News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Vorteile Cloud Services vs. On-Premises

Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises. Die verstärkte Remote-Arbeit hat die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist Home-Office mittlerweile zu einem Teil der Unternehmenskultur geworden. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung auf neue Richtlinien und Sicherheitstools, die für den modernen Remote-Arbeitsplatz geeignet sind. Endpoint-Protection-Services müssen, wenn sie es nicht schon sind, auf Cloud Services umgestellt werden, um den Schutz von Daten im gesamten Unternehmen zu gewährleisten. Aufgrund dieser Verlagerung sollten Sicherheitsverantwortliche auch die Richtlinien für Datensicherheit, Disaster…

Mehr lesen

Attacken auf IIoT im deutschen Gesundheitswesen
Attacken auf IIoT im deutschen Gesundheitswesen

Kaspersky-Studie: Angriffe auf IIoT-Plattformen im deutschen Gesundheitswesen angestiegen.  21,3 Prozent der deutschen Unternehmen haben während der Covid-19-Pandemie einen Anstieg von Cyberangriffen auf ihre IIoT-Plattformen erlebt. Nur 30,7 Prozent glauben an eine ausreichende Sicherung ihrer IIoT. Die Gesundheitsbranche wird seit der Corona-Pandemie zunehmend von digitalen Angriffen bedroht. Im Gesundheitssektor sind auch IIoT-Plattformen und somit Geräte wie etwa Magnetresonanztomographen (MRT) und Computertomographen (CT) betroffen. Ebenso angreifbar sind tragbare, medizinische Devices zur Fernüberwachung von Patienten, wie etwa Messgeräte für Blutzucker oder Blutdruck, sofern diese an die Büroinfrastruktur angebunden sind. Mehr als die Hälfte…

Mehr lesen

DDoS Attack Report Q2 2021 von Radware
DDoS Attack Report Q2 2021 von Radware

Das Volumen von DDoS-Attacken (Distributed Denial of Service) ist weltweit im zweiten Quartal gegenüber dem Vergleichszeitraum des Vorjahrs um 40 Prozent angestiegen. Dies ist eine der wesentlichen Erkenntnisse des quartalsweise veröffentlichten DDoS Attack Report von Radware. Der Bericht bietet einen Überblick über DDoS-Angriffstrends nach Branchen sowie nach Anwendungen und Angriffsarten. Geografisch verteilten sich die Attacken vor allem auf Amerika und den EMEA-Raum, auf die 80 Prozent des Volumens entfielen. Bei den Branchen standen vor allem Technologieunternehmen mit durchschnittlich fast 3.000 Angriffen im Fokus, gefolgt vom Gesundheitswesen mit etwa 2.000 Angriffen pro…

Mehr lesen

Auftragshacker: Jäger des Datenschatzes
Auftragshacker: Jäger des Datenschatzes

Unternehmen im Fokus von Cyberkriminellen: Mit der fortschreitenden Digitalisierung wird sich das Datenaufkommen in der Wirtschaft in Zukunft vervielfachen. Das sind besonders verlockende Ziele für Autragshacker oder Erpresser. Die Gesetzgebung hat daher dafür gesorgt, dass der Datenschutz auch bei digitaler Datenverarbeitung einen hohen Stellenwert genießt. Neben dem Schutz von Betriebsgeheimnissen müssen Unternehmen vor allem der Sicherheit von personenbezogenen Daten hohe Priorität einräumen. Besonders folgenreich können Verstöße gegen die DSGVO werden: Kommt es zu einem Datenverlust, müssen die Betroffenen darüber informiert werden. Zudem kann ein derartiger Sicherheitsvorfall von den Aufsichtsbehörden mit einem…

Mehr lesen

Übermüdete IT-Teams verlieren Kampf gegen Phishing
Übermüdete IT-Teams verlieren Kampf gegen Phishing

Neue Ivanti-Studie: Übermüdete IT-Teams und schlecht vorbereitete Mitarbeiter verlieren den Kampf gegen Phishing. Fast drei Viertel der Unternehmen wurden im letzten Jahr Opfer eines Phishing-Angriffs. Ein Grund: Mehr als die Hälfte litten unter einem Mangel an IT-Fachkräften. Ivanti, die Automatisierungsplattform, die IT-Ressourcen von der Cloud bis zum Edge entdeckt, verwaltet, sichert und wartet, hat die Ergebnisse einer aktuellen Umfrage zu Phishing-Angriffen vorgestellt. Die zentrale Aussage der Studie: Die globale Verlagerung der Arbeit an Remote-Standorte hat sowohl die Zahl der Angriffe, deren Raffinesse und die Auswirkungen von Phishing-Attacken deutlich nach oben getrieben….

