News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Die richtigen Fragen zu Managed Security Services
Die richtigen Fragen zu Managed Security Services

Bevor Unternehmen einen IT-Security-Lösung aussuchen, sollten sie dem Anbieter von Managed Security Services vier kritische Fragen stellen. Denn nur so können sie sicher sein, einen verlässlichen Partner für den Schutz des Unternehmens zu finden. Die Landschaft der Cybersicherheitsbedrohungen ist unglaublich volatil. Cyberkriminelle gehen immer professioneller vor, spezialisieren sich zunehmend und treten sogar in Konkurrenz zu anderen Gruppierungen. In der Folge sind Unternehmen innerhalb von Monaten, Wochen oder Tagen – manchmal sogar gleichzeitig – nicht nur einmal sondern immer wieder Angriffen ausgesetzt. Arbeitskräftemangel verlangt Lösungen Der weltweite Arbeitskräftemangel im Bereich Cybersicherheit…

Mehr lesen

Risikobasiertes Patch Management bei Schwachstellen
Risikobasiertes Patch Management bei Schwachstellen

Cyberkriminelle warten nicht bis Unternehmen eine Schwachstelle patchen. Der Angriff Erfolg meist schnell und dann wohl auch erwartet. Damit der Faktor Zeit etwas an Gewicht verliert, empfiehlt sich ein risikobasierte Patch Management. Vom Moment der Veröffentlichung einer Schwachstelle dauert es im Schnitt nur 22 Tage bis zur Entwicklung eines funktionsfähigen Exploits. Auf der Unternehmensseite vergehen allerdings durchschnittlich zwischen 100 und 120 Tage, bis ein verfügbarer Patch umgesetzt wird. Ein Grund für diese Diskrepanz ist sicherlich, dass Unternehmen gegen die bloßen Anzahl an neuen Verwundbarkeiten längst machtlos sind. Schwachstellen: In 22 Tagen…

Mehr lesen

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit
Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT. Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche…

Mehr lesen

Breach Analytics für Google Cloud Chronicle
Breach Analytics für Google Cloud Chronicle

Mandiant veröffentlicht das Angebot Mandiant Breach Analytics für Google Cloud Chronicle. Mandiant Breach Analytics kombiniert die branchenführende Threat Intelligence von Mandiant mit der Leistungsfähigkeit der Chronicle Security Operations-Suite von Google Cloud. Das Angebot ist SaaS-basiert und nutzt Bedrohungsdaten, die Mandiant in Incident Response-Einsätzen an der „Cyberfront“ ermittelt. Kunden können damit schnell Hinweise für eine Kompromittierung (Indicators of Compromise, IOCs) identifizieren und so die Auswirkungen eines Angriffs reduzieren. Angreifer im Schnitt 21 Tage im Netzwerk des Opfers Die Angreifer werden zunehmend raffinierter und aggressiver in ihrer Vorgehensweise und zielen auf Unternehmen…

Mehr lesen

Report Q3 2022: Phishing Mails mit DHL, Microsoft, LinkedIn

Die Sicherheitsforscher von Check Point veröffentlichen ihre Warnungsliste, um alle Nutzer zu erinnern, dass Cyber-Kriminelle gerne große Marken zu betrügerischem Zweck nachahmen. Gefälschte Mails von DHL, Microsoft und LinkedIn landen auch viel in Unternehmen. Check Point Research, die Forschungsabteilung von Check Point Software, hat den Brand Phishing Report for Q3 2022 veröffentlicht. Der Bericht hebt die Marken hervor, die von Kriminellen in den Monaten Juli, August und September am häufigsten nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen. Phishing-Mails: Zielen auch auf LinkedIn Während LinkedIn sowohl im ersten als…

Mehr lesen

Welche Spuren Cyberangriffe bei Mitarbeitern hinterlassen
Welche Spuren Cyberangriffe bei Mitarbeitern hinterlassen

