News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Analyse Cybersicherheit: Welche Struktur nutzt das Unternehmen?

Die Organisationsstruktur des Unternehmens hat weitreichende Auswirkungen auf dessen Cybersicherheit. Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abwehr. Ein spezielles Cybersicherheitsteam als Teil der IT-Organisation erzielt die besten Ergebnisse. Aber das hat nicht jedes Unternehmen. Ausgebildetes und erfahrenes Fachpersonal zu finden, ist eine der großen Herausforderungen in Unternehmen, um die Cybersicherheit zu gewährleisten. Vor dem Hintergrund dieser Diskussion ist es daher besonders wichtig, die wenigen verfügbaren Fachkräfte in die Lage zu versetzen, die größtmögliche Wirkung bei der Abwehr von Cyberrisiken zu erzielen. In diesem…

Mehr lesen

Bedrohungen durch Insider entgegenwirken
Bedrohungen durch Insider entgegenwirken

IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot von Zero-Trust-Prinzipien auch noch der Mahnruf vor internen Insider-Bedrohungen hinzukommt, kann man sich als CISO fragen, wem man noch vertrauen soll. Insider-Threats sind ein reales Problem für Firmen aller Art und Größe. Ein aktuelles Beispiel ist der E-Autoproduzent Tesla: In der Gigafactory Berlin-Brandenburg gelangten im vergangenen Jahr über 100 Gigabyte an sensiblen Daten und Gehaltsinformationen von zehntausenden Beschäftigten in ganz Europa sowie Berichte über Fehlfunktionen und Probleme der Produkte an…

Mehr lesen

Phishing-Studie: Mitarbeiter gehen viel zu hohes Risiko 
Phishing-Studie: Mitarbeiter gehen viel zu hohes Risiko 

Knapp zwei Drittel der Mitarbeiter in Deutschland (64 %, weltweit 68 %) setzen ihr Unternehmen wissentlich Risiken aus, die zu Ransomware- oder Malware-Infektionen, Datensicherheitsvorfällen oder finanziellen Verlusten führen können. Das sind nur einige Erkenntnisse aus dem Proofpoints 2024 State of the Phish Report. Das ist nur ein Ergebnis des zehnten jährlichen State of the Phish Reports von Proofpoint. Während die Häufigkeit erfolgreicher Phishing-Angriffe leicht zurückgegangen ist (86 Prozent der befragten Unternehmen in Deutschland erlebten 2023 mindestens einen erfolgreichen Angriff, gegenüber 89 Prozent im Vorjahr), sind die negativen Folgen sprunghaft angestiegen:…

Mehr lesen

Risiken durch steigende Nutzung von künstlicher Intelligenz
Risiken durch steigende Nutzung von künstlicher Intelligenz

Ein Report verdeutlicht, dass 569 TByte an Unternehmensdaten an KI-Tools weitergegeben werden, und unterstreicht die Relevanz besserer Datensicherheit. KI/ML-Transaktionen in Unternehmen stiegen von 521 Millionen monatlich im April 2023 auf 3,1 Milliarden im Januar 2024. Mit 21 Prozent aller KI-Transaktionen generiert das produzierende Gewerbe den meisten KI-Datenverkehr in der Zscaler Cloud, gefolgt vom Finanz- und Versicherungswesen (14 Prozent) und Services (13 Prozent). Die beliebtesten KI-/ML-Anwendungen für Unternehmen nach Transaktionsvolumen sind ChatGPT, Drift, OpenAI, Writer und LivePerson. Die fünf Länder mit den meisten KI-Transaktionen in Unternehmen sind die USA, Indien, Großbritannien,…

Mehr lesen

Kryptografie und Quantencomputing
Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um gesetzliche Bestimmungen wie die DSGVO oder branchenbezogene Regeln einzuhalten. Es geht aber auch um den Schutz vertraulicher Daten vor Diebstahl durch Cyberkriminelle. Eine vergleichsweise neue Diskussion wirft allerdings Fragen bezüglich der Zuverlässigkeit von kryptografischer Sicherheit auf: Sind kryptografische Verfahren, wie beispielsweise mit dem RSA Kryptosystem, auch mit der Verfügbarkeit von extrem leistungsfähigen Quantencomputern noch sicher? Um die Sicherheit von verschlüsselten Daten zu gewährleisten, ist es wichtig, jetzt die Stärke der…

