News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

High-Level IT-Security für kritische Infrastrukturen
High-Level IT-Security für kritische Infrastrukturen

ProSoft bietet mit der Cybersecurity Suite MetaDefender Schutz vor Cyberangriffen als High-Level IT-Security für kritische Infrastrukturen. Mehrschichtige Cybersecurity Plattform von OPSWAT bündelt verschiedene Lösungen für eine ganzheitliche Bedrohungsabwehr. Immer mehr Unternehmen aus dem KRITIS-Umfeld sind von Cyberangriffen betroffen, darunter Kliniken und Krankenhäuser, Tanklager-Betreiber und Flughafen-Dienstleister. Angesichts des anhaltenden Russland-Ukraine-Konflikts warnen Sicherheitsexperten vor einer wachsenden Bedrohungslage auch für Bundes- und Landesbehörden, kommunale Verwaltungen und generell alle Unternehmen, die kritische Infrastrukturen betreiben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher, entsprechende Vorkehrungen zu treffen und die Schutzmaßnahmen zur Abwehr von Cyberangriffen…

Mehr lesen

Enterprise-Verschlüsselungslösung mit mobile Client

Conpal LAN Crypt mobile Client 3.0 für iOS und Android bietet sicheres externes Filesharing in seiner Enterprise-Verschlüsselungslösung. 2Go-Funktionalität erleichtert mobiles Arbeiten mit passwortgeschütztem Dateiaustausch außerhalb der Organisation. Conpal fügt seiner Enterprise-Verschlüsselungslösung Conpal LAN Crypt für iOS und Android mit der Version 3.0 eine bedeutende Funktionserweiterung hinzu: Mit der „2Go“-Funktionalität ist es für Nutzer ab sofort möglich, Dateien sicher und passwortgeschützt mit unternehmensexternen Kontakten auszutauschen. Empfänger können dazu aus dem App- oder Play Store die Conpal LAN Crypt-App installieren, mit der sie die Datei entschlüsseln, weiter bearbeiten und erneut versenden können….

Mehr lesen

Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung
Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Drei Thesen für die Zukunft des Identity- & Access-Managements. Durch Zero Trust verlieren Firewalls und Passwörter ihre Bedeutung. Auch die Mehr-Faktor-Authentifizierung ist ein Muss für den Zugang. Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:…

Mehr lesen

Neuer Schlag für Kaspersky – auf FCC-Verbotsliste
Neuer Schlag für Kaspersky - auf FCC-Verbotsliste

Nachdem Mitte März 2022 das BSI – Bundesamt für Sicherheit in der Informationstechnik (BSI) §7 BSI-Gesetz vor dem Einsatz der Virenschutzsoftware Kaspersky gewarnt hat, erweitert auch die US-Telekommunikationsbehörde FCC ihre Verbotsliste von Dienstleistern auf der nun auch AO Kaspersky Lab geführt wird. Die USA hatten bereits 2017 die Schutzlösungen von Kaspersky aus staatlichen Netzwerken verbannt. Auch Unternehmen die mit den Behörden zusammenarbeiten dürfen diese Lösungen nicht einsetzen. Die Behörde FCC hatte damals bereits als Begründung die Möglichkeit von bösartigen Angriffen durch Moskau angeführt. FCC verbietet AO Kaspersky Lab Nun hat…

Mehr lesen

Hardware-, API-Server- und Container-Risiken bei Kubernetes
Hardware-, API-Server- und Container-Risiken bei Kubernetes

Kubernetes ist äußerst populär, aber ohne entsprechende Sicherheitsmaßnahmen auch mit Risiken verbunden. Sicherheitsexperte CyberArk nennt drei konkrete Risiken und zeigt, welche Abwehrmaßnahmen erforderlich sind, um Hardware-, API-Server- und Container-Risiken bei Kubernetes in den Griff bekommen. In der Softwareentwicklung kommt es heute auf Geschwindigkeit und Agilität an. In immer stärkerem Maße wird dabei die Containertechnologie genutzt. Für die Verwaltung der containerisierten Workloads und Services hat sich Kubernetes als der De-facto-Standard herauskristallisiert. Sicherheitsaspekte bei Kubernetes Unter Sicherheitsaspekten bringt die Kubernetes-Orchestrierungsplattform spezifische identitätsbezogene Herausforderungen mit sich, die frühzeitig im Entwicklungsprozess adressiert werden müssen. Anderenfalls…

