News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Funktioniert ihr aktuelles IT-Sicherheitskonzept?

Automatisierte Cybersecurity-Überprüfung macht komplexer werdende IT-Security verständlicher. Großunternehmen leisten sich teure Tests ihre IT-Sicherheitskonzept – wie sieht es bei weniger gut ausgestatteten mittleren und kleinen Unternehmen aus? In der IT-Security findet seit Jahren eine Art Hase-Igel-Rennen zwischen teilweise bestens organisierten Cyberkriminellen und deren möglichen Opfern statt. Hochsensible Angriffsziele auf IT-Infrastrukturen wie jene von Finanzinstituten, Behörden, Gesundheitseinrichtungen, Energieversorgern, Telekommunikationsdienstleistern aber auch Großunternehmen sind schon länger ein lukratives Angriffsziel von Hackern. Alle Unternehmen sind ein Ziel – auch KMUs Auf Grund ihrer Relevanz für Kunden oder Öffentlichkeit und dem großen Schadensausmaß in…

Mehr lesen

Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 
Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 

Eine Umfrage von Forrester zeigt, dass die Zentralisierung von Secrets und die Verwendung einheitlicher Tools der Schlüssel zur Sicherung von DevOps-Innovationen ist. 57 Prozent der Unternehmen erlitten Sicherheitsvorfälle mit offengelegten Secrets in DevOps. ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, hat bei Forrester eine Umfrage in Auftrag gegeben, die sich mit dem Paradoxon der Sicherheitsinnovation in DevOps-Umgebungen befasst. Die Studie zeigt, dass mehr als die Hälfte der Unternehmen in den letzten zwei Jahren Sicherheitsvorfälle im Zusammenhang mit…

Mehr lesen

Log4j-Alarm: das sagt F-Secure zur Sicherheitslücke
Log4j Log4shell

Eine Sicherheitslücke in der Log4J library, die am Freitag, den 10. Dezember, entdeckt wurde, erschüttert Softwarehersteller und Dienstanbieter rund um den Globus. Die Schwachstelle in der standardisierten Methode zur Verarbeitung von Protokollnachrichten in Software von Microsofts Minecraft bis hin zu E-Commerce-Plattformen wird bereits von Angreifern attackiert. Es ist fast unmöglich, das Ausmaß des Risikos zu beschreiben, das derzeit in anfälligen Anwendungen besteht. Wenn eine vom Benutzer kontrollierte Zeichenfolge, die auf die Schwachstelle abzielt, protokolliert wird, kann die Schwachstelle aus der Ferne ausgeführt werden. Vereinfacht ausgedrückt, kann ein Angreifer diese Schwachstelle…

Mehr lesen

Log4j-Alarm: Bitdefender Labs mit erster Log4Shell-Bilanz
Log4j Log4shell

Die Experten von Bitdefender Labs vermelden eine erste Bilanz zum Thema Log4j und Log4Shell: Hacker suchen intensiv nach Schwachstellen. Eine Tor-Verschleierung der Zugriffe auf echte Endpunkte macht Deutschland zum scheinbaren Nummer-Eins-Herkunftsland der Angriffe. Bitdefender zählte 36.000 Zugriffe auf Honeypots in sieben Tagen. Die Log4Shell-Schwachstelle wird seit ihrer Offenlegung am 9. Dezember 2021 von Apache als CVE-2021-44228 aktiv ausgenutzt. Die Ergebnisse sind dabei erstaunlich. Die meisten Angriffsversuche kommen scheinbar aus westlichen Industrieländern wie Deutschland, den USA und den Niederlanden, verschleiern aber ihre Herkunft offenbar teilweise hinter Exit-Nodes des Tor-Netzes. Dass legt…

Mehr lesen

Kaspersky bietet neues Malware-Analyse-Training

Studie: Trend zum IT-Security-Outsourcing zeigt Mangel an IT-Sicherheitsexpertisen in Unternehmen. IT-Sicherheitsexperten können das stark nachgefragte Spezialwissen für diesem Bereich über ein neues Kaspersky-Training zu Advanced Malware Analysis Techniques erwerben. Der jährlich erscheinende Kaspersky-Report “IT Security Economics” bestätigt einen verstärkten Trend zum Outsourcing von IT-Sicherheitsdienstleistungen, weil viele Unternehmen nicht mehr selbst über die benötigte Expertise verfügen. Bei den in Europa befragten Unternehmen nennen das aktuell 44 Prozent der kleinen und mittleren Firmen mit bis zu 999 Mitarbeitern sowie jedes zweite Großunternehmen als Hauptgrund. IT-Sicherheitsexperten können ab sofort das stark nachgefragte Spezialwissen…

