News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud: Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike
Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Die Falcon-Plattform bietet Unternehmen dank agentenbasierter und agentenloser Cloud-Sicherheit die notwendige Flexibilität zur Sicherung ihrer Cloud-Umgebungen. CrowdStrike stellt dafür die neuen, Gegner-fokussierten CNAPP-Funktionen vor. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, stellt neue, Gegner-fokussierte Cloud Native Application Protection Platform (CNAPP)-Funktionen vor, um das Threat Hunting für Cloud-Umgebungen und -Workloads zu beschleunigen und die durchschnittliche Reaktionszeit zu verkürzen. Die neuen Funktionen werden über die Falcon-Plattform bereitgestellt und führen die CrowdStrike-Module Falcon Horizon (Cloud Security Posture Management oder CSPM) und Falcon Cloud Workload Protection (CWP) innerhalb eines…

Mehr lesen

EDRM: Verschlüsselung in Echtzeit
EDRM: Verschlüsselung in Echtzeit

Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen. EDRM – Enterprise Digital Rights Management – mit Verschlüsselung in Echtzeit hilft Probleme zu lösen. Diese Freiheit der Zusammenarbeit bedeutet aber auch, dass Informationen zwischen Geräten, Anwendungen und Netzwerken ausgetauscht werden, über die das Unternehmen nicht unbedingt die Kontrolle hat. Vor diesem Hintergrund erläutert Lookout, Experte für Mobile & Cloud Security, die Aspekte und den Nutzen von EDRM (Enterprise Digital Rights Management). Um sicherzustellen, dass…

Mehr lesen

Mehr Schutz vor Emotet- und Qbot-Malware
Mehr Schutz vor Emotet- und Qbot-Malware

Schädliche Spam-Kampagnen, die auf Unternehmen abzielen, verzehnfachen sich innerhalb eines Monats und verbreiten Qbot- und Emotet-Malware. Statt 3.000 Mails wurden nun 30.000 verseuchte Mails abgefangen. Zeit, sich davor zu schützen. Kaspersky-Experten haben eine erhebliche Zunahme komplexer Spam-E-Mails beobachtet, die auf Organisationen in verschiedenen Ländern abzielen. Die Anzahl dieser schädlichen E-Mails stieg von rund 3000 im Februar 2022 auf etwa 30.000 im März 2022. Bisher wurden bösartige E-Mails in englischer Sprache und fast allen weiteren europäischen Sprachen erkannt. So infizieren Cyberkriminelle die Geräte ihrer Opfer Cyberkriminelle scheinen aktive E-Mail-Korrespondenzen über geschäftliche…

Mehr lesen

Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen
Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen

Gerade in kleineren Unternehmen gibt es oft keine Überwachung der erlaubten Apps auf einen Firmen-Smartphone. Dennoch sollten Unternehmen und Mitarbeiter im Blick haben, welche Zugriffsberechtigungen die Apps haben möchten. heyData hat sich bei 100 Apps die Zugriffsberechtigungen genau angesehen. Anlässlich des sechsten Jahrestages der Entscheidung zur Europäischen Datenschutzgrundverordnung (EU-DSGVO) hat das Compliance-as-a-Service/SaaS Unternehmen heyData eine Studie veröffentlicht, die Aufschluss über das Tracking von Nutzerdaten der 100 beliebtesten Apps im deutschen Google Play Store. Nach einer Analyse der angefragten Zugriffsberechtigungen von Android-Apps auf Smartphones konnte eine Rangliste der datenhungrigsten Apps erstellt…

Mehr lesen

BKA: Neu­er Höchst­wert bei Cy­ber-Straf­ta­ten 
BKA: Neu­er Höchst­wert bei Cy­ber-Straf­ta­ten 

Das BKA – Bundeskriminalamt – hat das Bundes­lage­bild Cyber­crime 2021 ver­öf­fent­licht. Darin verzeichnet das BKA einen neu­en Höchst­wert in Sachen Cy­ber-Straf­ta­ten. Die Aufklärungsquote der Angriffe liegt unter 30 Prozent – die verursachten Schäden durch die Attacken sind mit über 220 Milliarden Euro enorm. Die Anzahl erfasster Cyber-Straftaten hat im Jahr 2021 einen neuen Höchstwert erreicht. Die Polizeiliche Kriminalstatistik (PKS) verzeichnet im Phänomenbereich Cybercrime 146.363 Delikte, was einem Anstieg um mehr als zwölf Prozent gegenüber dem Vorjahr entspricht. Das geht aus dem heute durch das Bundeskriminalamt (BKA) veröffentlichten Bundeslagebild Cybercrime 2021…

