News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Kostenloses Threat Intelligence Portal nun mit Threat Heatmap
Kostenloses Threat Intelligence Portal nun mit Threat Heatmap

Das neue kostenlose Threat Heatmap visualisiert Bedrohungen im Kaspersky Threat Intelligence Portal und zeigt so mehr Bedrohungsdaten. Das freie Kontingent für Threat Lookup von 200 auf 2.000 Anfragen pro Tag erhöht. Das Kaspersky Threat Intelligence Portal erhält auch in seiner kostenlosen Variante weitere kostenfreie Dienste, um Unternehmen eine schnellere und bessere Analyse von Bedrohungen zu ermöglichen. Eine neu hinzugefügte Threat Heatmap visualisiert die Verteilung verschiedener Arten von Cyberangriffen und zeigt die wichtigsten Bedrohungen für jede Region in Echtzeit an. Zudem wurde die Registerkarte Lookup aktualisiert; sie bietet nun weitere…

Mehr lesen

Notfalltraining checkt die Datenintegrität vor einer Attacke
Notfalltraining checkt die Datenintegrität vor einer Attacke

Bei einer Datenintegritäts-Übung simuliert ein Unternehmen, wie es seine Lösungen zum Datenschutz, zur Datenwiederherstellung und andere Technologien einsetzen würde. Dabei gilt es allerdings SaaS-Anwendungen und mehrere Cloud-Anbieter mit einzubeziehen. Ein Kommentar von Christian Keil, Commvault. Der Siegeszug von Cloud-Diensten führt zu immer komplexeren hybriden IT-Umgebungen, und eine stets wachsende Anzahl von Cyberattacken versucht, diese Komplexität auszunutzen. Während IT-Abteilungen sich in der Vergangenheit darauf beschränken konnten, ihre lokale Infrastruktur nach einem Cyberangriff wiederherzustellen, um Cyberresilienz zu erreichen, müssen sie heute eine viel weitreichendere Infrastruktur schützen, die sich nicht vollständig in ihrer…

Mehr lesen

Cyberbedrohungen vs. Kombi Mensch, Technologie, Threat Intelligence
Cyberbedrohungen vs. Kombi aus Mensch, Technologie und Threat Intelligence

Die Finanzbranche in Deutschland ist hinsichtlich Cyberbedrohungen besonders gefährdet. Wie die aktuelle Kaspersky-Studie „Cybersicherheit: Finanzbranche im Fokus“ zeigt, setzen Finanzorganistionen bewusst auf eine Kombination aus technischer Lösung, Threat Intelligence und Cybersicherheitsbewusstsein der Mitarbeiter, um sich umfassend zu schützen. Vor allem Threat Intelligence steht dabei im Fokus: fast jedes Finanzunternehmen (99 Prozent) setzt einen entsprechenden Service ein. Der Digitalisierungsgrad im Finanzwesen, der seit Beginn der Pandemie noch stärker geworden ist, hat dazu geführt, dass die Branche für Cyberkriminelle als Ziel noch attraktiver wurde. Sie verwaltet große Geldflüsse und verfügt über…

Mehr lesen

Zero Trust bei APIs in einer vernetzten Geschäftswelt
Zero Trust bei APIs in einer vernetzten Geschäftswelt

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten. Dies macht sie aber auch zu einem interessanten Ziel für Hacker. Zeit für Zero trust bei APIs. Hacker versuchen durch Attacken auf APIs und den API-Traffic Daten wie Namen, Kontonummern, E-Mail- und physische Adressen zu stehlen. Das Sichern von APIs und die Integration in eine Zero Trust-Strategie ist auf Grund ihrer Beschaffenheit für Unternehmen jedoch mit verschiedenen Herausforderungen verbunden, die ein…

Mehr lesen

Incident Response: Der optimale Notfallreaktionsplan 

In den letzten Jahren wurden IT- und Sicherheitsteams mit verschiedenen Entwicklungen konfrontiert. Die massive Einführung der Cloud, immer fortschrittlichere Angriffe, die Verlagerung auf die Arbeit von zu Hause aus und andere Faktoren haben veränderte Rahmenbedingungen geschaffen. Dies hatte auch zur Folge, dass ein Incident-Response-Plan oder Notfallreaktionsplan von vor ein paar Jahren den aktuellen Anforderungen nicht mehr gerecht wird. Kein Unternehmen möchte bei einem Sicherheitsvorfall reaktiv sein. Ein proaktiver Ansatz mit einem soliden IR-Plan hilft Unternehmen, schnell und effektiv zu reagieren und den normalen Betrieb so schnell wie möglich wiederaufzunehmen. Viele…

Mehr lesen

Microsoft Office 365: Unsichere Verschlüsselung bei Mails
Microsoft Office 365: Unsichere Verschlüsselung bei Mails