Mehr lesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um Sicherheitskriterien? Cyberangriffe auf Lieferketten treffen besonders kleine und mittelständische Unternehmen zeigt der neueste Threat Report von Sophos. Im neuesten Sophos Threat Report: Cybercrime on Main Street berichten die Security-Experten, dass das Sophos MDR Team in 2023 vermehrt auf Fälle reagierte, in denen Unternehmen über die sogenannte Supply Chain, sprich die Lieferkette im Business und in der IT-Infrastruktur, attackiert wurden. In mehreren Fällen lagen die Schwachstellen in der Remote-Monitoring- und Management-Software…

Mehr lesen

Ursachen für Datenverluste in deutschen Unternehmen
Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die Ursache solcher Vorfälle als kompromittierte oder falsch konfigurierte Systeme. Dies ist das Ergebnis des ersten Data Loss Landscape Reports von Proofpoint, einem der führenden Cybersecurity- und Compliance-Unternehmen. Mit der Studie untersucht Proofpoint, wie aktuelle Ansätze für Data Loss Prevention (DLP) und Insider-Bedrohungen den aktuellen Makro-Herausforderungen wie Datenwachstum, hochentwickelten Cybercrime-Gruppen und generativer künstlicher Intelligenz (GenAI) Rechnung tragen. Der Report belegt, dass die Investitionen von Unternehmen in DLP-Lösungen oft unzureichend sind. 82…

Mehr lesen

Warum Cyberkriminelle extra auf Backups zielen
Warum Cyberkriminelle extra auf Backups zielen KI - MS

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des Lösegelds. Das wissen auch die Angreifer und versuchen durch Attacken auf Backups den Unternehmen eine Lösung zu nehmen.  Zwei Probleme, gleiche Ursache: Die vollständige Wiederherstellung der Daten nach einer Lösegeldzahlung ist höchst ungewiss, denn auf ein Versprechen von Cyberkriminellen kann man sich im Zweifel nicht verlassen. Und das Rückspielen der Daten aus den Backups funktioniert in vielen Fällen deshalb nicht, weil die Cyberkriminellen oft auch diese verschlüsselt haben, um den…

Mehr lesen

Report: Mehr E-Mail-Server-Angriffe und Evasive Malware
Report: Mehr E-Mail-Server-Angriffe und Evasive Malware MS -KI

WatchGuard Internet Security Report dokumentiert einen dramatischen Anstieg der sogenannten „Evasive Malware“, was zu einer deutlichen Erhöhung des Malware-Gesamtvolumens beiträgt. Ebenfalls auffällig sind auch vermehrte Angriffe auf E-Mail-Server.  WatchGuard Technologies hat den neuesten Internet Security Report veröffentlicht, in dem die Experten des WatchGuard Threat Lab die wichtigsten Malware-Trends und Bedrohungen für die Netzwerk- und Endpunktsicherheit aufzeigen. Die Erkenntnisse belegen einen dramatischen Anstieg der sogenannten „Evasive Malware“, was zu einer deutlichen Erhöhung des Malware-Gesamtvolumens beiträgt. Auffällig sind auch vermehrte Angriffe auf E-Mail-Server. Darüber hinaus weisen die Ergebnisse auf eine sinkende Anzahl…

Mehr lesen

Tape-Speicher als wertvolle Backup- und Cyberschutz-Strategie
Tape-Speicher als wertvolle Backup- und Cyberschutz-Strategie KI - MS

Viele Unternehmen achten bei ihrer Backup-Recovery-Lösung hauptsächlich auf Speichertechnologien, die eine hohe Geschwindigkeit bei der Datenwiederherstellung gewährleisten, um die Business Continuity aufrecht zu halten. Darum spielen hauptsächlich Festplatten (inklusive SSD) und die Cloud eine wichtige Rolle. Doch die ständige Gefahr eines Ransomware-Angriffs und die technologische Weiterentwicklung räumen auch dem Tape eine essenzielle Bedeutung ein. Bei jeglicher Art von Datenverlust – sei es durch einen technischen Ausfall, menschliche Fehler oder durch einen Angriff von Cyberkriminellen – ist es das Backup-Recovery-System, das Unternehmen aus der misslichen Situation hilft. Um diesen Rettungsanker stets…

Mehr lesen