Mehr lesen

iOS und Android: CryptoRom-Betrüger ruinieren arglose Nutzer

Ein Millionenspiel: CryptoRom-Betrüger ruinieren arglose Nutzer mit ausgebufftem Social Engineering. Der Missbrauch von iOS TestFlight und WebClips im Zusammenspiel mit Social Engineering und Fake-Webseiten treibt viele der Opfer bis in den Ruin. Sophos hat einen neuen Bericht “CryptoRom Swindlers Continue to Target Vulnerable iPhone/Android Users” über den international verbreiteten Kryptowährungsbetrug CryptoRom veröffentlicht. Diese Masche zielt auf iPhone- und Android-Nutzer:innen mit Hilfe beliebter Dating-Apps wie Bumble und Tinder. Wie aus dem Report hervorgeht, wurden die Konten der Opfer eingefroren, sobald diese versuchten, ihre Investitionen von der Fake-Plattform abzuziehen. Zudem wurden ihnen teils…

Mehr lesen

Cyberangriffe: Industrie am stärksten betroffen
Cyberangriffe: Industrie am stärksten betroffen

Erstmals seit fünf Jahren gibt es mehr Cyberangriffe auf die Fertigungsindustrie. Damit hat sie die Finanz- und Versicherungsbranche bei der Anzahl der gemessenen Attacken überholt. Das zeigt der aktuelle X-Force Threat Intelligence Index 2022 von IBM. Die meisten Angriffe auf die Produktion laufen über die Ausnutzung von Schwachstellen (47%) und Phishing (40%). Dabei nutzen Cyberkriminelle die wichtige Rolle der Fertigung in den globalen Lieferketten aus, um diese zu stören. Außerdem haben Hersteller eine geringe Toleranz für Ausfallzeiten. Ransomware nutzt Pandemie aus Zusätzlich nutzt Ransomware die durch die Pandemie verschärfte Stresssituation…

Mehr lesen

Malwarebytes mit Vulnerability Assessment und Patch Management
Malwarebytes mit Vulnerability Assessment und Patch Management

Neue Funktionen der Malwarebytes Nebula Cloud-Konsole optimieren das Bedrohungsmanagement in einer einzigen Cloud-Plattform. Malwarebytes vereinfacht Bedrohungsmanagement durch neue Module für Vulnerability Assessment und Patch Management. Malwarebytes, ein weltweit führender Anbieter von Echtzeit-Cyberschutz, gibt die Erweiterung seiner Cloud-basierten Endpoint-Protection-Plattform Nebula um zwei neue Module bekannt: Vulnerability Assessment und Patch Management, beide „powered by OPSWAT“. Zusammen machen diese Funktionen das Angebot von Malwarebytes zu einer der einfachsten Endpunkt-Sicherheitsplattformen, die Unternehmen dabei hilft, Sicherheitsverletzungen zu verhindern. 60 Prozent der Attacken wegen Schwachstellen Software-Schwachstellen auszunutzen ist eine der gängigsten Angriffsmethoden: Fast 60 Prozent der Sicherheitsverletzungen stehen…

Mehr lesen

ESET: Hardware-basierte Ransomware-Erkennung
ESET: Hardware-basierte Ransomware-Erkennung

Doppelter Schutz vor Erpressungstrojanern bei gleichbleibendem Arbeitstempo. ESET integriert Intel-Technologie für Hardware-basierte Ransomware-Erkennung in seinen Endpoint Produkten für Unternehmen. Der IT-Sicherheitshersteller ESET wird seinen Schutz gegen Erpressungstrojaner auf ein neues Niveau heben. Das in den Security-Lösungen bereits integrierte „Ransomware Shield“ erhält ein Hardware-basiertes Pendant, um noch besser vor der aktuell größten Gefahr im Internet zu schützen. Zu diesem Zweck wird ESET die Intel Threat Detection Technology (Intel TDT) in sein mehrschichtiges Technologiepaket für Cybersicherheit integrieren. Die Vorteile werden im Laufe des Jahres in den kommenden Versionen der ESET Endpoint Produkte…

Mehr lesen

Wachstumsstarke Unternehmen gehen hohen Cyberrisiken ein
Wachstumsstarke Unternehmen gehen hohen Cyberrisiken ein

Trotz ihres enormen finanziellen Erfolgs handhaben wachstumsstarke Unternehmen die IT-Sicherheit eher nachlässig. Eine aktuelle Studie von Beyond Identity unter mehr als 1.100 Arbeitnehmern zeigt, wie anfällig wachstumsstarke Unternehmen für Cyberrisiken sind. Laut der Umfrage sind nur 62 Prozent der Befragten der Meinung, dass ihre prosperierenden Arbeitgeber proaktiv auf die Online-Sicherheit achten. Zugleich bestätigt nur etwas mehr als die Hälfte (55 %) der Mitarbeiter, dass sie selbst die grundlegendsten Vorsichtsmaßnahmen ergreifen, wie z. B. die Einschränkung der administrativen Netzwerkrechte. Schlechte Passwort-Hygiene in Unternehmen Betrachtet man speziell die Passwort-Taktiken der Arbeitgeber, zeigt…

Mehr lesen