News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Datenschutz: Neue Digitalpflichten für Firmen

Seit Anfang 2022 müssen Unternehmen zahlreiche Dokumente digital anfordern und vorlegen. Das stellt den betrieblichen Datenschutz vor neue Herausforderungen, da auch das DSGVO beachtet werden muss.  Seit diesem Jahr müssen Unternehmen zahlreiche Unterlagen ihrer Beschäftigten als digitale Dokumente anfordern, bei denen bislang noch die Papierform ausreichend war. Darauf weist der Hamburger Datendienstleister TeamDrive hin mit dem Fingerzeig, dass es sich dabei durchweg um personenbezogene Informationen handelt, die nach der Datenschutz-Grundverordnung DSGVO abzulegen sind. Dazu gehören zum einen Dokumente der Arbeitnehmer wie Mitgliedsbescheinigungen, Meldungen oder sonstige Bescheide von der Krankenkasse oder…

Mehr lesen

Weitere gezielten Cyberattacken auf die Ukraine
Weitere gezielten Cyberattacken auf die Ukraine

Während der russischen Invasion taucht mit IsaacWiper nach HermeticWiper ein weiteres Schadprogramm auf. Sie zielen direkt auf ukrainische Organisationen. Zusätzlich führt man Angriffe mit der Malware  HermeticWizard für die Verbreitung im lokalen Netzwerk und HermeticRansom als Lockvogel-Ransomware. Im Zuge der russischen Invasion in der Ukraine haben ESET Forscher neue Wiper-Malware-Familien entdeckt, die bei gezielten Cyberangriffen auf ukrainische Organisationen zum Einsatz kamen. Die erste Cyberattacke begann einige Stunde vor der russischen Invasion mit massiven DDoS-Attacken gegen große ukrainische Webseiten. Im Zuge dieser Angriffe kamen auch ein Teil der neuartigen Malware zum…

Mehr lesen

Ransomware-Gruppe Conti zerlegt sich selbst im Streit 
Ransomware-Gruppe Conti zerlegt sich selbst im Streit 

Conti soll laut Experten mit Ransomware in den letzten Jahren bereits 2,5 Milliarden Dollar erpresst haben. Nun ist klar: die Gruppe ist in Russland beheimatet und hat sich intern hinter den russischen Angriffskrieg gestellt. Allerdings arbeiteten wohl einige Ukrainer oder Kriegsgegner in der Gruppe und waren damit nicht einverstanden. Nun wurden Chats und Codes geleakt und laut Experten auch die Kronjuwelen – der Quellcode. Es war wohl keine Zufall, dass einem ukrainischen Sicherheitsforscher die Daten mit 60.000 internen Chats der Conti-Gruppe zugespielt wurden. Laut ersten Aussagen soll sich in den…

Mehr lesen

Gefahrenlage 2021 bei mobilen Geräten

Neue Kaspersky-Studie zeigt die Lage über die mobile Bedrohungslandschaft 2021. Der Fokus der Angreifer liegt auf Anmeldeinformationen von Bank- und Gaming-Konten. Nutzer in Deutschland auf liegen auf Rang sechs der weltweit am häufigsten von Banking-Trojanern betroffenen Länder. Im vergangenen Jahr verzeichnete Kaspersky einen Rückgang bei Attacken auf mobile Geräte, während Cyberkriminelle ihre Anstrengungen verstärkt auf risikoreichere – und damit profitablere – Angriffswege gegen Smartphone- und Tablet-Nutzer setzten. Die Herausforderung dabei sind neue, immer komplexer werdende Schadprogramme, die neue Wege gehen, um beispielsweise Zugangsdaten und sensible Informationen von Bank-, Gaming- oder anderen…

Mehr lesen

Defense-in-Depth-Ansatz für verbesserte Cyber-Sicherheit 
Defense-in-Depth-Ansatz für verbesserte Cyber-Sicherheit 

Für eine umfassende Cyber-Sicherheit reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme nicht aus. Unternehmen müssen deshalb einen Defense-in-Depth-Ansatz verfolgen und dabei vor allem die Sicherung von Identitäten und von privilegierten Zugriffen in den Mittelpunkt stellen, meint Sicherheitsexperte CyberArk. Bei den meisten Angriffen – unabhängig davon, wer dahintersteckt – ist die Identitätsebene der erste Einstiegspunkt in das Netzwerk eines Unternehmens. Dabei hat sich in vielen Fällen gezeigt, dass Angreifer in der Lage sind, in kompromittierten Umgebungen einen dauerhaften, unentdeckten und langfristigen Zugang aufrechtzuerhalten, indem sie unter anderem legitime Anmeldedaten verwenden. MFA,…

