News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Studie: Corona treibt IT-Security in die Cloud
Cloud computing

Eine neue Exabeam-Studie zeigt auf: Corona treibt die IT-Security in die Cloud. Das Home-Office hat den Einsatz von Cloud-basierten Sicherheitstools beschleunigt. Exabeam hat die Ergebnisse einer Umfrage unter Sicherheitspraktikern zur Einführung und Nutzung cloudbasierter Sicherheitstools vorgestellt. Diese jüngste Erhebung wurde als Vergleichsprobe einer im März 2020 erhobenen Studie durchgeführt. Damit lassen sich direkte Schlussfolgerungen über den Einfluss der Coronakrise auf die Nutzung cloudbasierter Sicherheitstools ziehen. Wenig überraschend gab es einen Anstieg bei der Nutzung der Cloud für Teile der IT-Security: Zu Beginn des Jahres nutzten 75 Prozent der Befragten bereits…

Mehr lesen

Ausgetrickst: Gesichtserkennung bei Zugangskontrollen
Gesichtserkennung

Die Corona-Pandemie hat Unternehmen auf der ganzen Welt vor Fragen gestellt, wie sie die Arbeitsweise ihrer Büros ändern können, um auch im Zeitalter des Social Distancings eine sichere Zusammenarbeit zu gewährleisten. Eine Richtlinie dafür, die von vielen Unternehmen umgesetzt wird, ist die Installation von freihändigen Zugangskontrollen an den Firmeneingängen, um den Kontakt der Mitarbeiter mit unter Umständen kontaminierten Oberflächen zu reduzieren. Natürlich erfordert die Verwaltung der Zugangskontrollen leistungsfähige Werkzeuge, um die Authentifizierung schnell und effizient durchzuführen. Zu diesem Zweck greifen viele Unternehmen auf Edge-Computergeräte zurück. Edge Computing ist ein relativ…

Mehr lesen

Trend Micro: Schnell und gezielt auf Cyberangriffe reagieren
Cyber Attacke

Um heutzutage wettbewerbsfähig zu sein, müssen Unternehmen mit den neuesten technologischen Trends Schritt halten. Ohne die parallele Entwicklung einer Sicherheitsinfrastruktur und einem klaren Prozess für eine Reaktion auf Angriffe könnten diese Technologien jedoch zum fatalen Vektor für Cyber-Bedrohungen werden. Im Falle eines Cyberangriffs kann ein starker Incident Response-Plan ein Unternehmen mit nur minimalem Schaden wieder zum Laufen bringen. Ein gutes Playbook stellt eine große Hilfe beim Aufsetzen des Incident Response-Ablaufs dar. Laut einer von IBM und Ponemon durchgeführten Studie kostet ein Datendiebstahl das betroffene Unternehmen durchschnittlich 3,92 Millionen Dollar. Diese Kosten…

Mehr lesen

Bitglass-Report: BYOD-Sicherheitsmaßnahmen sind oft unzureichend
Bitglass BYOD Report 2020

Cloud-Sicherheitsanbieter Bitglass hat seinen BYOD Report 2020 veröffentlicht, in dem die Nutzung und Sicherheit persönlicher Geräte (Bring Your Own Device, BYOD) in Unternehmen analysiert werden. Bitglass hat 303 IT-Experten befragt, wie Unternehmen den Einsatz persönlicher Geräte ermöglichen, was ihre Sicherheitsbedenken bei BYOD sind und welche Maßnahmen sie ergriffen haben, um ihre Daten in einem Arbeitsumfeld zu schützen, das zunehmend von Telearbeit und Flexibilität geprägt ist. Sicherheitsbedenken weichen praktischen Vorteilen Mit der Zunahme an Telearbeit stehen die meisten Unternehmen auch BYOD am Arbeitsplatz positiv gegenüber. 69 Prozent der befragten Unternehmen gaben…

Mehr lesen

Ransomware: Das Wirtschaftssystem hinter der Daten-Geiselnahme
Daten verschlüsselt Ransomware

Durch die enorme Professionalisierung der Vertriebswege wie Ransomware-as-a-Service (RaaS), benötigen Angreifer nicht mehr zwingend tiefgreifende technische Fähigkeiten, sondern vielmehr unternehmerisches Talent, um hohe Summen von ihren Opfern zu erpressen. Die Entwickler des GandCrab-RaaS rühmten sich, 2,5 Millionen US-Dollar pro Woche einzunehmen. Aktuelle Angriffe mit dem polymorphen Emotet-Virus, der den TrickBot-Trojaner einführt, daraufhin Daten stiehlt und die Ryuk-Ransomware herunterlädt, können ebenso effektiv wie profitabel sein. Neues Druckmittel: Victim-Outing von Unternehmen, die kein Lösegeld bezahlen Darüber hinaus greifen Cyberkriminelle zu neuen Mitteln, um den Druck auf ihre Opfer weiter zu erhöhen. Die Angreifer…

