News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

1 von 10 Ransomware-Opfern zahlt das Lösegeld
1 von 10 Ransomware-Opfern zahlt das Lösegeld

Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der Befragten bereits Opfer eines Ransomware-Angriffs wurden. Jedes 10. Unternehmen zahlte das Lösegeld. Ransomware ist eine der häufigsten und effektivsten Formen der Cyberkriminalität. Dabei verschlüsseln Angreifer die Daten eines Unternehmens und machen sie unbrauchbar, bis ein Lösegeld gezahlt wird. Über 9 % der befragten Ransomware-Opfer zahlten das Lösegeld Von den 21 % der Unternehmen, die von einem Ransomware-Angriff berichteten, konnten 9,2 % die Daten durch Zahlung des geforderten Lösegelds wiederherstellen. Die übrigen Befragten…

Mehr lesen

Können Quantencomputer sämtliche Kryptographie knacken?

Quantencomputer sind in der Lage, die heutzutage meist verwendeten Public-Key-Verfahren vollständig und unumkehrbar zu brechen. Post-Quanten-Kryptographie kann dies verhindern. Aber wie sicher sind die neuen Verfahren und was ist bei ihrer Implementierung zu beachten? Was vor einigen Jahren noch nach Science-Fiction klang, ist mittlerweile in greifbare Nähe gerückt: Quantencomputer, die mit einer bisher ungekannten Rechenleistung die heutige Kryptographie – und damit die gesamte digitale Infrastruktur – gefährden. Quantencomputer: Die Gefahr, die aus der Zukunft kommt Zwar werden bis zu einem flächendeckenden Einsatz wohl noch einige Jahre vergehen, dennoch gilt es…

Mehr lesen

Datenschutz in der Cloud: Datenmaskierung von PII
Datenschutz in der Cloud: Datenmaskierung von PII

Datenschutz in der Cloud: mit der Datenmaskierung von PII in Dateispeicher wie S3, Azure BLOB und Google Cloud Platform (GCP). Die darin enthaltenen personenbezogenen Daten werden zuerst gefunden und über einen API-Aufruf maskiert. Die Beliebtheit von Cloud-Speichern: In dem Maße, wie immer mehr Datenverarbeitung in die Cloud verlagert wird, nimmt auch die Speicherung zu. Das ist nur logisch, denn Cloud-Systeme benötigen die Nähe zu den Daten, um leistungsfähig zu sein, so wie auch die Daten auf den Rechnern vor Ort für eine schnellere Verarbeitung auf oder in der Nähe gespeichert sein…

Mehr lesen

BSI-Lagebericht 2021 zur Bedrohungslage
BSI-Lagebericht 2021 zur Bedrohungslage

Der aktuelle BSI-Lagebericht 2021 zeigt, dass die Bedrohungslage als angespannt bis kritisch eingestuft wird. Cyber-Angriffe gefährden zunehmend eine erfolgreiche Digitalisierung. Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie verursachen zum Teil erhebliche wirtschaftliche Schäden und bedrohen existenzgefährdend Produktionsprozesse, Dienstleistungsangebote und Kunden. Das sind zentrale Feststellungen des Berichts zur Lage der IT-Sicherheit in Deutschland 2021, der heute von Bundesinnenminister Horst Seehofer und dem Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, vorgestellt wurde. Der neue Lagebericht macht deutlich: Die erfolgreiche Digitalisierung ist auf Grund der zunehmenden Vernetzung, einer…

Mehr lesen

Zix Secure Cloud mit Cloud Backup- und Recovery Services
Zix Secure Cloud mit Cloud Backup- und Recovery Services

Integration in Cloud Backup-Lösung der Enterprise-Klasse vereinfacht Abrechnung und Kundenmanagement für Partner über eine anwenderfreundliche Secure Cloud-Plattform mit 360° Blick auf die gesamte Unternehmenskommunikation. Zix Corporation (Zix), (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, hat heute die Verfügbarkeit seiner Cloud-basierten Backup- und Recovery-Lösung in der intuitiven Secure Cloud-Plattform angekündigt. Ab sofort gewinnen Kunden einen vollständigen Einblick in die Sicherheit und Compliance der Kommunikation für Microsoft Office 365, Google Workspace, SharePoint, OneDrive, Salesforce, Box und Dropbox. Support für Cybersecurity- und Compliance-Services Zix bietet seinen Partnern und deren…

