News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fehlende Fachkräfte gefährden die Cyber-Sicherheit
Fehlende Fachkräfte gefährden die Cyber-Sicherheit

Trellix-Umfrage: Fehlende Fachkräfte gefährden laut einer aktuellen Studie in 85 % aller Unternehmen die Cyber-Sicherheit. Globale Befragung von Cybersecurity-Profis zeigt Auswege aus dem Fachkräftemangel auf. Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, legt die Ergebnisse einer aktuellen Umfrage vor, die sich mit dem Mangel an Cyber-Sicherheitsexperten und dessen Auswirkungen beschäftigt. Die alarmierende Erkenntnis: 85 % der Teilnehmer gaben an, dass der Fachkräftemangel die Fähigkeit ihrer Unternehmen beeinträchtigt, für die Sicherheit der immer komplexer werdenden IT-Systeme und -Netzwerke zu sorgen. Zugleich spielt fast ein Drittel (30 %) der…

Mehr lesen

Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko

Der Verizon Data Breach Investigations Report 2022 (DBIR) hat 23.896 Sicherheitsvorfälle und 5.212 bestätigte Datenschutzverletzungen untersucht. Dabei kommt er zu einem Schluss: Geleakte und gestohlene Zugangsdaten sind nach wie vor das größte Sicherheitsrisiko für Unternehmen. Aus der Analyse des über 100 Seiten langen Berichts hat Patrick McBride, Chief Marketing Officer von Beyond Identity, die wichtigsten Zahlen zusammengestellt und gibt Tipps, wie sich Unternehmen vor Datenleaks schützen können. Die 5 wichtigsten Statistiken aus dem Verizon DBIR Gestohlene Passwörter: Die beliebteste Methode für Angreifer, um an das Vermögen eines Unternehmens zu gelangen,…

Mehr lesen

IoT-Sicherheitsreport 2022: Industrielle Steuerungen in Gefahr
IoT-Sicherheitsreport 2022: Industrielle Steuerungen in Gefahr

IT-Experten fordern im IoT-Sicherheitsreport 2022 eine Bill of Materials (SBOM) für Gerätesoftware: Industrielle Steuerungen, Produktion und das Smart Home sind oft „nicht ausreichend“ gegen Hacker geschützt. Experten fordern Nachweis aller genutzten Software-Komponenten. Shampoo, Kekse, Dosensuppe und Arzneien haben eine Gemeinsamkeit: Die Aufzählung aller Inhaltsstoffe auf der Packung sowie deren Rückverfolgbarkeit über den Hersteller bis zum Erzeuger der einzelnen Zutat. Wichtige smarte industrielle Steuerungen, intelligente Produktionsanlagen und Geräte wie Router, Netzwerkkameras, Drucker und viele andere bringen ihre Firmware mit Betriebssystem und Applikationen direkt mit – ohne einen genauen Nachweis der enthaltenen…

Mehr lesen

86 Prozent wollen ihr IT-Sicherheitsbudget bis 2024 erhöhen
86 Prozent wollen ihr IT-Sicherheitsbudget bis 2024 erhöhen

Vielen Unternehmen sind die betrieblichen Gefahren durch IT-Vorfälle bewusst. Sie planen Investitionen in Technik und Know-how und nähern sich auch neuen Sicherheitsansätzen wie Zero Trust. In der aktuellen Umfragen geben 86 Prozent der Unternehmen an, dass sie ihr IT-Sicherheitsbudget bis 2024 erhöhen wollen. Was die technischen Entscheider:innen aus Handel, Industrie oder Dienstleitung von Sicherheitslösungen erwarten, zeigt eine Umfrage von techconsult, bei der Sophos mitgewirkt hat. Über 50 Prozent hatten einen Angriff Mehr als die Hälfte aller Befragten (52 Prozent) hatten in den letzten 12 Monaten unter einem (26 Prozent) oder…

Mehr lesen

Forensik: ElcomSoft extrahiert Dateisystem aus iPhone 13
Forensik: ElcomSoft extrahiert Dateisystem aus iPhone 13

ElcomSoft aktualisiert iOS Forensic Toolkit, das mobile forensische Tool zur Extraktion von Daten aus einem iPhone. Version 7.30 erweitert die Fähigkeit, eine vollständige Dateisystem-Extraktion durchzuführen, ohne dass ein Jailbreak installiert werden muss. ElcomSoft ietet Unterstützung für iOS 15.1.1 auf allen Geräten, vom iPhone 8 bis zum iPhone 13. Darüber hinaus bietet iOS Forensic Toolkit 8.0, noch in der Beta 6, Unterstützung für die checkm8-Erfassung auf iPhone 6s, SE, 7, 8 und iPhone X-Geräten mit iOS 15.4 und iOS 15.4.1. Extraktion auch aus neueren iPhones „Mit dieser Version erweitern wir die forensischen…

Mehr lesen

Zero Trust Network Access – Was spricht für ZTNA 2.0? 

