News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur
Staatliche Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind. Diese Angriffe, oft motiviert durch geopolitische Interessen, haben das Potenzial, den Betrieb in einem Ausmaß zu beeinträchtigen, das mit den Folgen physischer Kriegsführung vergleichbar ist. Politisch motivierte Cybervorfälle zwischen rivalisierenden Nationen haben seit Mitte der 2000er Jahre stark zugenommen, mit deutlichen Spitzenwerten bei Konflikten wie der Invasion der Ukraine durch Russland und den anhaltenden Spannungen zwischen den USA und China. Der vpnMentor-Bericht hebt hervor, dass Länder wie Russland,…

Mehr lesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle
Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre Opfer auf gefälschte Webseiten des Zahlungsdienstes lotsen. Der Aufstieg von Third-Party-Phishing ist äußerst besorgniserregend, da hierbei nicht nur traditionelle Ziele, sondern auch die Nutzer verschiedener Finanzinstitutionen ins Visier genommen werden. Die Untersuchung der Sicherheitsforscher von BlueVoyant wirft ein Licht auf die ausgeklügelten Methoden, mit denen Cyberkriminelle persönliche Informationen und Zugangsdaten von Nutzern erbeuten. Hintergrund der Phishing-Kampagne Zelle, ein weit verbreiteter digitaler Zahlungsdienst, steht im Mittelpunkt dieser betrügerischen Aktivitäten. Die Angreifer…

Mehr lesen

End-to-End-Framework schützt vor Datenverlusten
End-to-End-Framework schützt vor Datenverlusten

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data Loss Prevention (DLP)-Programmen unterstützt. Obwohl DLP-Programme und -Technologien immer ausgereifter werden, glauben nur 38 % der Unternehmen, dass sie über ein „ausgereiftes“ DLP-Programm verfügen. Unternehmen mit komplexen Anforderungen suchen nach umfassenderen Lösungen, die über herkömmliche DLP-Maßnahmen hinausgehen. Bislang fehlte der Branche ein praktischer Rahmen, der die Herausforderungen bei der Implementierung eines DLP-Programms in einer sich schnell entwickelnden, über mehrere Kanäle verteilten Risikosituation abdeckt. Framework unterstützt NIST Vorgaben Proofpoints Framework orientiert…

Mehr lesen

Schwachstellen beim Schutz von SaaS-Daten
Schwachstellen beim Schutz von SaaS-Daten

Es sollte nicht überraschen, dass sich Unternehmen in der heutigen digitalen Landschaft mehr denn je auf Software-as-a-Service (SaaS)-Anwendungen verlassen, um ihren Betrieb zu gewährleisten. Vom CRM über das Projektmanagement und die Personalverwaltung bis hin zum Coding – SaaS-Lösungen sind innerhalb kurzer Zeit zum Rückgrat des modernen Unternehmens geworden. Die Ergebnisse der Studie „The State of SaaS Resilience in 2024“ im Auftrag von HYCU zeigen jedoch einen besorgniserregenden Trend: Mit der zunehmenden Verbreitung von SaaS-Lösungen steigt auch die Anfälligkeit für Cyberbedrohungen. Die Studie, die auf einer Umfrage unter 417 IT-Entscheidungsträgern in…

Mehr lesen

TR-ESOR-Zertifikat für Langzeitaufbewahrungslösung
TR-ESOR-Zertifikat für Langzeitaufbewahrungslösung

Seit 2013 gibt es die technische Richtlinie TR-ESOR des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Inzwischen gibt es davon Version 1.3. Der proNEXT Archive Manager hat das Zertifikat vom BSI erhalten. Als erste am Markt erhältliche Langzeitaufbewahrungslösung hat der proNEXT Archive Manager der procilon GROUP vom BSI das TR-ESOR-Zertifikat nach der neuen Version 1.3 erhalten. Damit erfüllt der proNEXT Archive Manager nachgewiesenermaßen sämtliche neuen, noch einmal gestiegenen Anforderungen des BSI an die Interoperabilität und Leistungsfähigkeit rechtssicherer Langzeitaufbewahrungslösungen. TR-ESOR hat seit 2013 mehrere Updates erhalten Die TR-ESOR-Zertifizierung einer Lösung garantiert,…

Mehr lesen

Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-Clouds
Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-Clouds Bild von Suresh anchan auf Pixabay

