News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Oracle: 508 neue Sicherheitspatches für 132 Produkte
Oracle: 508 neue Sicherheitspatches für 132 Produkte - Bild von Michael Schwarzenberger auf Pixabay

In seinem Oracle Critical Patch Update Advisory – Juli 2023 patcht Oracle gleich in der Masse: Es gibt 508 neue Sicherheitspatches für 132 Produkte. In der Matrix finden sich Updates für über 70 kritische Schwachstellen mit einem CVSS-Wert von 9.0 bis 9.8 und unzählige hochgefährliche Schwachstellen. Administratoren sollten umgehend handeln.  Oracles Critical Patch Update Advisory – Juli 2023 ist ausgedruckt viele Meter lang. Die diversen Matrixen stellen 508 Updates für 132 Produkte vor. Mit dabei: die Fehlerbeschreibung inklusive CVE-Nummer und dem CVSS-Wert. Über 70 Schwachstellen gelten als Kritisch und haben…

Mehr lesen

Compliance mit KI im Unternehmen
Compliance mit KI im Unternehmen

Die geradezu grenzenlosen Möglichkeiten von LLMs (Large Language Models) sind unglaublich aufregend. Jeden Monat gibt es neue Einsatzmöglichkeiten für diese Tools, die mit den Compliance-Richtlinien von Unternehmen nicht immer vereinbar sind. Die Möglichkeiten reichenvon der schnellen und kostengünstigen Erstellung von Miniaturansichten für Blogposts über das Verhalten von Personen, die grundsätzlich gegen einen Blogpost sind und Kritik üben, bis hin zur kohärenten Übersetzung von Blogposts in andere Sprachen – und das bei vollem Verständnis des Inhalts. Selbst in der Welt jenseits von Blogposts birgt dieses im Entstehen begriffene Instrument ein enormes…

Mehr lesen

Security: Stimmungsbild bei IT-Verantwortlichen im Mittelstand

In Sachen Cybersecurity zeigt sich bei den IT-Verantwortlichen im gehobenen deutschen Mittelstand ein vorsichtig zuversichtliches Stimmungsbild. 69 Prozent planen mehr Geld für die IT-Sicherheit ausgeben. 98 Prozent sind zuversichtlich, Tools, Strategien und Geld für IT-Sicherheit zu haben. Der von Bitdefender vorgestellte 2023 Cybersecurity Assessment Report zeichnet nicht nur ein globales Bild der Cybersicherheitslage. Die Umfrage unter 400 IT- und Cybersecurity-Experten vom IT-Manager bis zum CISO in Unternehmen mit 1.000 oder mehr Mitarbeitern in den USA, Großbritannien, Frankreich, Deutschland, Italien und Spanien zeigt: Auch im europäischen Vergleich sehen sich die Entscheider in…

Mehr lesen

EU-Parlament: Neues KI-Gesetz soll deren Einsatz regulieren
EU-Parlament: Neues KI-Gesetz soll deren Einsatz regulieren - Bild von Gerd Altmann auf Pixabay

Das neue KI-Gesetz der EU soll einen kontrollierten Einsatz des Allzweckwerkzeugs Künstliche Intelligenz – KI – sicherstellen. Natürlich gibt es großartige Einsatzmöglichkeiten für die Technologie, es kam jedoch bereits zu zahlreichen Beispielen für unethischen Einsatz – einschließlich des Missbrauchs der Deepfake-Technologie. Es gab bereits weitere, gefährliche Vorfälle im Zusammenhang mit KI in Bezug auf den Datenschutz, Betrug und die Manipulation von Informationen. Diese Fälle haben gezeigt, dass KI keine Technologie ist, die rückwirkend gesetzlich reguliert werden kann. Die Verabschiedung dieses Entwurfs des EU-Parlaments schafft eine solide Grundlage für die künftige…

Mehr lesen

Identity- und Access-Management mit Dark Web Monitor 
Identity- und Access-Management mit Dark Web Monitor 

Gestohlene oder durchgesickerte Zugangsdaten führen Cyberangreifer ohne Hürden in das Unternehmensnetzwerk. WatchGuard verstärkt sein Identity- und Access-Management um weitere Funktionen wie einen Passwortmanager und einen Dark Web Monitor Service für eine verbesserte Umsetzung der Zero-Trust-Policies. Mit dem jüngst vorgestellten „AuthPoint Total Identity Security“-Bundle baut WatchGuard Technologies sein Angebot im Bereich Identity- und Access-Management zielgerichtet aus. Das neue Leistungspaket erweitert die bereits etablierte Multifaktor-Authentifizierung (MFA) „WatchGuard AuthPoint“ um einen Dark Web Monitor Service sowie einen passenden Passwort-Manager. Durch das abgestimmte Zusammenspiel dieser Funktionalitäten entlang der risikobasierten Zero-Trust-Policies der WatchGuard Unified Security Platform-Architektur können Managed…

