News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IT-Sicherheitsabteilung als VR-Simulationsspiel 
IT-Sicherheitsabteilung als VR-Simulationsspiel 

Ab ins Kraftwerk: VR-Simulationsspiel von Kaspersky versetzt Führungskräfte in die IT-Sicherheitsabteilung eines Industrieunternehmens als Awareness-Training. Das Strategie-Simulationsspiel für Cybersicherheit Kaspersky Interactive Protection Simulation ist nun als VR-Version verfügbar. Dabei werden die Teilnehmer in ein Kraftwerksszenario versetzt, in dem sie als Spezialisten für Informationssicherheit “arbeiten”. Sie lernen so aus erster Hand, wie sich Entscheidungen bezüglich der Cybersicherheit auf das Geschäft auswirken, und verstehen den direkten Zusammenhang zwischen Cybersicherheit und der Effizienz eines Unternehmens besser. Zusammenhang zwischen Cybersicherheit und Effizienz Da verschiedene Geschäftsbereiche unterschiedliche Zielsetzungen und Prioritäten haben, kann es schwierig sein,…

Mehr lesen

Studie: Pandemiejahr hat IT-Teams weltweit gestärkt
Studie: Pandemiejahr hat IT-Teams weltweit gestärkt

Gute Nachricht für die Cybersecurity: IT-Teams gehen weltweit gestärkt aus dem Pandemiejahr hervor. Sophos-Studie beleuchtet Auswirkungen der Herausforderungen in 2020 auf IT-Teams. Sophos hat in seiner Studie “The IT Security Team: 2021 and Beyond” die Auswirkungen der pandemiebedingt erhöhten Sicherheitsherausforderungen auf IT-Teams in den unterschiedlichen Regionen der Welt beleuchtet. Für die Umfrage wurden 5.400 IT-Entscheidungsträger in mittelständischen Unternehmen in 30 Ländern in Europa, Nord- und Südamerika, Asien-Pazifik und Zentralasien, dem Nahen Osten und Afrika befragt. 61 Prozent der weltweiten und 64 Prozent der deutschen IT-Teams bestätigen mehr Cyberattacken auf ihre Organisation…

Mehr lesen

Die 10 größten Irrtümer bei Cyberattacken
Die 10 größten Irrtümer bei Cyberattacken

Ob groß oder klein – in fast allen Unternehmen und Organisationen, die das Sophos Rapid Response Team zu Hilfe rufen, tauchen Sicherheitsirrtümer auf. Die zehn häufigsten Fehlargumente an der Front gegen Cyberangriffe im letzten Jahr haben die Experten hier zusammengefasst und zugleich bewertet. „Wir sind doch viel zu klein! Unser Endpoint-Schutz hält ja auch die Angreifer vom Server fern! Unsere Backups sind vor Ransomware sicher!“ – Das Sophos Rapid Response Team trifft bei seinem Kampf gegen Cyberangriffe immer wieder auf Fehleinschätzungen. Hier die Liste mit den Top 10. Irrtum 1:…

Mehr lesen

Viele Fehlalarme bei Cloud-Nutzung
Viele Fehlalarme bei Cloud-Nutzung

Fehlalarme: Cloud-native Architekturen überfordern herkömmliche Sicherheitslösungen. Studie: Nur 3 Prozent der Unternehmen haben Echtzeit-Transparenz bei Runtime-Schwachstellen.  Traditionelle Ansätze für die Anwendungssicherheit sind durch die zunehmende Nutzung von Cloud-nativen Architekturen, DevOps und agilen Methoden überfordert. Das ist eines der Ergebnisse der unabhängigen weltweiten Umfrage im Auftrag des Software-Intelligence-Anbieters Dynatrace. Die Studie wurde unter 700 Verantwortlichen für die Informations- und Datensicherheit im Unternehmen (CISO) durchgeführt. Zu viele False Positives Unternehmen verlagern immer mehr Verantwortung auf die Entwickler, um Innovationen zu beschleunigen. Doch komplexe IT-Systeme und veraltete Sicherheitstools verlangsamen den Prozess, indem sie…

Mehr lesen

5G: Security-Herausforderung für Smart-Factory-Umgebungen
5G: Security-Herausforderung für Smart-Factory-Umgebungen

