News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

iOS Extraktion Toolkit 8 um iPhone und iPad auszulesen
iOS Extraktion Toolkit 8 um iPhone und iPad auszulesen

ElcomSoft kommt mit einem großen Update des mobilen forensischen Extraktionstools Elcomsoft iOS Forensic Toolkit heraus, um ausgewählte iPhone- und iPad-Modelle auslesen zu können. checkm8-basierte Extraktionsprozess ermöglicht die vollständigste Extraktion, wobei alle Schlüsselbund-Datensätze unabhängig von der Schutzklasse und der gesamte Inhalt des Dateisystems extrahiert werden. Die neue Version 8.0 bietet wiederholbare, verifizierbare und forensisch fundierte checkm8-Extraktion für eine Vielzahl von Apple-Geräten und verfügt über eine aktualisierte Kommandozeilen-gesteuerte Benutzeroberfläche. Darüber hinaus ist nun die vollständige Passcode-Entsperrung für ausgewählte ältere Apple-Geräte verfügbar. Zurzeit ist eine Mac-Edition des Tools verfügbar, Linux- und Windows-Editionen werden in…

Mehr lesen

Unternehmen-Logins: Fast 60 Prozent nutzen Namen und Passwörter
Unternehmen-Logins: Fast 60 Prozent nutzen Namen und Passwörter

Eine globale Umfrage von Yubico zeigt, dass 59% der Mitarbeiter immer noch auf Name und Passwörter als primäre Methode zur Authentifizierung ihrer Konten vertrauen. Die Studie zeigt teile erschreckende Ergebnisse in Sachen Authentifizierung im Unternehmen 2022. Angesichts der jüngsten Phishing-Angriffe hat Yubico, der führende Anbieter von hardware Sicherheitsschlüsseln, die Ergebnisse seiner ersten Umfrage zum Stand der globalen Unternehmensauthentifizierung 2022 vorgestellt. Die von Censuswide im Auftrag von Yubico durchgeführte Umfrage befragte mehr als 16.000 Mitarbeiter in einer Vielzahl von Unternehmen in acht Ländern, darunter auch Deutschland, zu ihrer Wahrnehmung und den…

Mehr lesen

Cloud Server Privilege Management for Dummies

Mit „Cloud Server Privilege Management for Dummies” veröffentlicht Delinea, ein führender Anbieter von Privileged-Access-Management (PAM)-Lösungen für nahtlose Sicherheit, ein kostenloses E-Book, das Unternehmen wertvolle Best Practices zum Schutz von privilegiertem Cloud Server-Access bietet. So liefert das Buch unter anderem wertvolle Tipps, wie man die Komplexität beim Absichern von Zugriffen auf geschäftskritische Ressourcen nachhaltig minimieren kann. Dies ist umso wichtiger, als der Großteil der Unternehmen nach wie vor sehr anfällig für Sicherheitsverstöße bei Cloud-Servern ist. So zeigt etwa der Thales Cloud Security Report 2022, dass 45 Prozent der Unternehmen in den letzten…

Mehr lesen

Automatisierte Dateninventur für den Datenschutz
Automatisierte Dateninventur für den Datenschutz

Der Anbieter Exterro kündigt eine neue Lösung für die Dateninventarisierung an. Exterro Smart Data Inventory unterstützt Unternehmen bei Aufbau, Überwachung und Aufrechterhaltung eines zuverlässigen Programms für den Datenschutz. Basis dafür ist ein einziges smartes und dynamisches Inventar aller eigenen sowie externen Datensätze, -bestände und Verarbeitungsprozesse. Um ein effektives Datenschutz- und Governance-Programm zu erstellen, müssen Unternehmen in der Lage sein, sich schnell ein Echtzeitbild ihrer intern vorhandenen Daten zu verschaffen, aber auch den Datentransfer mit anderen Akteuren im Blick zu behalten. Angesichts riesiger Datenmengen haben viele Unternehmen Schwierigkeiten, ein genaues und aktuelles…

Mehr lesen

Autonome Patch-Lösung für Windows-Anwendungen
Autonome Patch-Lösung für Windows-Anwendungen

Adaptiva Endpoint Patch ist die erste Patch-Lösung ihrer Art, die Drittanbieter-Anwendungen auf Windows-Geräten kontinuierlich patcht – ganz ohne menschliche Eingriffe und in den komplexesten IT-Umgebungen. Adaptiva, Anbieter von Endpoint-Management- und Sicherheitslösungen, hat eine öffentliche Preview von Endpoint Patch vorgestellt, der ersten autonomen Patch-Lösung für Windows-Anwendungen von Drittanbietern. Endpoint Patch ist der Beginn einer neuen Ära im Endpoint Management, weil es den gesamten Patch-Prozess intelligent automatisiert und beschleunigt – von der Identifikation verfügbarer Patches über automatische Tests und die Freigabe durch die Verantwortlichen bis hin zur unternehmensweiten Verteilung. Patchmanagement ohne menschlichen…

