News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

KMUs werden von unzureichender IT-Sicherheit gebremst
KMUs werden von unzureichender IT-Sicherheit gebremst

Trotz gestiegener Budgets sind kleine und mittlere Unternehmen (KMUs) laut einer Umfrage von Check Point nicht auf die mit dem Wachstum einhergehenden Gefahren vorbereitet. Das zeigt eine aktuelle Studie zum Thema „IT-Sicherheit kleiner und mittlerer Unternehmen“. Check Point Software Technologies Ltd., ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat die Ergebnisse einer neuen Umfrage des Marktforschungsunternehmens Analysys Mason zur IT-Sicherheit kleiner und mittlerer Unternehmen (KMU) veröffentlicht. Ziel der Studie war es, herauszufinden, wie KMU die Pandemie überstanden haben und wie sich ihre geschäftlichen und technologischen Anforderungen verändern. Die Umfrage ergab, dass…

Mehr lesen

KMUs: Haben Ex-Mitarbeiter noch Datenzugriff?
KMU: Haben Ex-Mitarbeiter noch Datenzugriff?

Nur die Hälfte der KMUs in Deutschland kann nicht ausschließen, dass Ex-Mitarbeiter noch Datenzugriff auf Systeme im Unternehmen haben. In Sachen Zugriff auf Cloud-Daten sind sich sogar nur vier von zehn KMUs sicher, dass Ex-Mitarbeiter ausgesperrt sind. Ehemalige Mitarbeiter können ein zusätzliches IT-Sicherheitsrisiko für den Mittelstand bzw. KMUs in Deutschland darstellen, wie der aktuelle Kaspersky SMB Cyber Resilience Report zeigt. Denn nur 41 Prozent aller befragten Unternehmensverantwortlichen können ausschließen, dass ehemalige Mitarbeiter noch Datenzugriff auf in der Cloud gespeicherte Unternehmensdaten haben, und nur 46 Prozent sind sich sicher, dass Ex-Mitarbeiter…

Mehr lesen

Cybersicherheit: hohe Priorität – hohe Unsicherheit  
Cybersicherheit: hohe Priorität – hohe Unsicherheit  

Eine Studie zeigt: Fast die Hälfte der weltweiten Führungskräfte fühlt sich nicht gut auf einen Cyberangriff vorbereitet. Und das, obwohl sie gleichzeitig der Cybersicherheit eine hohe Priorität einräumen. Deutsche Führungskräfte schätzen Cyberschwachstellen zwar am besten ein, müssen aber am Verhältnis zum CISO arbeiten. Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, und Cybersecurity at MIT Sloan (CAMS), ein interdisziplinäres Forschungskonsortium, haben ihre Studie „Cybersecurity: The 2022 Board Perspective“ veröffentlicht. Der Report erfasst, was die Führungsriege in Unternehmen als die größten Herausforderungen und Risiken für ihr Unternehmen wahrnimmt. Cybersicherheit ganz oben…

Mehr lesen

Studie Identity Security: Noch vernachlässigte Technologie
Studie Identity Security: Noch vernachlässigte Technologie

SailPoint stellt die Studie „The Horizons of Identity“ vor, die den Reifegrad von Identity-Programmen in Unternehmen untersucht. Neue Daten zeigen, dass fast die Hälfte der Unternehmen trotz der wachsenden Bedrohung durch identitätsbasierte Angriffe gerade erst anfangen, sich mit Identity Security zu beschäftigen. SailPoint Technologies Holdings, Inc., der führende Anbieter von Identity Security für Unternehmen, hat heute die Ergebnisse eines neuen Forschungsberichts mit dem Titel „The Horizons of Identity“ vorgestellt. In einer Zeit, in der Hyperinnovation und rasante Technologieentwicklung zum Motor für globale Unternehmen geworden sind, werden ausgereifte Identity-Programme zu einer…

Mehr lesen

Kostenloses Threat Intelligence Portal nun mit Threat Heatmap
Kostenloses Threat Intelligence Portal nun mit Threat Heatmap

Das neue kostenlose Threat Heatmap visualisiert Bedrohungen im Kaspersky Threat Intelligence Portal und zeigt so mehr Bedrohungsdaten. Das freie Kontingent für Threat Lookup von 200 auf 2.000 Anfragen pro Tag erhöht. Das Kaspersky Threat Intelligence Portal erhält auch in seiner kostenlosen Variante weitere kostenfreie Dienste, um Unternehmen eine schnellere und bessere Analyse von Bedrohungen zu ermöglichen. Eine neu hinzugefügte Threat Heatmap visualisiert die Verteilung verschiedener Arten von Cyberangriffen und zeigt die wichtigsten Bedrohungen für jede Region in Echtzeit an. Zudem wurde die Registerkarte Lookup aktualisiert; sie bietet nun weitere…

