News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud: Die größten Cyberkriminalität-Trends 2022
Cloud: Die größten Cyberkriminalität-Trends 2022

Ransomware-as-a-Service und personalisiertes Spear-Phishing werden vor allem die Fertigungsindustrie und KMUs treffen. Zix Corporation, Anbieter von Cloud-Lösungen nennt die größten Cyberkriminalität-Trends 2022. Zix Corporation, führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, macht auf die drei größten Trends bei Cyberkriminalität im Jahr 2022 aufmerksam. Die Cyberangriffe werden an Methoden und Angreifern zunehmen – im Zentrum stehen Ransomware-as-a-Service und personalisiertes Phishing. Vor allem kleine und mittlere Unternehmen (KMUs) und insbesondere die Fertigungsbranche werden betroffen sein. Trend: Ransomware-as-a-Service Unter Covid-19 haben Cyberkriminelle sich schnell an die Pandemiebedingungen angepasst: Sie nutzen die…

Mehr lesen

Telemedizin: 25 Prozent der Daten werden kompromittiert

Kaspersky-Studie: Über ein Drittel europäischer Healthcare-Dienstleister (36 Prozent) bestätigt, dass ihr medizinisches Personal nicht genau weiß, wie Daten von Patienten geschützt werden. Fast ein Viertel der Patientendaten bei Telemedizin-Sitzungen werden kompromittiert. 36 Prozent der Belegschaft nutzt Apps, die nicht speziell für Telemedizin entwickelt wurden. Wie eine globale Kaspersky-Studie zeigt, haben bereits 24 Prozent der europäischen Gesundheitsdienstleister Fälle erlebt, in denen durch ihre Mitarbeiter bei Diagnosestellungen aus der Ferne persönliche Patientendaten kompromittiert wurden. Darüber hinaus glaubt fast über ein Drittel der Anbieter (36 Prozent), dass ihr medizinisches Personal nicht genau weiß,…

Mehr lesen

Cyber Threat Report 2021/22: Impersonation und Ransomleaks
Cyber Threat Report 2021/22: Impersonation und Ransomleaks

Cyberkriminalität bleibt eine der größten Bedrohungen weltweit: Im neuen Cyber Threat Report Edition 2021/2022 veröffentlicht der E-Mail-Cloud-Security- und Backup-Provider Hornetsecurity die neusten Insights und Daten zur aktuellen Bedrohungslage mit Fokus auf den Haupteinfallsvektor E-Mail-Kommunikation. Der Report gibt unter anderem Einblicke in die Entwicklungen des Spam- und Advanced Threat-Aufkommens, zeigt auf, welche Branchen derzeit am meisten bedroht sind und identifiziert die am häufigsten verwendeten Methoden bei Cyberangriffen. Zudem werden die „Threat-Highlights“ des vergangenen Jahres hervorgehoben. 40 Prozent aller eingehenden E-Mails mit Bedrohung Als Hauptkommunikationsmittel für Unternehmen ist die E-Mail eines der…

Mehr lesen

Cybersicherheitsmaßnahmen für Connected Cars

Trend Micro baut Kooperationen im Bereich Connected Cars aus. In Zusammenarbeit mit Fujitsu, Hitachi und Microsoft Japan entwickelt Trend Micro Cybersicherheitsmaßnahmen für vernetzte Fahrzeuge. Aufgrund ihrer Verbindung zum Internet sind intelligente Fahrzeuge jedoch bedroht durch Cyberangriffe. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, entwickelt sowohl mit Fujitsu als auch mit Hitachi und Microsoft Japan Sicherheitslösungen für vernetzte Fahrzeuge. Diese unterstützen Automobilhersteller dabei, die aktuellen Cybersicherheitsvorschriften für die Branche umzusetzen. Cybersicherheitsvorschriften für Connected Cars Der Markt für vernetzte Fahrzeuge wächst rapide und Daten über Fahrzeuge und die sie umgebenden…

Mehr lesen

IT-Sicherheit im Mittelstand braucht helfende Hände
IT-Sicherheit im Mittelstand braucht helfende Hände

IT-Sicherheit im Mittelstand braucht helfende Hände. Mehr Schutz dank externer Experten aus dem Security Operation Center – SOC, da Cyber-Angriffe zunehmend komplexer werden und nach Security-Spezialisten verlangen. Ein Kommentar von Bitdefender. In der IT gibt es keine hundertprozentige Sicherheit. Es wird immer wunde Punkte wie ungepatchte Software, geleakte Passwörter oder Schatten-IT geben, über die findige Hacker in Unternehmensnetzwerke eindringen können. Und solange die Angreifer Menschen sind, müssen sich ihnen kompetente Verteidiger aus Fleisch und Blut entgegenstellen. Diese Experten sind über externe MDR-Dienste (Managed Detection and Response) sowie Security Operation Center (SOC)…

