News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware: Selbstcheck für KMU und Selbstständige
Ransomware: Selbstcheck für KMU und Selbstständige

Große Unternehmen lassen sich per Penetrationstest prüfen, wie sicher ihre IT-Security-Struktur ist. Jetzt kann jedes KMU oder auch Selbstständige auf Ransom-Check einen System-Test mit Ransomware ausführen: ohne Kosten, ohne Anmeldung. Täglich müssen Unternehmen, Behörden, Stadtwerke oder auch Krankenhäuser ihren Betrieb einstellen, weil die IT nicht mehr nutzbar ist. Sogenannte Ransomware hat zugeschlagen. Ab sofort ist ein einfacher und kostenloser Selbsttest auf die größten Gefahren für jedermann möglich. Selbsttest mit Ransomware Cyberkriminelle wollen Lösegeld (Ransom) erpressen. Dazu müssen sie in die IT-Umgebung eindringen. Dabei wird ihnen oft unwissentlich durch Mitarbeiter:innen geholfen….

Mehr lesen

Ransomware-as-a-Service auf dem Vormarsch
Ransomware as a Service auf dem Vormarsch

Der Arctic Wolf Labs Threat Report liefert Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört. Ransomware-as-a-Service nimmt zu. Fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf Geschäfts-E-Mails in die Höhe getrieben, und die Log4Shell- und ProxyShell-Schwachstellen werden auch mehr als ein Jahr nach ihrer ersten Veröffentlichung weiterhin massenhaft ausgenutzt Business E-Mail Compromise Einer der auffälligsten Trends in der Bedrohungslandschaft war ein deutlicher Anstieg der Anzahl erfolgreicher BEC-Angriffe im Jahr 2022 im Vergleich zu 2021. Die Kompromittierung von…

Mehr lesen

Sichere Vernetzung
Sichere Vernetzung

Distributed Cloud Services vernetzen Anwendungen und APIs sicher über Cloud-, Hybrid- und Edge-Umgebungen hinweg. Damit lassen sich Anwendungs- und Sicherheitsservices einfach auf eine oder mehrere öffentliche Clouds, hybride Bereitstellungen, native Kubernetes-Umgebungen und Edge-Standorte erweitern. F5 Distributed Cloud Services bieten Konnektivität und Sicherheit sowohl auf Netzwerk- als auch Anwendungsebene. Als Overlay über verschiedene Angebote von Cloud-Providern hinweg (inklusive Native-Cloud Services) können F5-Kunden mit Hilfe der Distributed Cloud Services Netzwerk-Betrieb, Performance-Optimierung von Anwendungen, Fehlerbehebung und Transparenz über eine Management-Konsole einfach integrieren. State of Application Strategy Laut dem kürzlich veröffentlichten State of Application…

Mehr lesen

Microsoft 365 würgt alte Exchange-Server ab
Microsoft 365 würgt alte Exchange-Server ab

Erst vor kurzem wurden tausende Exchange-Server Opfer von Angriffen, da diese nicht gepatcht waren. So gelangten viele verseuchte Mails zu Microsoft 365 und Exchange online. Microsoft checkt nun diese unsicheren Verbindungsserver, warnt die Administratoren und klemmt sie mit einem Countdown von bis zu 90 Tagen ab.  Nach der neue Vorgehensweise von Microsoft sollte es in Zukunft keine veralteten und unsicheren Exchange-Server mehr geben. Den On-premises Exchange-Server die per Connector an Exchange-Online und somit an Microsoft 365 liefern, werden ab sofort auf ihren Update-Zustand und Sicherheit geprüft. Veralteten Servern droht über…

Mehr lesen

Vulkan-Files: Russlands Cyberarmee sammelt Schwachstellen
Vulkan-Files: Russlands Cyberarmee sammelt Schwachstellen

Eine Auswertung der Vulkan-Files durch viele Medien und Journalisten belegt, dass Russlands Geheimdienste FSB, GRU und SWR inländische Unternehmen beauftragen Software und Datenbanken für Cyberangriffe zu entwickeln, Schwachstellen zu suchen und staatlichen Hackergruppen wie Sandworm zur Verfügung zu stellen.  Dreh- und Angelpunkt der Geschichte sind die Vulkan-Files, die dem Reporter Hannes Munzinger anonym zugespielt wurden. In tausenden Seiten Geheimmaterial gibt es Schulungsdokumente für die russische Cyberarmee. In diesen Dokumenten werden zusammengefasst die möglichen Angriffsziele benannt: das Lahmlegen von Kontrollsystemen von Eisenbahn-, Luft- und Schiffstransport, die Störung von Funktionen von Energieunternehmen,…