Mehr lesen

Datenlecks im Industrial IoT verhindern

Schutz wertvoller IIoT-Daten im Industriebereich. In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet. Oft werden beim Internet der Dinge (IoT) vernetzte Smart Home Appliances und persönliche Assistenten wie Alexa oder Siri ins Feld geführt, doch das IoT erstreckt sich bereits weit über den Einsatz von Consumer-Geräten. Immer häufiger setzen Unternehmen IoT-Technologien ein, um die Automatisierung zu erleichtern und ihre Produktivität zu steigern. Automobilhersteller, schienengebundene Verkehrssysteme und Unternehmen aus der Lebensmittel-…

Mehr lesen

Cloudumgebungen: Neue Prioritäten für den Datenschutz
Cloudumgebungen: Neue Prioritäten für den Datenschutz

In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloudtechnologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf cloudbasierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem…

Mehr lesen

Der Feind im eigenen Posteingang
Der Feind im eigenen Posteingang

Angriffe auf E-Mail-Konten werden auch weiterhin eine der beliebtesten Methode von Cyberkriminellen sein, um an sensible Unternehmensdaten zu gelangen. Best Practices von Barracuda gegen fehlende Integration zwischen Incident Response und Web-Sicherheit. Obwohl Klassiker wie kompromittierte E-Mail-Anhänge oder Links immer noch ihren Zweck erfüllen, wollen sich Angreifer darauf nicht unbedingt verlassen: Social Engineering oder die Verwendung gestohlener Anmeldeinformationen für den geplanten Datenklau sind weitaus diffizilere Taktiken. Und so sorgen ineffiziente Reaktionen auf E-Mail-Angriffe bei Unternehmen jedes Jahr für Milliardenverluste. Denn für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein…

Mehr lesen

Ausbaufähig: IT-Sicherheitslevel im deutschen Gesundheitswesen
Ausbaufähig: IT-Sicherheitslevel im deutschen Gesundheitswesen

Kaspersky-Studie offenbart IT-Sicherheitslevel im deutschen Gesundheitswesen: Jeder dritte IT-Entscheidungsträger sieht Mitarbeiter als größtes IT-Sicherheitsrisiko, fast 75 Prozent der Befragten erlebten Angriffe während der Pandemie und jeder Vierte sorgt sich um den Verlust vertraulicher Patienten- und Unternehmensdaten.  Das Bundesministerium für Gesundheit setzt auf die zunehmende Digitalisierung des Gesundheitswesens. Doch wie sicher ist die IT-Infrastruktur der Branche in Deutschland? Kaspersky hat im Rahmen einer neuen Studie IT-Entscheidungsträger aus dem Ökosystem Gesundheitswesen zur IT-Sicherheitslage in Deutschland, Österreich und der Schweiz befragt. Die Studienteilnehmer aus der Bundesrepublik sehen demnach die eigenen Mitarbeiter als größtes…

Mehr lesen

Problemfeld: Schwachstelle Zugangsdaten

Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement. Wenn es um Passwörter geht, bieten Unternehmen durch ihre Online-Präsenz eine breite digitale Angriffsfläche, die Cyberangreifer auf verschiedene Arten durchbrechen können. Gelingt es ihnen, valide Zugangsdaten eines Accounts zu erbeuten, können sie die gekaperte Identität nutzen, um wertvolle Daten zu entwenden oder in Unternehmensumgebungen weiteren Schaden anrichten. In einer zunehmend von Remote Work geprägten Arbeitsweilt erhält die Sicherheit sowie die Glaubwürdigkeit digitaler Identitäten neue Relevanz. Ähnlich wie physische Identifikationsformen müssen auch digitale zuverlässig vor Missbrauch, Diebstahl und Betrug geschützt werden. Der digitale…

Mehr lesen