Mehr lesen

Machine Learning for Anomaly Detection verhindert Ausfallzeiten
Machine Learning for Anomaly Detection verhindert Ausfallzeiten

Nach einer aktuellen Studie kosten ungeplante Ausfallzeiten die Industrie jährlich schätzungsweise 50 Milliarden US-Dollar. Kaspersky Machine Learning for Anomaly Detection hilft, Abweichungen in Produktionsprozessen frühzeitig zu erkennen und so Ausfallzeiten zu reduzieren. Kaspersky MLAD gehört zu den TOP Produkten des Jahres 2022 für Sicherheit. Bei der Leserwahl des Computer & Automation Magazins belegte Kaspersky MLAD Platz 3 in der Kategorie „Safety and Security“. Die Lösung ist mit Machine-Learning-Algorithmen ausgestattet, die die Telemetrie von Maschinensensoren in Echtzeit analysieren. Sobald sich die Parameter des Herstellungsprozesses (Tags) unerwartet verhalten, werden Warnungen ausgelöst. Der innovative…

Mehr lesen

Ransomware-Angriffe: Costa Rica ruft nationalen Notstand aus
Ransomware-Angriffe: Costa Rica ruft nationalen Notstand aus

Der costaricanische Präsident Rodrigo Chaves hat am Wochenende den nationalen Notstand in Costa Rica ausgerufen, nachdem die Ransomware-Gruppe Conti mehrere Regierungsstellen angegriffen und viele Daten gestohlen hat. Inzwischen wurden auch viele Daten der Regierung veröffentlicht. Die Erklärung zum Notstand wurde von Chaves am Sonntag, dem 8. Mai, unterzeichnet, dem Tag, an dem der Wirtschaftswissenschaftler und ehemalige Finanzminister zum 49. und derzeitigen Präsidenten des Landes ernannt wurde. Costa Rica nach Cyberangriffen im nationalen Notstand Am Sonntag, den 8. Mai, rief der neu gewählte costaricanische Präsident Chaves den nationalen Notstand aus und…

Mehr lesen

Zero Trust: Paradigmenwechsel in der Cybersicherheit
Zero Trust: Paradigmenwechsel in der Cybersicherheit

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell „Zero Trust“. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Zeit für einen Paradigmenwechsel in der Cybersicherheit. Ein Kommentar von Sebastian Ganschow, Director Cybersecurity Solutions bei der NTT Ltd. Der Gedanke hinter Zero Trust ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar. Daten…

Mehr lesen

Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!
Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. Vorhandene Sensoren dürfen keine blinden Flecken bei der IT-Sicherheit sein. Sechs Tipps, um Angriffe aus dem Internet der Dinge zu erkennen und zu analysieren. IT-Sicherheitsverantwortliche benötigen Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können. Wer den sich daraus ergebenden Netzverkehr sieht, kann Attacken frühzeitig abblocken oder im Notfall schnell eindämmen. Network Detection and Response (NDR) ist ein Teil…

Mehr lesen

Botnet zerschlagen: Bei Zloader hat es sich ausgebottet
Botnet zerschlagen: Bei Zloader hat es sich ausgebottet

Koordinierter Schlag gegen globales Botnet gelungen: In einer gemeinsamen Aktion mit Microsoft, Lumen Black Lotus Labs und Palo Alto Networks ist es ESET gelungen, das weltweit agierende Botnetz Zloader zu deaktivieren. Ziel war es, die Infrastruktur lahmzulegen und die Aktivitäten der Gruppierung massiv einzuschränken. Die dahintersteckende eCrime-Gruppe war in den vergangenen Jahren zunächst im Bereich Banking-Betrug und Passwortdiebstahl äußerst aktiv. Später erweiterten die Täter ihr Portfolio und boten Zloader in Untergrundforen als „Malware as a Service“ an. Die dahinter befindliche Malware gleichen Namens wurde ursprünglich als Banking-Trojaner auf Basis des 2021…

Mehr lesen