Eine Studie zeigt, dass die psychischen Folgen eines schweren Cyberangriffs, wie etwa mit Ransomware sind gravierend, lang anhaltend und ziehen sich durch das gesamte Unternehmen. Unternehmen und Mitarbeiter müssen lernen mit dem Druck umzugehen.  Der Spezialist für Informationssicherheit Northwave hat eine wissenschaftliche Untersuchung zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen durchgeführt. Die Ergebnisse zeigen, welch tiefe Spuren eine solche Krise bei allen Betroffenen hinterlässt. Zugleich machen sie deutlich, dass es auch nach der Überwindung des Angriffs selbst noch lange dauern kann, bis bei den IT- und Sicherheitsteams wieder Normalität…

Mehr lesen

Continental-Hack: Auch VW- und Mercedes-Unterlagen bei LockBit   
Continental-Hack: Auch VW- und Mercedes-Unterlagen bei LockBit   

Bei dem Ransomware-Angriff auf Continental wurden auch über 40.000 Gigabyte Daten entwendet. Da Continental kein Daten-Lösegeld bezahlt hat. Bei den Daten finden sich wohl vertrauliche Unterlagen von VW, BMW, Mercedes. Zusätzlich mischt nun auch das FBI bei Continental mit. Der Hersteller Continental hat bis jetzt immer noch kein Statement zum Ransomware-Angriff und dem Datenklau von über 40.000 Gigabyte Daten veröffentlicht. Anders als LockBit: auf deren Leak-Seite stehen einige der Daten bereit. In einem gepackten Verzeichnis soll eine Übersicht über alle vorhandenen Daten zu finden sein. Laut verschiedener Medien sollen sich…

Mehr lesen

Cybersicherheit: Trotz vieler Attacken wenig Priorität
Cybersicherheit: Trotz vieler Attacken wenig Priorität

Obwohl 51 Prozent der großen und mittelständischen Firmen in den vergangenen 12 Monaten von einem Cyberangriff betroffen waren, legen 13 Prozent weniger Wert auf Cybersicherheit. Ebenfalls schlimm: Lediglich die Hälfte der Unternehmen verfügt über Backups. 59 Prozent der großen und 26 Prozent der mittelständischen Unternehmen in Deutschland waren in den vergangenen zwölf Monaten vermehrt mit Cyberangriffen konfrontiert. Gleichzeitig räumten 22 Prozent der KMU Cybersicherheit eine geringere Priorität ein – ebenso ein Zehntel (9,7 Prozent) der Großunternehmen. Diese Ergebnisse gehen aus einer aktuelle Kaspersky-Studie hervor, die auf der itsa in Nürnberg…

Mehr lesen

Datenschutz: Data Protection ohne Konfiguration
Datenschutz: Data Protection ohne Konfiguration

Data Protection-Innovationen vermindern Sicherheitsrisiken durch schnellere Bereitstellungszyklen und vereinfachte Betriebsabläufe. Zscaler verbessert Datenschutz für Unternehmen mit branchenweit einzigartiger Data Protection ohne Konfiguration. Zscaler, Inc. kündigt Data Protection-Innovationen an, die auf langjähriger Erfahrung bei der Sicherung von bewegten und ruhenden Daten in Cloud-Anwendungen sowie BYOD-Ressourcen aufbauen. Die neuen Entwicklungen bringen größte Genauigkeit und Skalierbarkeit in Data Protection-Projekte und reduzieren die Einführungszeit in den Bereich von Stunden mit Hilfe der Zero-Konfiguration-Funktionalität für Data Loss Prevention (DLP). Durch die Vereinheitlichung des Datenschutzes über alle Kanäle hinweg und den vereinfachten Betrieb mit Hilfe der…

Mehr lesen

Ist 5G für OT ein Sicherheitsrisiko?
Ist 5G für OT ein Sicherheitsrisiko?

5G: Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass dem Thema Cybersicherheit keine große Aufmerksamkeit geschenkt wurde. Mit dem Voranschreiten einer immer stärker vernetzten Fabrik, dem Industrial Internet of Things (IIoT) und dem jüngsten Mobilfunkstandard 5G kommen Unternehmen aber nicht mehr umhin, für ihre Fertigungsanlagen gleichwertige Sicherheitskonzepte umzusetzen, wie sie es in der klassischen IT-Umgebung schon machen. Denn grundsätzlich bringt die Integration neuer Technologien immer potenzielle Sicherheitsrisiken mit sich. Privat 5G ist doch sicher – oder?…

Mehr lesen