Das Interesse an Zero Trust ist in letzter Zeit explodiert, was zum Teil auf den einprägsamen Namen und die scheinbar breite Verwendung in der Cybersicherheitsbranche zurückzuführen ist. Ist es bereits an der Zeit über ZTNA 2.0 zu sprechen? Viele Unternehmen haben Schwierigkeiten, die Cyberrisiken in den Griff zu bekommen, die mit hybrider Arbeit und direkter Konnektivität zu Anwendungen verbunden sind. Die neue Realität ist, dass sich die Angriffsflächen erheblich vergrößert haben, während die Cyberangriffe immer umfangreicher und raffinierter werden. Der „Whack-a-mole“-Ansatz, bei dem für jede Art von Anwendung oder Bedrohung…

Mehr lesen

Cyberangriff auf Energieversorger Entega
Cyberangriff auf Energieversorger Entega

Energieversorger Entega ist Opfer eines Cyberangriffs geworden. Die vorerst gute Nachricht: Die kritische Infrastruktur des Darmstädter Energieversorgers sei nicht betroffen – die E-Mail-Konten von rund 2.000 Mitarbeitenden sowie die Internetseiten des Unternehmens allerdings schon. Kommentare von Barracuda und FTAPI Software. Cyber-Angriffe passieren dann, wenn man sie am wenigsten erwartet. „Diesmal hat es wahrscheinlich in der Nacht von Samstag auf Sonntag den hessischen Energieversorger Entega erwischt. Um darauf möglichst effizient reagieren zu können, ist es nötig Notfallpläne und klare Zuständigkeiten zu haben. Auch ein funktionierendes Backup kann bei Ransomware-Attacken äußerst hilfreich…

Mehr lesen

4 Jahre DSGVO: 1,6 Milliarden Euro Strafen, 1.000 Verstöße

Eine kleine Bilanz nach 4 Jahre DSGVO: Datenschutzbehörden sanktionierten mehr als 1.000 Verstöße mit Strafen in Höhe von 1,6 Milliarden Euro. Öffentlicher Dienst und KMU mit deutlich sichtbar fehlender Compliance in Datenschutzfragen. In Deutschland geahndete Verstöße betreffen vor allem KMUs. Anlässlich des Jahrestages der Europäischen Datenschutzgrundverordnung (DSGVO) haben die Datenschutzexperten von heyData einen Rückblick auf sämtliche DSGVO-Bußgeldverfahren geworfen und Bilanz gezogen. Seit 2018 haben die verantwortlichen europäischen Datenschutzbehörden insgesamt 1.072 Datenschutzverstöße mit Bußgeldern in Höhe von mehr als 1,6 Mrd. Euro geahndet. Auffällig viele Datenschutzverstöße im Öffentlichen Dienst Lücken im Datenschutz…

Mehr lesen

Identitätsbasierte Angriffe in Echtzeit abwehren
Identitätsbasierte Angriffe in Echtzeit abwehren

Identitätsbasierte Angriffe, die kompromittierte Anmeldedaten missbrauchen, um auf Ressourcen zuzugreifen, sind ein blinder Fleck in der Sicherheitsabwehr von Unternehmen. So gibt es zwar Echtzeitschutz-Lösungen gegen verschiedene Angriffsarten wie etwa Malware, bösartigen Datenzugriff und deren Exfiltration, aber keinen Schutz gegen ein Szenario, in dem sich Angreifer mit gültigen, aber kompromittierten Anmeldedaten authentifizieren. Um diesen Angriffen wirksam begegnen zu können, ist daher ein Paradigmenwechsel erforderlich. Benutzeridentitäten müssen als eigenständige Angriffsvektoren mit spezifischen Merkmalen und Eigenschaften behandelt werden. Dieser Artikel beleuchtet, weshalb bestehende Sicherheits-Portfolios bei identitätsbasierten Angriffen versagen und welche Maßnahmen Unternehmen ergreifen…

Mehr lesen

Webinar 21. Juni 2022: Best in Class Backup-Storage
Webinar 21. Juni 2022: Best in Class Backup-Storage

Pure Storage & FAST LTA laden zum kostenlosen Webinar am 21. Juni 2022 ab 10:00 Uhr zum Thema „Best in Class Backup-Storage“. Enormen Datenwachstums verlangt ein modernes Storage-Konzept.  High Performance, niedrige Kosten, maximale Sicherheit – unlösbare Aufgabe für Backup-Speichersysteme? Kosten und Sicherheitsüberlegungen erzwingen Kompromisse, so bekommt man oft hören. In Zeiten enormen Datenwachstums verlangt ein modernes Storage-Konzept nach einem Spagat zwischen Performance, Wirtschaftlichkeit, Sicherheit und Compliance. Das Ausbalancieren der Speicherarchitektur ist die große Herausforderung in der IT. Die Kooperation zu Ihren Gunsten Pure Storage und FAST LTA haben sich genau…

Mehr lesen