Mehr lesen

IT-SIG 2.0: KRITIS-Absicherung leicht gemacht
IT-SIG 2.0: KRITIS-Absicherung leicht gemacht - Bild von Pete Linforth auf Pixabay

Am 1. Mai 2023 ist das IT-Sicherheitsgesetz 2.0 – IT-SiG 2.0 – gestartet und die Übergangsfristen sind damit bereits ablaufen. Gesetzliche Anforderungen können mit WatchGuard EPDR bereits nach kurzer Einführungszeit vollumfänglich abgedeckt werden. Seit dem 1. Mai 2023 gilt für Betreiber von kritischen Infrastrukturen (KRITIS) die Pflicht zur Einführung von Systemen zur Angriffserkennung (SzA). Laut Ralf Taegener, Geschäftsführer der BOC IT-Security GmbH, besteht hinsichtlich der Umsetzungsquote jedoch durchaus noch Luft nach oben – und das nicht nur bei Unternehmen im Bereich der Siedlungsabfallentsorgung, die davon erstmals betroffen sind: „Viele Unternehmen…

Mehr lesen

Microsoft entdeckt Storm-0978-Phishing zur Spionage
Microsoft entdeckt Storm-0978-Phishing zur Spionage

Microsoft hat eine Phishing-Kampagne des russischen Bedrohungsakteurs Storm-0978 identifiziert, die auf Verteidigungs- und Regierungsbehörden in Europa und Nordamerika abzielt. Es geht um Finanzdaten und Spionage bei der Attacke. Storm-0978 (DEV-0978; von anderen Anbietern auch als RomCom, der Name ihrer Hintertür, bezeichnet) ist eine Cyberkriminelle-Gruppe mit Sitz in Russland, die dafür bekannt ist, opportunistische Ransomware- und Erpressungsoperationen sowie gezielte Anmeldedaten-Attacken durchzuführen. Storm-0978 betreibt, entwickelt und vertreibt die RomCom-Backdoor. Der Akteur setzt auch die Underground-Ransomware ein, die eng mit der Industrial Spy-Ransomware verwandt ist, die erstmals im Mai 2022 in freier Wildbahn…

Mehr lesen

100 schädliche von Microsoft signierte Treiber entdeckt
100 schädliche von Microsoft signierte Treiber entdeckt - Bild von Markus Spiske auf Pixabay

Die Experten von Sophos haben 100 schädliche Treiberentdeckt , die vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert wurden. Die meisten sind sogenannte „EDR-Killer“, die speziell dafür entwickelt wurden, verschiedene EDR/AV-Software auf den Systemen der Opfer anzugreifen und zu beenden.  Sophos X-Ops hat 133 bösartige Treiber entdeckt, die mit legitimen digitalen Zertifikaten signiert sind; 100 davon wurden vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert. Den von WHCP signierten Treibern vertraut jedes Windows-System grundsätzlich, sodass Angreifer sie installieren können, ohne Alarm auszulösen und anschließend praktisch ungehindert böswillige Aktivitäten ausführen können….

Mehr lesen

Identity Security mit Automatisierung und KI
Identity Security mit Automatisierung und KI

Ein führendes Unternehmen für Identity Security, hat seine Identity-Security-Plattform um neue Funktionen erweitert. Durch die Bereitstellung von Automatisierungs- und KI-Features auf der gesamten Plattform wird es deutlich einfacher, intelligente Berechtigungskontrollen auf alle Identitäten – menschliche und nicht-menschliche – anzuwenden. Mit der Identity-Security-Plattform von CyberArk können Unternehmen Zero-Trust- und Least-Privilege-Konzepte mit vollständiger Transparenz umsetzen. Dabei bietet die Plattform mit intelligenten Berechtigungskontrollen einen sicheren Zugriff für jede Identität von jedem Ort aus und auf die unterschiedlichsten IT-Umgebungen und -Ressourcen. Mit innovativen Funktionen rund um die Automatisierung und die Künstliche Intelligenz verbessert CyberArk…

Mehr lesen

Konsolidierung für umfassende Cloud-Sicherheit
Konsolidierung für umfassende Cloud-Sicherheit

Der Einsatz von Cloud-Technologien zur Förderung von Innovationen, Rationalisierung von Prozessen und Erhaltung der Wettbewerbsfähigkeit bringt Herausforderungen mit sich. Dies gilt insbesondere für die Aufrechterhaltung einer robusten und einheitlichen Sicherheitsstruktur in einer zunehmend komplexen digitalen Umgebung. Die rasche Einführung von Cloud-Technologien und Initiativen zur digitalen Transformation haben viele Unternehmen dazu veranlasst, nach Einzellösungen zu suchen, um spezifische Cloud-Sicherheitsprobleme zu lösen. Dies führt nach Beobachtungen von Palo Alto Networks häufig zu einem Wildwuchs an Tools, der eine weitere Reihe von Herausforderungen mit sich bringt, die die Fähigkeit zur Verwaltung der Cloud-Sicherheit…

Mehr lesen