Mehr lesen

MDR-Dienst: den richtigen finden
MDR-Dienst: den richtigen finden

Viele Unternehmen hoffen darauf, für Ihre IT-Sicherheit externe Ressourcen an Bord zu holen. Managed Detection and Response, kurz MDR, ist daher eine relativ neue und immer wichtigere Dienstleistung in der Cybersicherheitsbranche. Doch was kann MDR leisten und worauf ist bei der Auswahl eines Dienstes zu achten? Der Artikel gibt dazu drei Ratschläge und fordert Standards für MDR ein: proaktives Handeln, Suche nach Cyberbedrohungen und 24/7-Verfügbarkeit der Dienste. MDR, MXDR, MEDR oder nur Detection & Response? Es gibt zahlreiche verschiedene Definitionen von MDR und welche wohl am besten passt, ist größtenteils…

Mehr lesen

Sicherheitsvorfälle bei Drittanbietern kosten Unternehmen viel Geld
Sicherheitsvorfälle bei Drittanbietern kosten Unternehmen viel Geld

Unternehmen sind immer häufiger von Cybersicherheitsvorfällen bei Lieferanten betroffen, mit denen sie Daten austauschen, wie der aktuelle IT Security Economics Report von Kaspersky zeigt. Und das kann teuer werden, wie aktuelle Zahlen zeigen. Die durchschnittlichen finanziellen Auswirkungen eines Vorfalles für ein Großunternehmen in Europa beliefen sich im vergangenen Jahr auf zwei Millionen US-Dollar und sind damit die kostspieligste Art von Vorfällen. Geschäftsdaten sind in der Praxis verteilt Geschäftsdaten sind in der Regel über mehrere Drittparteien verteilt, darunter Dienstleister, Partner, Lieferanten und Tochtergesellschaften – weswegen Cyberkriminelle immer öfter genau diese attackieren….

Mehr lesen

Neue High Security Netzwerk-TAPs nach IEC Norm 62443

Netzwerk-TAPs (Test Access Ports) dienen dem sicheren und zuverlässigen Abgriff von Netzwerkdaten. Dabei werden TAPs in die zu überwachende Netzwerkleitung eingeschleift und leiten den gesamten Datenverkehr unter Beibehaltung der Daten-Integrität unterbrechungsfrei und ohne Paketverluste aus. Zum Einsatz kommen TAPs im Allgemeinen um Netzwerkverkehr an ein IPS, IDS, WAF, NDR, Network Packet Broker, Analysesystem oder Security-Tool weiterzuleiten. Der oft gebräuchliche und bereits vorhandene SPAN-/Mirror-Port an Network-Switchen hingegen ist für professionelle Zwecke ungeeignet. Da er nicht gegen Kompromittierung gefeit ist kann er keine unverfälschte Datenausleitung ohne Paketverluste garantieren. Ein Umstand den sich Angreifer…

Mehr lesen

Mandiant: SOC-Teams bei der Erkennung von Angriffen unterstützen
Mandiant: SOC-Teams bei der Erkennung von Angriffen unterstützen

Mandiant erweitert sein SaaS-Angebot. Die beiden neuen Produkte Active Breach & Intel Monitoring und Ransomware Defense Validation ergänzen die herstellerübergreifenden Extended Detection and Response (XDR)-Fähigkeiten der Mandiant Advantage-Plattform. Sie beschleunigen die operative Nutzung der minutenaktuellen Threat Intelligence von Mandiant und prüfen, ob die Sicherheitsmechanismen eines Unternehmens gängige Ransomwareangriffe erkennen, eindämmen und blockieren können. Damit verbessern die Angebote für Unternehmen jeder Größe die Effektivität der Sicherheitsmaßnahmen und das Vertrauen darin, Cyberangriffe abwehren zu können. Die beiden neuen Angebote werden voraussichtlich im Januar 2022 auf den Markt kommen. Gezielte Angriffe und Sicherheitslücken…

Mehr lesen

Hardwareverschlüsseltes microSSD-Laufwerk

Alphanumerische Passwörter, zentrale Verwaltung und die neue SilentKill-Funktion sorgen für den Schutz gespeicherter Daten beim DataLocker Sentry K350: das hardwareverschlüsselte microSSD-Laufwerk. DataLocker, Hersteller von sicheren USB-Speicherlösungen und zentraler USB-Verwaltungssoftware, stellt mit dem DataLocker Sentry K350 das neueste Modell seiner Sentry-Produktfamilie vor. Wie beim Vorgänger Sentry K300 handelt es sich beim DataLocker Sentry K350 um ein hardwareverschlüsseltes microSSD-Laufwerk, welches wie ein USB-Stick angeschlossen werden kann. Durch die verbaute microSATA SSD werden Datentransferraten erreicht, die bis zu viermal so hoch sind, wie bei vergleichbaren Produkten auf Flash-Basis. Das neue Modell bietet unter anderem…

Mehr lesen