News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Viele Unternehmen nutzen KI zur Generierung von Code
Viele Unternehmen nutzen KI zur Generierung von Code

Ein Anbieter von maschinellem Identitätsmanagement veröffentlicht den neuen Forschungsbericht „Organizations Struggle to Secure AI-Generated and Open Source Code“. Der Bericht untersucht die Risiken von KI-generiertem und Open-Source-Code und die Herausforderungen bei der Sicherung dieses Codes inmitten von hyperaktiven Entwicklungsumgebungen. Eine Umfrage unter 800 Sicherheitsentscheidern in den USA, Großbritannien, Deutschland und Frankreich ergab, dass fast alle (92 %) Sicherheitsverantwortlichen Bedenken hinsichtlich der Verwendung von KI-generiertem Code in ihrem Unternehmen haben. Weitere wichtige Ergebnisse der Umfrage sind: Spannungen zwischen Sicherheits- und Entwicklerteams: Dreiundachtzig Prozent der Sicherheitsverantwortlichen geben an, dass ihre Entwickler derzeit…

Mehr lesen

Malware: Gruppe RansomHub an erster Stelle
Malware: Gruppe RansomHub im August an erster Stelle Bild von Elchinator auf Pixabay

In der Auswertung für August 2024 führte die Android Spyware Joker die Liste der Mobile Malware an. Die Malware CloudEye war für 18 Prozent aller Infektionen zuständig. Und die Ransomware Gruppe RansomHub war die gefährlichste. So die Ergebnisse des Global Threat Index. Check Point Software Technologies Ltd. hat seinen Global Threat Index für August 2024 veröffentlicht. Der Index zeigt, dass Ransomware weiterhin eine dominierende Kraft ist, wobei RansomHub seine Position als führende Ransomware-Gruppe beibehält. Diese Ransomware-as-a-Service (RaaS)-Operation hat sich seit ihrer Umbenennung von Knight-Ransomware rasch ausgebreitet und weltweit über 210…

Mehr lesen

VS-NfD-konforme Kommunikation und Fernzugriff
VS-NfD-konforme Kommunikation und Fernzugriff Bild: Bing - KI

Behörden sowie Sicherheits- und Verteidigungsindustrie benötigen für einen geschützten Datenzugriff und für die Kommunikation VS-NfD-konform zertifizierte Produkte. Neben dem SecureBootStick bietet ECOS nun auch die genusecure Suite an – alles VS-NfD-konform. Der deutsche IT-Security-Hersteller ECOS Technology erweitert sein Portfolio und wird zum Komplettanbieter von Lösungen für den VS-NfD-konformen Fernzugriff. Neben dem ECOS SecureBootStick wird jetzt auch die genusecure Suite angeboten. Das Lösungs-Bundle des Anbieters genua, einem Tochterunternehmen der Bundesdruckerei-Gruppe, beinhaltet unter anderem den Software-Client genuconnect. Unternehmen der Sicherheits- und Verteidigungsindustrie sowie Behörden stehen dadurch zusätzliche Optionen zur Verfügung. Je nach…

Mehr lesen

Cloud vs. Inhouse-Server: Was ist die beste Wahl?
Cloud vs. Inhouse-Server: Was ist die beste Wahl? Bild: Bing - KI

Laut Statista schätzen IT-Experten weltweit im Jahr 2024 eine Aufteilung von fast 50/50 zwischen Onsite- und Cloud-gehosteten Servern in ihren Unternehmen. Aufgrund der riesigen Datenmengen und der zunehmenden Nutzung von KI, werden künftig immer mehr Server benötigt. Gleichzeitig wächst aber auch der Markt für Public-Cloud-Dienste, so dass Unternehmen sich die Frage stellen müssen, wo sie ihr IT-Budget investieren sollten, um die beste Rendite für ihre Serverinvestitionen zu erzielen. Cloud-Server bieten zahlreiche Vorteile, darunter Skalierbarkeit und Flexibilität durch On-Demand-Ressourcen, Kosteneffizienz dank des Pay-as-you-go-Modells und hohe Verfügbarkeit, oft über 99,9 Prozent. Wartung…

Mehr lesen

CrowdStrike-Analyse: Ausfälle, Folgen, Vorsorge  
CrowdStrike-Analyse: Ausfälle, Folgen, Vorsorge  Bild: Bing - KI