Mehr lesen

Cloud-Apps versenden zwei Drittel der Malware-Downloads

Google Drive übernimmt von Microsoft OneDrive den Spitzenplatz bei Malware-Downloads. Mehr als zwei Drittel der Malware-Downloads erfolgten im Jahr 2021 über Cloud-Apps. Bösartige Office-Dokumente verdoppeln sich fast. Mehr als zwei Drittel der Malware-Downloads im Jahr 2021 stammen von Cloud-Apps. Google Drive wurde dabei als die App mit den meisten Malware-Downloads identifiziert und löst damit Microsoft OneDrive ab. Zudem verdoppelte sich bei den Malware-Downloads im vergangenen Jahr der Anteil der bösartigen Office-Dokumente von 19 auf 37 Prozent. Zu diesen Ergebnissen kommen die Netskope Threat Labs in ihrem aktuellen Bericht Cloud and…

Mehr lesen

Warum ist Backup eigentlich so kompliziert?
Warum ist Backup eigentlich so kompliziert?

Ohne ein Backup hat ein Unternehmen schnell in Sachen RTO, RPO oder Ransomware verloren. Mit der richtigen Strategie bei Backups steht die IT auch nach einer Attacke nicht still. Das kostenlose White Paper „Warum ist Backup eigentlich so kompliziert?“ gibt die richtigen Antworten auf viele Fragen. Ein Backup dient der Absicherung gegen Datenverlust. Geht ein Original verloren, hat man noch eine Kopie als Absicherung, als „Backup“. So einfach könnte Datensicherung in einer Welt ohne RTO und RPO, Ransomware und Naturkatastrophen sein. Aber heutzutage muss sich ein IT-Administrator deutlich mehr Gedanken…

Mehr lesen

Und jährlich grüßt die Ransomware…
Und jährlich grüßt die Ransomware…

Ransomware, Supply-Chain-Attacks und Cyber-Security für Unternehmen aller Größen: Welche IT-Security-Trends und Sicherheitsthemen sollten CISOs und Security-Verantwortliche 2022 und darüber hinaus auf dem Schirm haben? Dr. Sebastian Schmerl, Director Security Services EMEA, Security Operations bei Arctic Wolf, gibt einen Ausblick. Ransomware-Angriffe sind extrem lukrativ. Deshalb entwickeln Cyber-Kriminelle ständig neue und raffinierte Angriffstechniken, um Profit zu schlagen und Unternehmen durch Verschlüsselung oder Datenklau zu erpressen. Ransomware-Attacken haben sich von der reinen Datenverschlüsselung und Erpressung von Unternehmen zu Angriffen auf die gesamte Supply Chain weiterentwickelt. Hinzu kommt, dass die Angreifer mittlerweile auch mit…

Mehr lesen

Was kommt 2022 an Cybersicherheit und Technologie?
Was kommt 2022 an Cybersicherheit und Technologie?

Kritische Infrastrukturen werden auch im Jahr 2022 mit erheblichen Herausforderungen in puncto Cybersicherheit konfrontiert sein. Denn die andauernde Pandemiesituation zeigt, dass Cyberkriminelle die Krise eiskalt ausnutzen, um etwa Ziele wie das Gesundheitswesen, Energie und Finanzdienstleistungen zu attackieren. Welche neuen Fähigkeiten werden IT-Sicherheitsverantwortliche 2022 benötigen, welche neuen Securityfunktionen werden in naher Zukunft entstehen, und was können wir generell für das Jahr 2022 hinsichtlich Cybersicherheit und Technologie erwarten? Dazu äußert sich Fleming Shi, Chief Technology Officer bei Barracuda Networks. Was können wir für das Jahr 2022 hinsichtlich Cybersicherheit und Technologie erwarten? Digitale…

Mehr lesen

Bitdefender: Fünf Schauplätze der Cybersicherheit
Bitdefender: Fünf Schauplätze der Cybersicherheit

2021 wird wohl in vielerlei Hinsicht in Sachen Cybersicherheit in negativer Erinnerung bleiben. Wenig überraschend endetet das Jahr für die IT-Security-Branche mit einem Donnerschlag: Die Java Log4j-Sicherheitslücke hat perfekte Rahmenbedingungen für Hacker geschaffen. Log4j, Ransomware, Angriffe auf Lieferketten – das alles kommt auch 2022.  Jen Easterly, Leiterin der Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) der US-Bundesregierung, bezeichnete die Log4j-Schwachstelle als den schwerwiegendsten Fehler, den sie in ihrer jahrzehntelangen Karriere gesehen hat. Die Effekte von Log4j werden für IT, Wirtschaft und Gesellschaft in den kommenden Monaten und möglicherweise auch in den…

Mehr lesen