News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen
Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, insbesondere verdeutlicht durch die Einheit 29155 des GRU, wird klar, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen. Die Einheit 29155 des GRU, die bereits für Anschläge, Sabotageakte und Attentate in Europa bekannt ist, hat sich nun auch auf den Cyberraum spezialisiert. Die russische Einheit hat ihre Taktiken mindestens seit 2020 erheblich erweitert. Informationen einer Gemeinschaft von staatlichen Organisationen wie dem Bundesverfassungsschutz BfV, des FBI, der CISA und vielen anderen…

Mehr lesen

DORA: Stärkere Cybersecurity für Finanzunternehmen
DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen für die Meldung von Vorfällen, die Prüfung der Widerstandsfähigkeit und die Aufsicht durch Dritte vorschreibt. HYCU, Experte für Backup-Services rund um SaaS-Tools erläutert die Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen im Zusammenhang mit DORA. Konkret zielt die EU-Verordnung DORA darauf ab, die IT-Sicherheit von Banken, Versicherungsgesellschaften, Wertpapierfirmen und anderen Organisationen des Finanzsektors zu stärken. Für EU-Finanzunternehmen liegt der Schwerpunkt auf IT-Verantwortlichen und Führungskräften, die DORA nicht nur als eine…

Mehr lesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang
Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen KI-basierten Lösungen offener gegenüber, haben ein geringeres Cyber-Risiko und zahlen niedrigere Cyber-Versicherungsprämien. Der aktuelle Bericht 2024-2025 von SailPoint Technologies zeigt, dass die meisten Unternehmen noch am Anfang ihrer Identitätssicherheits-Reise stehen, während diejenigen, die bereits einen gewissen Reifegrad erreicht haben, einen überdurchschnittlich hohen Return on Investment erzielen. Aktuell bleibt der Mehrwert, den Identitätssicherheit bietet, noch vielfach ungenutzt. Von den befragten Unternehmen befinden sich rund 41 Prozent am Anfang der Identitätsentwicklung, nur…

Mehr lesen

NIS2-Compliance verstärkt IT-Fachkräftemangel
NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale Cyber-Sicherheitsrichtlinie. Veeam, Anbieter von Datenresilienz nach Marktanteil, stellt fest, dass die meisten IT-Führungskräfte zwar zuversichtlich sind, die NIS2-Konformität zu erreichen, die Richtlinie jedoch bestehende Herausforderungen wie Ressourcen-Beschränkungen und Qualifikationsdefizite verstärkt hat. Die Umfrage zeigt, dass der „Skill-Gap“ das größte Spannungsfeld für Organisationen in der EMEA-Region darstellt, wobei 30 Prozent angaben, dass sie auf Rekrutierungs-Budgets zurückgegriffen haben, um die NIS2-Compliance-Bemühungen zu unterstützen. NIS2-Budget ist gesichert Die Umfrage hat zudem gezeigt, dass…

Mehr lesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?
Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das Risiko besser einschätzen zu können, hilft es, Klassifizierungsansätze im Unternehmen anzuwenden. Oft liest man die Verlautbarung „In einem Unternehmen sind Daten das wertvollste Gut“. Doch das ist nur eine Seite der Medaille, denn in den falschen Händen sind Daten regelrechtes Gefahrengut. Bestimmte Informationen werden im Fall eines Datenlecks sogar zur existentiellen Gefahr für ein Unternehmen. Wenn Logindaten, sensible Unternehmensdaten oder gar Kundeninformationen abgeschöpft wurden, stehen der Verlust des guten Firmenrufes,…

Mehr lesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft
E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against Critical Infrastructure Organizations” . Es besteht bei vielen Unternehmen ein dringender Bedarf, bessere Sicherheitsmaßnahmen bei Mail-Systemen in systemkritischen Bereichen ihrer Infrastruktrur umzusetzen. Diese Untersuchung wurde in Zusammenarbeit mit Osterman Research durchgeführt. Die Studie befragte IT- und Sicherheitsverantwortliche, die in Branchen mit kritischen IT-Infrastrukturen tätig sind. Zu den Ergebnissen der Umfrage gehört, dass 80 Prozent der Organisationen im vergangenen Jahr eine Sicherheitsverletzung im E-Mail-Bereich verzeichnen mussten. Ganze 63,3 Prozent der Befragten…

Mehr lesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools
Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts „2024 State of Threat Detection: The Defender’s Dilemma“ vorgestellt: Fast die Hälfte der befragten SOC-Fachleute misstrauen ihren Tools. Wie der Bericht zeigt, befürchten die Mitarbeiter von Security Operations Centern (SOC), dass sie beim Kampf um die Erkennung und Priorisierung realer Bedrohungen ins Hintertreffen geraten – wegen zu vieler isolierter Tools sowie fehlender präziser Angriffssignale. Die Befragten sprechen von wachsendem Misstrauen gegenüber den Anbietern und glauben, dass deren Tools für die Erkennung echter Angriffe eher…

Mehr lesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer
Geräte und Nutzerkonten - darauf zielen Cyberangreifer Bild: Bing -KI

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der Risikopriorisierung. Der Report liefert umfangreiche Daten aufgeschlüsselt nach Region, Unternehmensgröße, Branche und Asset-Typ. IT-Sicherheitsverantwortliche sind gefordert, sich einen besseren Überblick über die Risiken ihrer Angriffsoberfläche zu verschaffen. Anhand eines Ereigniskatalogs berechnet die Cybersecurity-Plattform Trend Vision One das individuelle Risiko für jeden Asset-Typ sowie einen Risiko-Index für das gesamte Unternehmen, indem sie den Angriffsstatus, den Gefährdungsstatus, sowie die Sicherheitskonfiguration eines Assets mit den möglichen Folgen multipliziert. Ein Asset mit geringem Business…

Mehr lesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung
NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu sorgen. Mit welchen Herausforderungen kämpfen Unternehmen jetzt bei der Umstellung von NIS auf NIS2? Das erste EU-weite Gesetz zur Cyber Security innerhalb der Europäischen Union (EU), die sogenannte “NIS Directive”, wurde im Jahr 2016 in Kraft gesetzt und sollte für ein höheres und ausgeweitetes Niveau von Sicherheit in Netzwerken und Informationssystemen sorgen. Die NIS-Direktive sollte zunächst für die Bereiche Gesundheitssystem, Transport, Banken und Finanzmarkt, digitale Infrastruktur, Wasserversorgung, Energie sowie Anbieter…

Mehr lesen

Wie CISOs höhere Cyberresilienz sicherstellen können
Wie CISOs höhere Cyberresilienz sicherstellen können Bild: Bing - KI

Die Cybersicherheit in Unternehmen hat sich in den vergangenen Jahren deutlich weiterentwickelt – die Techniken der Cyberkriminellen allerdings ebenso. Aber es ändert sich mehr: welche Bedeutung haben generative KI (GenAI) und der Fachkräftemangel? Chief Information Security Officers (CISOs) sollten sich auf neue Entwicklungen in der Cybersicherheit vorbereiten. Die Cyber-Bedrohungslandschaft wird immer komplexer, und neue Angriffsmuster und -techniken stellen die bestehende Cyberabwehr auf die Probe – eine Herausforderung für Unternehmen und ihre Sicherheitsverantwortlichen. Für sie bleibt es schwierig, schnell und angemessen auf die sich rasch wandelnde Lage zu reagieren. Schwierigkeiten, unterschiedliche…

Mehr lesen