News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloudumgebungen: Neue Prioritäten für den Datenschutz
Cloudumgebungen: Neue Prioritäten für den Datenschutz

In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloudtechnologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf cloudbasierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem…

Mehr lesen

Der Feind im eigenen Posteingang
Der Feind im eigenen Posteingang

Angriffe auf E-Mail-Konten werden auch weiterhin eine der beliebtesten Methode von Cyberkriminellen sein, um an sensible Unternehmensdaten zu gelangen. Best Practices von Barracuda gegen fehlende Integration zwischen Incident Response und Web-Sicherheit. Obwohl Klassiker wie kompromittierte E-Mail-Anhänge oder Links immer noch ihren Zweck erfüllen, wollen sich Angreifer darauf nicht unbedingt verlassen: Social Engineering oder die Verwendung gestohlener Anmeldeinformationen für den geplanten Datenklau sind weitaus diffizilere Taktiken. Und so sorgen ineffiziente Reaktionen auf E-Mail-Angriffe bei Unternehmen jedes Jahr für Milliardenverluste. Denn für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein…

Mehr lesen

Ausbaufähig: IT-Sicherheitslevel im deutschen Gesundheitswesen
Ausbaufähig: IT-Sicherheitslevel im deutschen Gesundheitswesen

Kaspersky-Studie offenbart IT-Sicherheitslevel im deutschen Gesundheitswesen: Jeder dritte IT-Entscheidungsträger sieht Mitarbeiter als größtes IT-Sicherheitsrisiko, fast 75 Prozent der Befragten erlebten Angriffe während der Pandemie und jeder Vierte sorgt sich um den Verlust vertraulicher Patienten- und Unternehmensdaten.  Das Bundesministerium für Gesundheit setzt auf die zunehmende Digitalisierung des Gesundheitswesens. Doch wie sicher ist die IT-Infrastruktur der Branche in Deutschland? Kaspersky hat im Rahmen einer neuen Studie IT-Entscheidungsträger aus dem Ökosystem Gesundheitswesen zur IT-Sicherheitslage in Deutschland, Österreich und der Schweiz befragt. Die Studienteilnehmer aus der Bundesrepublik sehen demnach die eigenen Mitarbeiter als größtes…

Mehr lesen

Problemfeld: Schwachstelle Zugangsdaten

Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement. Wenn es um Passwörter geht, bieten Unternehmen durch ihre Online-Präsenz eine breite digitale Angriffsfläche, die Cyberangreifer auf verschiedene Arten durchbrechen können. Gelingt es ihnen, valide Zugangsdaten eines Accounts zu erbeuten, können sie die gekaperte Identität nutzen, um wertvolle Daten zu entwenden oder in Unternehmensumgebungen weiteren Schaden anrichten. In einer zunehmend von Remote Work geprägten Arbeitsweilt erhält die Sicherheit sowie die Glaubwürdigkeit digitaler Identitäten neue Relevanz. Ähnlich wie physische Identifikationsformen müssen auch digitale zuverlässig vor Missbrauch, Diebstahl und Betrug geschützt werden. Der digitale…

Mehr lesen

Kryptowährung und Cyberkriminalität

Kryptowährung und Cyberkriminalität: Wie Bitcoin und Co. Cyber-Erpressung, BEC und Ransomware anheizen. Kryptowährung ist eine Art von Währung, die nur in digitaler Form verfügbar ist. Aufgrund ihrer dezentralen Natur und fehlender Regulierung ist sie zu einem bevorzugten Zahlungsmittel für Cyberkriminelle geworden. Traditionell wird sie für Erpressungs- und Ransomware-Angriffe verwendet, aber Hacker haben nun auch begonnen, sie für Spear-Phishing-, Impersonation- und Business-Email-Compromise-(BEC)-Angriffe einzusetzen. Der folgende Artikel beleuchtet das Vorgehen der Cyberkriminellen und erläutert Strategien zum Schutz. Anstieg von Bitcoin-Kurs und E-Mail-Bedrohungen Da der Preis von Bitcoin tendenziell stark steigt und das öffentliche…

