen…

Mehr lesen

Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie
Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie

IT-Sicherheit ist nicht nur eine Investition, die den Schutz der Unternehmenswerte gewährleistet. Sie schafft auch einen erheblichen Mehrwert für Kunden und ermöglicht neue Geschäftsmodelle. Dies ist eines der zentralen Ergebnisse einer Studie von Trend Micro. Trend Micro hat in Zusammenarbeit mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) 300 Führungskräfte aus der IT und IT-Security befragt, unter anderem zu ihrem Investitionsverhalten. Nicht bloß Schutzschild, sondern auch Katalysator für florierende Geschäftsmodelle und Kundenzufriedenheit – das ist Realität für jene Unternehmen, die vermehrt in IT-Sicherheit investieren und dabei strategisch vorgehen. Sie berichten…

Mehr lesen

Höchste Verschlüsselung mit Quantencomputer geknackt?
Höchste Verschlüsselung mit Quantencomputer geknackt?

Die aktuell höchste Verschlüsselung ist der RSA-2048-Schlüssel. Diesen will nun der Forscher Ed Gerck Ph.D, Physiker und Mathematiker, mit einem Quantencomputer geknackt haben. Würde das alles stimmen, so müssten alle Unternehmen das Thema Post-Quanten-Kryptografie – also quantensichere Verschlüsselung – ganz oben auf ihre ToDo-Liste setzen. Die Meldung, dass Forscher Ed Gerck den RSA-2048-Schlüssel geknackt haben will, wirbelt gerade sehr viel Staub auf. Zudem will er das mit einem kommerziellen Mobiltelefon oder Linux-Desktop geschafft haben. Schließlich würde das bedeuten, dass viele Verschlüsselungen für Zugänge und Passwörter in Zukunft alles andere als sicher…

Mehr lesen

Passende Datensicherheit in der Industrie
Passende Datensicherheit in der Industrie

Datensicherheit und Backups für Unternehmen sind theoretisch einfach zu gewährleisten, aber wie funktioniert das in Wirklichkeit? Die aktuelle Fallstudie zeigt auf, wie leicht sich ein Unternehmen für eine Lösung entscheiden kann und wie besonders einfach sich eine cloud-gestützte Lösung implementieren lässt. Eine Case-Study von Rubrik.    Kelvion, ein weltweit agierender Hersteller industriell genutzter Wärmetauscher, verfügt über eine komplexe IT-Infrastruktur. Diese erstreckt sich über zahlreiche Standorte und ein globales Vertriebs- und Produktionsnetzwerk. 1920 in Bochum gegründet, wuchs der Konzern über die Jahre stetig. Je globaler er wurde, desto herausfordernder gestalteten sich…

Mehr lesen