Das BSI und die Bitkom legen Ergebnisse einer gemeinsamen Unternehmens-Befragung vor, welche Folgen der IT-Ausfall durch CrowdStrike für deutsche Unternehmen hatte. Fast die Hälfte der betroffenen Unternehmen musste zeitweise den Betrieb einstellen. Gestrichene Flüge, ausgefallene Server und PCs, Unternehmen, die ihre Beschäftigten nach Hause schicken mussten – am 19. Juli 2024, ging vielerorts nichts mehr. Ein fehlerhaftes Update einer Cybersicherheitslösung des Unternehmens CrowdStrike hatte weltweit zu zahlreichen IT-Ausfällen geführt. Welche Folgen die Panne für Unternehmen in Deutschland hatte, haben jetzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der…

Mehr lesen

Modulare Speicherlösung für hohe Sicherheitsanforderungen
Modulare Speicherlösung für hohe Sicherheitsanforderungen Bild: Bing - KI

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. Wie etwa als Air Gap-Sicherung, bei der die Daten physisch vom Netzwerk getrennt werden. Die Speicherung und Sicherung von Daten ist für Unternehmen, Organisationen, Behörden und Einrichtungen jeder Art heute wichtiger denn je. Datenverlust oder Sicherheitsverletzungen können schwerwiegende Folgen haben, insbesondere in Zeiten von Cyberangriffen und allgegenwärtigen Ransomware-Bedrohungen. Sie alle sind gefordert, ihre Datensicherheitsstrategien zu überdenken und auf zuverlässige Systeme zu setzen, die sowohl Performance als auch Sicherheit bieten –…

Mehr lesen

Veraltete Benutzernamen und Passwörter weit verbreitet
Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht. Im Rahmen der von Talker Research durchgeführten Umfrage wurden 20.000 Personen aus der ganzen Welt befragt, darunter Australien, Frankreich, Deutschland, Indien, Japan, Polen, Singapur, Schweden, Großbritannien und die USA. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl im persönlichen als auch im Unternehmensbereich zu ermitteln, die Risiken durch unzureichende Sicherheitspraktiken, die potenzielle Bedrohung durch…

Mehr lesen

Mit Passphrasen mobile Androidgeräte schützen
Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von Zero-Trust-Lösungen hat jetzt seinen Passphrasen-Generator für mobile Androidgeräte erweitert. Keeper Security erweitert seine Plattform für Mobilgeräte um einen Passphrasen-Generator. Diese neue Funktionalität ist ab jetzt für Android Geräte erhältlich und unterstützt Anwender dabei, starke und einzigartige Zugangsdaten für ihre Konten zu entwickeln. Dies ist eine Reaktion, die wachsenden Risiken zu bewältigen, die von hochentwickelten Cyber-Bedrohungen ausgehen. Passphrasen für iOS wird in den kommenden Wochen verfügbar sein. Passphrasen sind schwerer zu…

Mehr lesen

Sicherheitsfunktionen automatisieren verringert Risiken
Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in Echtzeit automatisieren können. Das erhöht ihre Sicherheit. Tanium hat die allgemeine Verfügbarkeit von Tanium Automate bekanntgegeben. Automate ermöglicht Unternehmen, die Tanium in der Cloud betreiben, eine hochpräzise Echtzeit-Automatisierung für gängige IT-Betriebs- und Sicherheitsaufgaben. Es nutzt die breite Palette an Endpunktmanagement- und Sicherheitsfunktionen, die Echtzeitarchitektur und die Skalierbarkeit der Tanium-Plattform. Echtzeitanalyse und automatisierte Aufgaben So ermöglicht es Automate den Betreibern, komplexe Aufgaben in Echtzeit zu automatisieren, indem sie manuelle Prozesse durch…

Mehr lesen

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur
Staatliche Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind. Diese Angriffe, oft motiviert durch geopolitische Interessen, haben das Potenzial, den Betrieb in einem Ausmaß zu beeinträchtigen, das mit den Folgen physischer Kriegsführung vergleichbar ist. Politisch motivierte Cybervorfälle zwischen rivalisierenden Nationen haben seit Mitte der 2000er Jahre stark zugenommen, mit deutlichen Spitzenwerten bei Konflikten wie der Invasion der Ukraine durch Russland und den anhaltenden Spannungen zwischen den USA und China. Der vpnMentor-Bericht hebt hervor, dass Länder wie Russland,…

Mehr lesen