Mehr lesen

Insider-Bedrohungen durch ausscheidende Mitarbeiter
datendieb

Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch größere Gefahr vergessen – die Bedrohung durch Insider, wie etwa ausscheidende Mitarbeiter. Insider-Bedrohungen sind laut Verizon inzwischen für 34 Prozent aller Datenverstöße bzw. Datendiebstähle verantwortlich und können von unachtsamen Angestellten bis hin zu verärgerten Dienstleistern reichen. Aber ein besonderes Risiko für Unternehmen bleibt dabei oft unbeachtet: Das vielleicht stärkste Risiko geht jedoch von einer bestimmten Untergruppe aus – den ausscheidenden Mitarbeitern. Sicherheitsrisiken durch ausscheidende Mitarbeiter Für Unternehmen aller Größenordnungen haben…

Mehr lesen

Sicherheitsfragen in Zeiten des Remote Work: IT-Experten antworten
Digitalisierung & Reomte Working

Mit der Pandemiekrise, die Mitarbeiter weltweit an den heimischen Schreibtisch schickte, kamen auf Security-Verantwortliche in Unternehmen über Nacht neue Herausforderungen zu. Wie sie die Situation wahrgenommen und in den Griff bekommen haben, darüber gibt eine aktuelle, im Mai 2020 durchgeführte Umfrage von Bitglass zu den Auswirkungen der Covid-19-Krise auf die IT-Security, Aufschluss. Umgesetzt wurde die Studie, für die 413 IT-Security-Experten aus einem Querschnitt von Unternehmen verschiedener Größen und Branchen befragt wurden, in Zusammenarbeit mit der Information Security Community. Isolierte Mitarbeiter: Ein lohnendes Angriffsziel Mitarbeiter, die in ihrem eigenen Zuhause, unter…

Mehr lesen

AV-TEST: Android-Security-Apps für Unternehmen
Smartphone B2B Apps

Das Labor von AV-TEST hat eine neue Testreihe für Android-Sicherheits-Apps für Unternehmen gestartet. Im ersten Test stellt AV-TEST anhand von drei Testkandidaten den Umfang und den Ablauf für die zukünftige Testreihe vor. Immer wieder wurden bei den Tests für Android-Sicherheits-Apps auch Schutz-Apps für Unternehmen vereinzelt mitgeprüft. Allerdings ist die perfekte Testumgebung für die Untersuchung von Apps für den privaten Bereich nicht besonders optimal für Schutz-Apps im Unternehmensbereich. AV-TEST hat dieses Problem erkannt und trennt daher die Tests der Android-Security-Apps für private Nutzer und Unternehmen. Die Teststruktur bleibt dabei relativ gleich;…

Mehr lesen

Kryptominer „Golang“ schürft in Windows-Systemen
Bitcoin krypto Währung

Neue Variante der Kryptominer-Malware „Golang“ attackiert neben Linux- auch gezielt Windows-basierte Rechner und nun vorzugsweise auch lohnenswerte Serverstrukturen. „Totgesagte leben länger!“ Ein Sprichwort, dass insbesondere für die kriminelle Cyberwelt gilt. Genauer gesagt für die Verbreitung bösartiger Schadsoftwaretypen, wie in diesem neuen Fall. Vor gut einem Jahr trieb die Golang-Malware ihr Unwesen relativ unbemerkt und  ausschließlich in Linux-basierten Netzwerken, indem sie verschieden Web-Anwendungen für Kryptomining-Operationen anvisierte. Dann war scheinbar Ruhe: Ein Jahr später, im Juni dieses Jahres, entdeckten Sicherheitsanalysten von Barracuda, dass eine neue Variante der Schadware wieder unterwegs ist und…

Mehr lesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern
Hacker

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu agieren. Da es im modernen Netzwerk kein klassisches Innen und Außen mehr gibt, sondern eine Kombination aus On-Premises-, Internet- und Cloud-Lösungen, benötigt es umfassende Kontrollen, wer in welchem Ausmaß und für welchen Zeitraum Zugriff auf sensible Ressourcen und Daten hat. Nur so können alle…

Mehr lesen

GermanEnglish