Die Labs des Security Unternehmens WithSecure haben keine gute Nachricht: Die bei Microsoft Office 365 verwendete Verschlüsselung für E-Mails ist nicht sicher, da sie eine Sicherheitslücke hat. Laut WithSecure plant Microsoft keine Behebung der Schwachstelle, obwohl das National Institute of Standards and Technology NIST die Schwachstelle in ihrer Vulnerability Database als schwerwiegend aufführt. Microsoft Office 365 Message Encryption (OME) nutzt den Betriebsmodus Electronic Codebook (ECB). Dieser Modus ist im Allgemeinen unsicher und kann Informationen über die Struktur der gesendeten Nachrichten preisgeben, was zu einer teilweisen oder vollständigen Offenlegung der Nachricht…

Mehr lesen

Cybersecurity-Vorfälle bringen KMUs in Bedrängnis
Cybersecurity-Vorfälle bringen KMUs in Bedrängnis

Cybersecurity-Vorfälle haben eine ähnliche Auswirkungen auf KMUs wie etwa dramatische Umsatzeinbrüche und bringen sie in Bedrängnis. Eine Umfrage zeigt auch, dass 13 Prozent der mittelständischen Unternehmen in Deutschland Cyberangriffe als größte Herausforderung betrachten. Cybersecurity-Vorfälle bringen kleine und mittelständische Unternehmen (KMU) fast genauso in Bedrängnis wie ein dramatischer Umsatzrückgang; das zeigt eine aktuelle Kaspersky-Studie . So geben 13 Prozent der Befragten aus KMU in Deutschland an, dass sie Cyberangriffe sogar als die größte Herausforderung für den eigenen Betrieb erachten. Darüber hinaus ergab die Analyse, dass die Wahrscheinlichkeit eines Cybersicherheitsvorfalls mit der…

Mehr lesen

Risikobewertung: 5 Fragen die sich CISOs stellen sollten
Risikobewertung: 5 Fragen die sich CISOs stellen sollten

Cyberangriffe gehören mittlerweile zum Alltag. Dabei spielen Größe und Branche der Unternehmen kaum noch eine Rolle. Wie man angegriffen wird und ob die Angreifer damit Erfolg haben, hängt jedoch mit den eigenen Cybersicherheitsmaßnahmen zusammen. Wichtig ist an dieser Stelle eine kontinuierliche Risikobewertung. Heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO). Laut dem aktuellen Allianz Risk Barometer sind Cybervorfälle derzeit das weltweit größte Geschäftsrisiko. Da die IT in der heutigen Zeit die Basis für nahezu alle Geschäftsprozesse bildet, betrifft ihr Ausfall alle Unternehmensbereiche. Dieser Umstand bringt den ein…

Mehr lesen

Kaspersky verlangt von BSI die Rücknahme der Warnung 
Kaspersky verlangt von BSI die Rücknahme der Warnung 

In einer aktuellen Meldung fordert Kaspersky das BSI auf, die Warnung vom 15. März 2022 anzupassen oder gleich ganz zurückzuziehen. Damals warnte das BSI vor dem Einsatz von Kaspersky-Lösungen. Seitdem hat Kaspersky dem BSI umfangreiche Informationen zur Verfügung gestellt, welche aber bis bis dato nicht berücksichtigt wurden. Am 15. März 2022 veröffentlichte das BSI eine Warnung vor der Antivirensoftware von Kaspersky. Diese Warnung ist rechtlich und fachlich umstritten. Das BSI hat in der Warnung oder in deren Nachgang bis heute keine Sicherheitslücke in der AV-Software aufzeigen können. Es wurden auch…

Mehr lesen

Ukraine-Krieg: Waren russische Cyberangriffe wirkungsvoll? 
Ukraine-Krieg: Waren russische Cyberangriffe wirkungsvoll? 

Ein Rückblick auf sechs Monate Ukraine-Krieg: Welche Strategie verfolgten die russischen Cyberangriffe und wie wirkungsvoll waren sie bisher? Die Cyber-Kriegsführung erfolgte nach 4 Strategien: Zerstörung, Desinformation, Hacktivismus und E-Spionage. Ein Kommentar von Chester Wisniewski, Principal Research Scientist bei Sophos. Als Russland am 24. Februar 2022 in die Ukraine einmarschierte, wusste trotz vieler Einschätzungsversuche niemand von uns, welche Rolle Cyberangriffe bei einer umfassenden Invasion spielen könnten. Russland hatte seit der Besetzung der Krim im Jahr 2014 Cyberangriffe auf die Ukraine durchgeführt, und es schien unvermeidlich, dass diese Tools weiterhin eine Rolle spielen würden,…

Mehr lesen