Mehr lesen

92 Prozent der IT-Entscheider gehen bei Cybersecurity Kompromisse ein
92 Prozent der IT-Entscheider gehen bei Cybersecurity Kompromisse ein

Hohe Kompromissbereitschaft steht im Widerspruch dazu, dass Cyberkriminalität von einem Drittel der Befragten als größtes Sicherheitsrisiko erachtet wird. Studie von Trend Micro: 92 Prozent der IT-Entscheider gehen bei Cybersecurity Kompromisse ein. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen veröffentlicht heute eine neue Studie, laut der in Deutschland 92 Prozent (weltweit 90 Prozent) der IT-Entscheidungsträger angeben, ihr Unternehmen gehe zugunsten der digitalen Transformation, der Produktivität oder anderer Business-Ziele Kompromisse bei der Cybersicherheit ein. Cyberkriminalität gilt als größtes Sicherheitsrisiko Der Studie des japanischen Sicherheitsanbieters zufolge vertrauen deutschlandweit nur die Hälfte…

Mehr lesen

Log4j-Alarm: was Sophos empfiehlt
Log4j Log4shell

Java-Schwachstelle Log4j – Log4Shell – Was passiert ist und was nun zu tun ist. Nach Hafnium, Kaseya oder Solarwinds müssen sich Unternehmen erneut dringend mit einer hochkarätigen Server-Schwachstelle namens Log4j – Log4Shell auseinandersetzen. Sophos klärt die wichtigsten Fakten und sagt, was zu tun ist. Der Name Log4Shell bezieht sich auf die Tatsache, dass der ausgenutzte Fehler in einer beliebten Java-Codebibliothek namens Log4j (Logging for Java) enthalten ist, und darauf, dass Angreifer, wenn sie die Lücke erfolgreich ausnutzen, praktisch eine Shell erhalten – also die Möglichkeit, jeden System Code ihrer Wahl…

Mehr lesen

Log4j-Alarm: das empfiehlt Kaspersky 
Log4j Log4shell

Vergangene Woche wurde eine neue, besonders kritische Schwachstelle in der Apache-Log4j-Bibliothek entdeckt. Diese wird für Millionen von Java-Anwendungen verwendet. Hier ein paar Empfehlungen der Kaspersky-Experten.   Bei Log4Shell – auch bekannt als LogJam und unter der Kennzeichnung CVE-2021-44228  – handelt es sich um eine sogenannte Remote-Code-Execution (RCE)-Class-Schwachstelle. Bei dieser können Angreifer beliebigen Code ausführen und möglicherweise die volle Kontrolle über ein System erlangen, wenn diese auf einem anfälligen Server ausgenutzt wird. Die CVE wurde mit 10 von 10 in Bezug auf den Schweregrad bewertet. Log4j in Millionen von Java-Anwendungen Das Apache…

Mehr lesen

Zentralisierte Plattform für Threat-Intelligence Management
Zentralisierte Plattform für Threat-Intelligence Management

Um die Sicherheits- und Reaktionsteams in Unternehmen bei der Erkennung, Untersuchung und Bekämpfung von Bedrohungen zu unterstützen und die Effizienz der IT-Sicherheitsabläufe zu steigern, hat Kaspersky sein Threat-Intelligence-Fusion- und Analyse-Tool Kaspersky CyberTrace zu einer zentralen Threat-Intelligence-Plattform ausgebaut. Die Lösung Kaspersky CyberTrace beinhaltet jetzt erweiterte Threat-Intelligence-Plattform-Funktionen. Dazu gehören unter anderem ein Alert Triage, die Analyse von Bedrohungsdaten sowie die Untersuchung von Vorfällen. Die kostenpflichtige Version lässt sich mit allen gängigen SIEM (Security Information and Event Management)-Lösungen und Sicherheitskontrollen integrieren und bietet eine grafische Visualisierung für eine effiziente Reaktion. Die Community-Version von…

Mehr lesen

Managed Storage – Datensicherung neu gedacht
Managed Storage – Datensicherung neu gedacht

Drei Herausforderungen muss sich die Sekundärspeicher-IT stellen: Komplexität, Langlebigkeit und Sicherheit. Drei Sorgen, eine Lösung: Managed Storage – ein perfektes Zusammenspiel aus Hardware, Software und Service. Die große Komplexität in Firmen sowie in der IT-Infrastruktur läuft gegen die Datensicherung. Die Menge an Daten, verschiedenen Datentypen und unterschiedlichen Berechtigungen lassen die Komplexität immer weiter wachsen und stellen IT Beauftragte vor die Herausforderung, alle Systeme gleichermaßen und langfristig gegen Angriffe sichern zu müssen. Ausgangslage Die Komplexität überträgt sich auch auf die Lebensdauer. Welches System hat welche Lebensdauer? Wie kann dafür gesorgt werden keine…

Mehr lesen