Microsoft hat beobachtet, wie der Bedrohungsakteur Storm-0501 einen mehrstufigen Angriff startete, bei dem er hybride Cloud-Umgebungen kompromittierte und sich lateral von der lokalen in die Cloud-Umgebung bewegte, was zu Datenexfiltration, Diebstahl von Anmeldeinformationen, Manipulation, dauerhaftem Backdoor-Zugriff und dem Einsatz von Ransomware führte. Der besagte Angriff zielte auf mehrere Sektoren in den Vereinigten Staaten ab, darunter Regierung, Fertigung, Transport und Strafverfolgung. Storm-0501 ist eine finanziell motivierte Cyberkriminellengruppe, die Standard- und Open-Source-Tools verwendet, um Ransomware-Operationen durchzuführen. APT-Gruppe Storm-0501 nutzt Ransomware Storm-0501 war bereits 2021 aktiv und wurde zunächst dabei beobachtet, wie er…

Mehr lesen

Sicherheit in KI-Lösungen und Large Language Models
Sicherheit in KI-Lösungen und Large Language Models

Ein Unternehmen für Exposure-Management, gab die Veröffentlichung von AI Aware bekannt, einer hochentwickelten Erkennungsfunktion, die schnell feststellen kann, ob Lösungen für künstliche Intelligenz im Einsatz sind und ob KI-bezogene Schwachstellen und Sicherheitsschwächen vorliegen. Tenable AI Aware liefert Erkenntnisse über Sicherheitslücken in KI-Anwendungen, -Bibliotheken und -Plugins, so dass Unternehmen KI-Risiken zuverlässig identifizieren und beseitigen können, ohne den Geschäftsbetrieb zu beeinträchtigen. Die rasante Entwicklung und Akzeptanz von KI-Technologien in den letzten zwei Jahren hat große Cybersecurity- und Compliance-Risiken mit sich gebracht, denen Unternehmen begegnen müssen, ohne dabei auf bewährte Best Practices zurückgreifen…

Mehr lesen

Gesteuerte, sichere KI-Unterstützung für Finanzinstitute
Gesteuerte, sichere KI-Unterstützung für Finanzinstitute Bild: Bing - KI

Durch den zunehmenden elektronischen Geschäftsverkehr ist auch die Anforderung an Finanzinstitute diese Daten ausreichend zu schützen rapide gestiegen. Viele Cyberangriffe gehen gezielt auf den Finanzsektor. Die PCI-Sicherheitsstandards legen fest, wie sich der Finanzsektor an die neuesten Sicherheitsanforderungen anzupassen hat. Die PCI DSS-Standards definieren strenge Sicherheitskontrollen und -prozesse für Unternehmen, die am Zahlungsverkehr beteiligt sind. Darüber hinaus stellen sie Anforderungen an Entwickler sowie Lösungsanbieter, Zahlungsgeräte, -software und -lösungen in der Branche nach diesen Standards zu entwickeln und sicher zu verwalten. Unterstützung für Finanzinstitute bei der KI-Nutzung Cloudera gibt die Konformität mit…

Mehr lesen

Daten retten mit ClickUp-Backups
Daten retten mit ClickUp-Backups

Ob versehentlich gelöscht, durch einen Systemfehler verloren oder Opfer eines Hackerangriffs – Datenverlust kann schnell passieren und stellt ein großes Risiko für die Produktivität und das Kundenerlebnis dar. Viele Unternehmen verlassen sich daher auf die cloudbasierte Plattform ClickUp, um ihre Projekte zu verwalten und die Zusammenarbeit im Team zu optimieren. Doch ohne regelmäßige Backups könnte schon ein kleiner Fehler großen Schaden anrichten. Deshalb sollte man die besten Strategien und Tools für ein effektives ClickUp-Backup kennen, um wertvolle ClickUp-Daten zu sichern und die Produktivität vor unerwarteten Störungen zu schützen. HYCU, ein…

Mehr lesen

Neue proaktive IT-Security passt sich Angriffsflächen an 
Neue proaktive IT-Security passt sich Angriffsflächen an Bild: Bing - KI

Bitdefender hat heute seine neue GravityZone Proactive Hardening and Attack Surface Reduction (PHASR) vorgestellt. GravityZone PHASR analysiert das individuelle Anwenderverhalten, wie zum Beispiel das Nutzen von Applikationen oder die Privilegien für den Zugriff auf Ressourcen und clustert Benutzer in Gruppen mit ähnlichen Verhaltensmustern. Mit dieser Lösung bietet Bitdefender industrieweit die erste dynamische Lösung mit unmittelbarer Ausrichtung von Strategien zur Cyberabwehr am Nutzerverhalten. Dieser neuartige Ansatz stellt sicher, dass IT-Sicherheitsrichtlinien und -kontrollen exakt auf die Privilegien und Verhaltensweisen der Benutzer abgestimmt sind, welche ein IT-Sicherheitsverantwortlicher den Nutzern geben möchte. Sobald sich die…

Mehr lesen