Mehr lesen

Notfalltraining checkt die Datenintegrität vor einer Attacke
Notfalltraining checkt die Datenintegrität vor einer Attacke

Bei einer Datenintegritäts-Übung simuliert ein Unternehmen, wie es seine Lösungen zum Datenschutz, zur Datenwiederherstellung und andere Technologien einsetzen würde. Dabei gilt es allerdings SaaS-Anwendungen und mehrere Cloud-Anbieter mit einzubeziehen. Ein Kommentar von Christian Keil, Commvault. Der Siegeszug von Cloud-Diensten führt zu immer komplexeren hybriden IT-Umgebungen, und eine stets wachsende Anzahl von Cyberattacken versucht, diese Komplexität auszunutzen. Während IT-Abteilungen sich in der Vergangenheit darauf beschränken konnten, ihre lokale Infrastruktur nach einem Cyberangriff wiederherzustellen, um Cyberresilienz zu erreichen, müssen sie heute eine viel weitreichendere Infrastruktur schützen, die sich nicht vollständig in ihrer…

Mehr lesen

Cyberbedrohungen vs. Kombi Mensch, Technologie, Threat Intelligence
Cyberbedrohungen vs. Kombi aus Mensch, Technologie und Threat Intelligence

Die Finanzbranche in Deutschland ist hinsichtlich Cyberbedrohungen besonders gefährdet. Wie die aktuelle Kaspersky-Studie „Cybersicherheit: Finanzbranche im Fokus“ zeigt, setzen Finanzorganistionen bewusst auf eine Kombination aus technischer Lösung, Threat Intelligence und Cybersicherheitsbewusstsein der Mitarbeiter, um sich umfassend zu schützen. Vor allem Threat Intelligence steht dabei im Fokus: fast jedes Finanzunternehmen (99 Prozent) setzt einen entsprechenden Service ein. Der Digitalisierungsgrad im Finanzwesen, der seit Beginn der Pandemie noch stärker geworden ist, hat dazu geführt, dass die Branche für Cyberkriminelle als Ziel noch attraktiver wurde. Sie verwaltet große Geldflüsse und verfügt über…

Mehr lesen

Zero Trust bei APIs in einer vernetzten Geschäftswelt
Zero Trust bei APIs in einer vernetzten Geschäftswelt

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten. Dies macht sie aber auch zu einem interessanten Ziel für Hacker. Zeit für Zero trust bei APIs. Hacker versuchen durch Attacken auf APIs und den API-Traffic Daten wie Namen, Kontonummern, E-Mail- und physische Adressen zu stehlen. Das Sichern von APIs und die Integration in eine Zero Trust-Strategie ist auf Grund ihrer Beschaffenheit für Unternehmen jedoch mit verschiedenen Herausforderungen verbunden, die ein…

Mehr lesen

Incident Response: Der optimale Notfallreaktionsplan 

In den letzten Jahren wurden IT- und Sicherheitsteams mit verschiedenen Entwicklungen konfrontiert. Die massive Einführung der Cloud, immer fortschrittlichere Angriffe, die Verlagerung auf die Arbeit von zu Hause aus und andere Faktoren haben veränderte Rahmenbedingungen geschaffen. Dies hatte auch zur Folge, dass ein Incident-Response-Plan oder Notfallreaktionsplan von vor ein paar Jahren den aktuellen Anforderungen nicht mehr gerecht wird. Kein Unternehmen möchte bei einem Sicherheitsvorfall reaktiv sein. Ein proaktiver Ansatz mit einem soliden IR-Plan hilft Unternehmen, schnell und effektiv zu reagieren und den normalen Betrieb so schnell wie möglich wiederaufzunehmen. Viele…

Mehr lesen

Microsoft Office 365: Unsichere Verschlüsselung bei Mails
Microsoft Office 365: Unsichere Verschlüsselung bei Mails

Die Labs des Security Unternehmens WithSecure haben keine gute Nachricht: Die bei Microsoft Office 365 verwendete Verschlüsselung für E-Mails ist nicht sicher, da sie eine Sicherheitslücke hat. Laut WithSecure plant Microsoft keine Behebung der Schwachstelle, obwohl das National Institute of Standards and Technology NIST die Schwachstelle in ihrer Vulnerability Database als schwerwiegend aufführt. Microsoft Office 365 Message Encryption (OME) nutzt den Betriebsmodus Electronic Codebook (ECB). Dieser Modus ist im Allgemeinen unsicher und kann Informationen über die Struktur der gesendeten Nachrichten preisgeben, was zu einer teilweisen oder vollständigen Offenlegung der Nachricht…

Mehr lesen