Mehr lesen

Ransomware: Fertigung und Produktion zahlt das höchste Lösegeld
Ransomware: Fertigung und Produktion zahlt das höchste Lösegeld

Die Sophos Studie State of Ransomware zeigt: Unternehmen aus Fertigung und Produktion zahlten weltweit seltenes Lösegeld, mit durchschnittlich über 2 Millionen US-Dollar gleichzeitig aber mehr als doppelt so viel wie Unternehmen anderer Branchen. Eine erschreckende Entwicklung. Sophos hat die diesjährige Branchenstudie „The State of Ransomware in Manufacturing and Production“ veröffentlicht, in der speziell der Bereich Fertigung und Produktion betrachtet wurde. Die Studie zeigt, dass dieser Sektor die höchsten durchschnittlichen Lösegeldzahlungen aller untersuchten Branchen aufweist. Betroffene Unternehmen brachten hier 2.036.189 US-Dollar für die Forderungen der Erpresser auf, wogegen Unternehmen anderer Branchen…

Mehr lesen

IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker
IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker. Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras…

Mehr lesen

Teams: Wenn Mitarbeiter sensible Daten ausplaudern
Teams: Wenn Mitarbeiter sensible Daten ausplaudern

Die meisten Anbieter von Backup- und Security-Lösungen übersehen Teams als wichtigen Kommunikationskanal. So geben Mitarbeiter oft geschäftskritische Informationen weiter die auch die Sicherheit beeinflusst. Falsche Zuhörer können so Informationen abschöpfen. Hornetsecurity weist eindringlich darauf hin, dass es in vielen Unternehmen einer besseren Absicherung für Microsoft Teams Daten bedarf. Eine in Auftrag gegebene Studie unterstreicht den oft übersehenen Bedarf an Teams-Backup und Security. So ergab die Befragung, dass fast die Hälfte der Nutzer (45 %) häufig vertrauliche und kritische Informationen über die Plattform versenden. Die interne Unternehmenskommunikation über Chat hat sich…

Mehr lesen

Höhere Wahrnehmung für IT-Sicherheit durch Ukraine-Konflikt
Höhere Wahrnehmung für IT-Sicherheit durch Ukraine-Konflikt

Wie eine G DATA Studie zeigt, sorgt der durch Ukraine-Konflikt für eine höhere Wahrnehmung für IT-Sicherheit: 37 Prozent der Deutschen achten auch als Mitarbeiter stärker auf die IT-Sicherheit auch im Unternehmen. Mehr als 5.000 Arbeitnehmer*innen in Deutschland wurden für das Stimmungsbild befragt. Krisen wie der Ukraine-Krieg beeinflussen das Stimmungsbild in Deutschland. Die Folge: Menschen fühlen sich weniger sicher. Das spiegelt auch die aktuelle Studie „Cybersicherheit in Zahlen“ wider, die G DATA CyberDefense gemeinsam mit Statista durchgeführt hat. Mehr als ein Drittel der Befragten ist bei dem Thema IT-Sicherheit aufmerksamer als…

Mehr lesen

Cloud: Datenschutzverletzung kostet bis 28 Millionen Euro 
Cloud: Datenschutzverletzung kostet bis 28 Millionen Euro 

Im Durchschnitt ist jedes Unternehmen, das über Cloud-Daten verfügt, im Falle einer Datenschutzverletzung einem finanziellen Risiko von 28 Millionen Euro ausgesetzt. Zu diesem Ergebnis kommt der neuer SaaS-Datenrisiko-Report von Varonis Systems. Dieser untersucht die Herausforderungen, denen sich CISOs beim Schutz von Daten in einem wachsenden Portfolio von SaaS-Anwendungen und -Diensten wie Microsoft 365, Box oder Okta gegenübersehen. Der Report beleuchtet, wie die schwer zu kontrollierende Zusammenarbeit, komplexe SaaS-Berechtigungen und gefährliche Fehlkonfigurationen (wie Administratorkonten ohne Multi-Faktor-Authentifizierung/MFA) eine erhebliche Menge an Cloud-Daten für Insider-Bedrohungen und Cyberangriffe anfällig machen. Für den Bericht analysierten…

Mehr lesen