Mehr lesen

Prognose: VPN geht in Rente – SASE kommt
Prognose: VPN geht in Rente - SASE kommt

Wie es weitergeht mit dem hybriden Arbeiten? Palo Alto Networks prognostiziert das Ende von VPN und die Etablierung von SASE – Secure Access Service Edge. Mit dem Sicherheits-Framework werden Sicherheits- und Netzwerkverbindungstechnologien zu einer einzigen, über die Cloud bereitgestellten Plattform konvergiert. Nach fast zwei Jahren der Fernarbeit werden sich Millionen von Wissensarbeitern im Jahr 2022 auf einen neuen Rhythmus einstellen und routinemäßig sowohl von zu Hause aus als auch im Büro tätig sein. Dieser Übergang von der reinen Telearbeit zur Hybridarbeit bietet Unternehmen die Möglichkeit, eine stabile Grundlage für ihre Mitarbeiter…

Mehr lesen

SaaS-Plattform mit Distributed Cloud Services
SaaS-Plattform mit Distributed Cloud Services

F5 hat die neuen F5 Distributed Cloud Services in den Markt eingeführt. Sie bieten Sicherheit, Multi-Cloud-Networking und Edge-basierte Lösungen auf einer einheitlichen Software-as-a-Service (SaaS)-Plattform. F5 präsentiert außerdem die erste neue Lösung für die Plattform: F5 Distributed Cloud WAAP (Web Application and API Protection). Sie umfasst mehrere Security-Funktionen verschiedener F5-Technologien in einem SaaS-Angebot. Unternehmen nutzen zunehmend komplexe Anwendungsportfolios und Multi-Cloud-Implementierungen. So zeigt der kommende State of Application Strategy Report 2022 von F5, dass 88 Prozent der Unternehmen sowohl Legacy- als auch moderne Anwendungsarchitekturen betreiben. 70 Prozent verwenden zudem mehrere Clouds. Dies…

Mehr lesen

Report: Compliance- und Sicherheits-Risiken in Open Source Software

Zahl der Compliance-Verstöße und Sicherheitsschwachstellen in Open Source Software steigt: Audit-Teams entdecken insgesamt 230.000 kritische Fälle. Revenera Statusreport 2022 über Software Supply Chain & Open Source Software (OSS). Revenera, Anbieter von Lösungen für Software-Monetarisierung, Open-Source-Compliance und Installation, hat den neuen „State of the Software Supply Chain Report“ veröffentlicht. Analysiert wurden Daten aus über 100 Audits, um den Umfang an undokumentierter Open Source Software (OSS) in Unternehmen zu erfassen und potenzielle Compliance- und Sicherheits-Risiken zu identifizieren. Pro Audit bis zu 2.200 kritische Fälle Für die branchenübergreifende Studie wertete Revenera mehr als 2,6…

Mehr lesen

Neurons-Plattform mit risikobasiertem Patch-Management
ivanti news

Ivanti, die Automatisierungsplattform stellt neue integrierte Lösungen vor: Ivanti Neurons for Patch-Management, Ivanti Neurons Digital Assistant und Erweiterungen von Ivanti Neurons for Healing mit automatischer Ticketklassifizierung. Die neuen und erweiterten Produkte unterstützen Unternehmen, den „Everywhere Workplace“ zu realisieren und abzusichern. Ivanti Neurons ist eine Hyperautomatisierungsplattform. Sie nutzt künstliche Intelligenz und maschinelles Lernen, um die wachsenden Anforderungen an IT- und Sicherheitsteams zu erfüllen. Diese sehen sich vor dem Hintergrund zunehmender Remote- und Hybrid-Arbeit mit ganz neuen Herausforderungen konfrontiert. Ivanti Neurons repariert und sichert Geräte selbstständig und bietet Endnutzern personalisierte Self-Service-Erlebnisse. Dabei…

Mehr lesen

Global Threat Report zeigt Anstieg von Ransomware
Global Threat Report zeigt Anstieg von Ransomware

Neuer Global Threat Report von CrowdStrike zeigt einen Anstieg bei Ransomware und disruptiven Operationen. Der Bericht zeigt, dass Angreifer „Lock-and-Leak“-Operationen einsetzen und Cloud-Service-Anbieter verstärkt ins Visier von Russland-nahen Cyberakteuren geraten. CrowdStrike Holdings, Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, gibt die Veröffentlichung des CrowdStrike Global Threat Report 2022 bekannt. Der Bericht enthüllt unter anderem nicht nur eine 82-prozentige Zunahme von Ransomware-bedingten Datenlecks, sondern stellt mit WOLF (Türkei) und OCELOT (Kolumbien) zwei ganz neue Gruppen von nationalstaatlichen Angreifern vor. Darüber hinaus fügen die Experten der Liste…

Mehr lesen