Mehr lesen

BSI: IT-Sicherheits-Check von Arztpraxen

Das Lagebild Gesundheit 2022 des BSI zeigt: Die Sicherheitslage im Netzwerk der Telematikinfrastruktur (TI) ist durch strenge Spezifikationen sehr sicher. Aber wie sieht es mit der IT-Sicherheit in den Arztpraxen aus? Das BSI startet neue Untersuchungsprojekte. Die strengen Kontrollen und Spezifikationen der Telematikinfrastruktur haben dafür gesorgt, dass die Anzahl der Sicherheitsvorfälle in diesem Bereich sehr gering ist. Das Lagebild Gesundheit 2022 des BSI zeigt die Struktur und die Vorgaben der Telematikinfrastruktur. Die Sicherheitslage in den angeschlossenen Netzen, wie die der Arztpraxen, ist hingegen bisher kaum erfasst, obwohl sie essentiell für die…

Mehr lesen

Teamdrive mit neuer Version
Teamdrive mit neuer Version

Die neue Version 5 der Cloud-Applikation TeamDrive steht zum Download bereit. TeamDrive 5 wartet laut Hersteller mit über 50 neuen und verbesserten Funktionen auf. Als wichtigste Neuerungen werden genannt: Einführung einer neuen Gruppenverwaltung für große Teams, zahlreiche Funktionen zur Produktivitätssteigerung, Vereinfachung der Workflows im Unternehmen, eine modernisierte Benutzeroberfläche und ein nochmals verstärktes Sicherheitskonzept. Nutzer-Feedback Die meisten neuen und erweiterten Funktionen basieren auf Feedback der Nutzer, betont TeamDrive-Geschäftsführer Detlef Schmuck. Er sagt: „Unsere Produkt-, Technik- und Vertriebsteams haben unseren Kunden gut zugehört, um das Gesamterlebnis bei der Nutzung von TeamDrive zu…

Mehr lesen

Report: IT-Führungskräfte halten XDR für notwendig
Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent der befragten IT-Führungskräfte das Thema XDR trotz Irritation für notwendig halten. ExtraHop hat die Ergebnisse der Studie „To Achieve the Promise of XDR, Look Beyond the Endpoint“ veröffentlicht, die die Einführung von Extended Detection and Response (XDR) in Unternehmen untersucht. Die globale Studie beleuchtet die Erfolge, Hindernisse, Herausforderungen und das Zögern von Unternehmen, die eine XDR-Strategie entwickelt haben oder in Erwägung ziehen. Trotz der Ungewissheit glaubt fast ein Drittel der…

Mehr lesen

Gefahrenlage ganzheitlich unter Kontrolle
Gefahrenlage ganzheitlich unter Kontrolle

Zentralisiertes Monitoring und automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg: Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil der Unified Security Platform. WatchGuard Technologies wertet mit ThreatSync als einfach zu bedienender eXtended Detection and Response (XDR)-Lösung seine Unified Security Platform-Architektur ab sofort zusätzlich auf. Diese zentralisiert das Monitoring und die automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg und sorgt damit für einen weiteren Kraftschub zum effektiven Umgang mit Bedrohungen auf dem Fundament einer umfassenden Sicherheitsplattform. Umfassende Sicherheitsplattform Die Zusammenführung der Ereignisdaten von Firewall, dem Host-Sensor am…

Mehr lesen

Password-Management zum Schutz von Enterprise-Nutzern
Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und andere Zugangsdaten für Anwendungen sicher zu erfassen, zu speichern und zu verwalten. Die Neuerungen bieten Administratoren mehr Flexibilität und Kontrolle, um Risiken zu reduzieren und die Sicherheit von Web-Anwendungen zu verbessern. Im Unterschied zu persönlichen Passwort-Managern ist Workforce Password Management für Enterprise-Umgebungen konzipiert und erfüllt die Anforderungen von Unternehmen in Bezug auf Datenschutz, Verfügbarkeit und IT-Sicherheit. Dazu zählt unter anderem die Unterstützung moderner passwortloser Authentifizierung und von Verzeichnisdiensten. Neue Funktionen…

Mehr lesen