Mehr lesen

Cloud Encryption – sicher verschlüsselt

Sicher verschlüsselt in der Wolke: Cloud Encryption. Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die…

Mehr lesen

IT-Sicherheit in der hybriden Arbeitswelt

Mobilmachung – IT-Sicherheit in der hybriden Arbeitswelt neu angehen. Die Cyberabwehr muss sich für den Wechsel zwischen Büro und Homeoffice aufstellen. Eine Analyse von Daniel Clayton, VP of Global Services bei Bitdefender. In den Zeiten des Homeoffice verbirgt sich hinter der Anmeldung auf ein System abends von einer ungewöhnlichen IP-Adresse nicht mehr unbedingt ein Angriff – sondern vielleicht der Mitarbeiter im Zweitwohnsitz. Hybrides, dezentrales Arbeiten verlangt aber nicht nur für das Bewerten von auffälligem Verhalten einen Lernprozess: Die IT-Sicherheit insgesamt muss sich neu aufstellen und die Probleme angehen, die sich…

Mehr lesen

Ransomware-Angriffe immer skrupelloser

Zunahme von Ransomware-Angriffen verlangt nach Eingriff der Regierung. Die Schlagzeilen der vergangenen Monate spiegeln ein eindeutiges Bild: Ransomwareangriffe gehören mittlerweile zum Alltag und nehmen stetig zu. Das bestätigen auch die Analysen von IT-Security-Spezialist FireEye. Als starke Industrienation ist Deutschland ein attraktives Ziel für Hackergruppen, aber die Gefahr besteht branchenübergreifend. Gleichzeitig werden die Angriffe der Hacker immer gezielter und entwickeln so ein besonders großes Schadenspotenzial. Um dieser Entwicklung Einhalt zu gebieten, muss die Politik endlich aktiv werden. Die Entwicklung seit Beginn der COVID-19-Pandemie Ransomwareangriffe haben während der COVID-19-Pandemie europaweit zugenommen. Zwischen…

Mehr lesen

IT-Mensch versus REvil – eine Live-Attacke
IT-Mensch versus REvil – eine Live-Attacke

Das Managed-Threat-Response-Team von Sophos im direkten Schlagabtausch mit REvil-Ransomware. Ein konkreter Fall zeigt, wie die Cyberkriminellen vorgegangen sind, wie das Managed-Threat-Response (MTR)-Team schließlich die Oberhand gewonnen hat und welche Lehren Unternehmen aus dem Vorfall ziehen sollten. Die Erpressungssoftware REvil dient den Cyberkriminellen wie viele andere Ransomware-Familien dazu, Daten zu stehlen und zu verschlüsseln, um im Anschluss ein möglichst hohes Lösegeld zu fordern. Was REvil allerdings besonders macht, ist die Art, wie die Ransomware zur Verfügung gestellt wird. Als wäre es ein ganz normales Geschäft, bieten die Macher ihr „Produkt“ als einen…

Mehr lesen

Ransomware zielt auf industrielle Steuerungssysteme
Ransomware zielt auf industrielle Steuerungssysteme

Trend Micro warnt vor Ransomware, die auf industrielle Steuerungssysteme abzielt. Deutschland besonders stark von Grayware betroffen, bei Malware im globalen Mittelfeld. Als Grundlage dient die Studie „2020 Report on Threats Affecting ICS Endpoints“. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht heute einen neuen Bericht, der das steigende Risiko von Ausfallzeiten und Diebstahl sensibler Daten durch Ransomware-Angriffe auf Industrieanlagen hervorhebt. Industrielle Steuerungssysteme schwer zu sichern „Industrielle Steuerungssysteme sind unglaublich schwer abzusichern. Dies führt zu zahlreichen Sicherheitslücken, die Cyberkriminelle immer gezielter ausnutzen“, sagt Udo Schneider, IoT Security Evangelist Europe…

Mehr lesen