Studie: 5G stellt eine Sicherheitsherausforderung für Smart-Factory-Umgebungen dar. Trend Micro Research beleuchtet verschiedene Proof-of-Concept-Angriffe auf vernetzte Systeme in der Studie “Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network”. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat eine detaillierte Studie veröffentlicht, die neue Bedrohungen für 4G/5G-Campusnetzwerke aufzeigt. Viele davon nutzen die Schwierigkeiten aus, mit denen Unternehmen beim Patchen kritischer OT-Umgebungen konfrontiert sind. Angriffsszenarien auf 5G-Netze Die Studie beschreibt mehrere Angriffsszenarien und mögliche Schutzmaßnahmen. Die Testumgebung ahmt dabei die Bedingungen eines Smart-Factory-Campus-Netzwerks nach. „Die…

Mehr lesen

Security-Risiken in der Cloud aufdecken
Security-Risiken in der Cloud aufdecken

Security-Risiken in der Cloud aufdecken: Best Practices für Cloud Security Posture Management (CSPM). Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud-Dienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die…

Mehr lesen

So funktioniert sicheres Co-Working in der Cloud
So funktioniert sicheres Co-Working in der Cloud

So funktioniert sicheres Co-Working in der Cloud. Unternehmen sollten Risiken minimieren, um Chancen besser nutzen zu können. Die Digitalisierung in deutschen Büros startet seit Corona richtig durch. Laut einer aktuellen Bitkom-Studie treiben fast alle Unternehmen (95 Prozent) diesen Prozess kräftig voran. Stellvertretend dafür stehen die Investitionen in Microsoft 365, das direkte Kommunikation und Kollaboration zwischen den Mitarbeitern mit den bekannten Office-Produkten ermöglicht. Doch Vorsicht ist geboten, rät der Security-Experte Thomas Uhlemann vom IT-Sicherheitshersteller ESET. Viele Gefahren werden lediglich vom Firmennetzwerk in die Cloud verlagert. Chancen und Risiken liegen nah beieinander Die (Microsoft)…

Mehr lesen

Steigende Anzahl von Angriffen auf OT-Systeme
Steigende Anzahl von Angriffen auf OT-Systeme

Neue Gelegenheiten für Hacker: Steigende Anzahl von eher weniger ausgefeilten Angriffen auf OT-Systeme. Mandiant beobachtet schon mindestens seit 2012 Hackergruppen, die behaupten, Zugriff auf internetfähige OT-Systeme zu vermitteln oder zu verkaufen, doch in den letzten Jahren haben die Häufigkeit und der relative Schweregrad der Vorfälle stark zugenommen. Eine Analyse. Angriffe auf Steuerprozesse der Betriebstechnik (Operational Technology, OT) gelten als sehr komplex, denn die gezielte Störung oder Änderung eines Steuerprozesses zu einem bestimmten Zweck ist in der Regel nicht nur recht kompliziert, sondern auch zeit- und ressourcenaufwendig. Mehr Attacken – aber…

Mehr lesen

DSGVO: Effektives Werkzeug oder Papiertiger?
DSGVO: Effektives Werkzeug oder Papiertiger?

Als die Datenschutz-Grundverordnung (DSGVO) im Mai 2018 EU-weit offiziell in Kraft trat, waren die Hoffnungen der Datenschützer groß. Ein Kommentar der 8com GmbH. Endlich sollten Verletzungen des Schutzes personenbezogener Daten mit erheblichen Geldstrafen geahndet, Digitalkonzerne wie Facebook und Google an die Kandare genommen werden.  Aber hatte das umfangreiche Regelwerk, das damals als Vorbild für Datenschutzgesetze weltweit dienen sollte, die erhoffte Wirkung? Mangelhafte Durchsetzung „Die Hoffnungen und Erwartungen, die von diesem Vorzeigegesetz geweckt wurden, verwandeln sich in Frustration über die langsame Durchsetzung“, schreibt die Bürgerrechtsorganisation Access Now in ihrem Bericht anlässlich…

Mehr lesen

Dem Insider-Risiko auf der Spur
Dem Insider-Risiko auf der Spur

Seien es Cyberattacken oder der Diebstahl von sensiblen Daten – ein Großteil der Unternehmen erkennt Angriffe von außen als reale Gefahr. Doch wie die aktuelle Studie Cyber Security der IDG-Marktforschung zeigt, bewerten nur knapp 20 Prozent der befragten Organisationen Insider-Risiken als bedrohlich. Ein Fehler, der zu großem Schaden führen kann. Microsoft erklärt im Rahmen seiner Serie “1×1 der IT-Sicherheit”, wie sich Unternehmen vor Insider-Bedrohungen schützen. Laut der Studie Cyber Security sind 55 Prozent der befragten Organisationen in der D-A-CH-Region Opfer eines Datendiebstahls durch ehemalige oder aktuelle Beschäftigte geworden. Um zu einem…

Mehr lesen