News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Übermüdete IT-Teams verlieren Kampf gegen Phishing
Übermüdete IT-Teams verlieren Kampf gegen Phishing

Neue Ivanti-Studie: Übermüdete IT-Teams und schlecht vorbereitete Mitarbeiter verlieren den Kampf gegen Phishing. Fast drei Viertel der Unternehmen wurden im letzten Jahr Opfer eines Phishing-Angriffs. Ein Grund: Mehr als die Hälfte litten unter einem Mangel an IT-Fachkräften. Ivanti, die Automatisierungsplattform, die IT-Ressourcen von der Cloud bis zum Edge entdeckt, verwaltet, sichert und wartet, hat die Ergebnisse einer aktuellen Umfrage zu Phishing-Angriffen vorgestellt. Die zentrale Aussage der Studie: Die globale Verlagerung der Arbeit an Remote-Standorte hat sowohl die Zahl der Angriffe, deren Raffinesse und die Auswirkungen von Phishing-Attacken deutlich nach oben getrieben….

Mehr lesen

Datenlecks im Industrial IoT verhindern

Schutz wertvoller IIoT-Daten im Industriebereich. In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet. Oft werden beim Internet der Dinge (IoT) vernetzte Smart Home Appliances und persönliche Assistenten wie Alexa oder Siri ins Feld geführt, doch das IoT erstreckt sich bereits weit über den Einsatz von Consumer-Geräten. Immer häufiger setzen Unternehmen IoT-Technologien ein, um die Automatisierung zu erleichtern und ihre Produktivität zu steigern. Automobilhersteller, schienengebundene Verkehrssysteme und Unternehmen aus der Lebensmittel-…

Mehr lesen

Cloudumgebungen: Neue Prioritäten für den Datenschutz
Cloudumgebungen: Neue Prioritäten für den Datenschutz

In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloudtechnologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf cloudbasierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem…

Mehr lesen

Der Feind im eigenen Posteingang
Der Feind im eigenen Posteingang

Angriffe auf E-Mail-Konten werden auch weiterhin eine der beliebtesten Methode von Cyberkriminellen sein, um an sensible Unternehmensdaten zu gelangen. Best Practices von Barracuda gegen fehlende Integration zwischen Incident Response und Web-Sicherheit. Obwohl Klassiker wie kompromittierte E-Mail-Anhänge oder Links immer noch ihren Zweck erfüllen, wollen sich Angreifer darauf nicht unbedingt verlassen: Social Engineering oder die Verwendung gestohlener Anmeldeinformationen für den geplanten Datenklau sind weitaus diffizilere Taktiken. Und so sorgen ineffiziente Reaktionen auf E-Mail-Angriffe bei Unternehmen jedes Jahr für Milliardenverluste. Denn für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein…

Mehr lesen

Ausbaufähig: IT-Sicherheitslevel im deutschen Gesundheitswesen
Ausbaufähig: IT-Sicherheitslevel im deutschen Gesundheitswesen

Kaspersky-Studie offenbart IT-Sicherheitslevel im deutschen Gesundheitswesen: Jeder dritte IT-Entscheidungsträger sieht Mitarbeiter als größtes IT-Sicherheitsrisiko, fast 75 Prozent der Befragten erlebten Angriffe während der Pandemie und jeder Vierte sorgt sich um den Verlust vertraulicher Patienten- und Unternehmensdaten.  Das Bundesministerium für Gesundheit setzt auf die zunehmende Digitalisierung des Gesundheitswesens. Doch wie sicher ist die IT-Infrastruktur der Branche in Deutschland? Kaspersky hat im Rahmen einer neuen Studie IT-Entscheidungsträger aus dem Ökosystem Gesundheitswesen zur IT-Sicherheitslage in Deutschland, Österreich und der Schweiz befragt. Die Studienteilnehmer aus der Bundesrepublik sehen demnach die eigenen Mitarbeiter als größtes…

Mehr lesen

Problemfeld: Schwachstelle Zugangsdaten

Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement. Wenn es um Passwörter geht, bieten Unternehmen durch ihre Online-Präsenz eine breite digitale Angriffsfläche, die Cyberangreifer auf verschiedene Arten durchbrechen können. Gelingt es ihnen, valide Zugangsdaten eines Accounts zu erbeuten, können sie die gekaperte Identität nutzen, um wertvolle Daten zu entwenden oder in Unternehmensumgebungen weiteren Schaden anrichten. In einer zunehmend von Remote Work geprägten Arbeitsweilt erhält die Sicherheit sowie die Glaubwürdigkeit digitaler Identitäten neue Relevanz. Ähnlich wie physische Identifikationsformen müssen auch digitale zuverlässig vor Missbrauch, Diebstahl und Betrug geschützt werden. Der digitale…

Mehr lesen

Kryptowährung und Cyberkriminalität

Kryptowährung und Cyberkriminalität: Wie Bitcoin und Co. Cyber-Erpressung, BEC und Ransomware anheizen. Kryptowährung ist eine Art von Währung, die nur in digitaler Form verfügbar ist. Aufgrund ihrer dezentralen Natur und fehlender Regulierung ist sie zu einem bevorzugten Zahlungsmittel für Cyberkriminelle geworden. Traditionell wird sie für Erpressungs- und Ransomware-Angriffe verwendet, aber Hacker haben nun auch begonnen, sie für Spear-Phishing-, Impersonation- und Business-Email-Compromise-(BEC)-Angriffe einzusetzen. Der folgende Artikel beleuchtet das Vorgehen der Cyberkriminellen und erläutert Strategien zum Schutz. Anstieg von Bitcoin-Kurs und E-Mail-Bedrohungen Da der Preis von Bitcoin tendenziell stark steigt und das öffentliche…

Mehr lesen

Cloud Encryption – sicher verschlüsselt

Sicher verschlüsselt in der Wolke: Cloud Encryption. Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die…

Mehr lesen

IT-Sicherheit in der hybriden Arbeitswelt

Mobilmachung – IT-Sicherheit in der hybriden Arbeitswelt neu angehen. Die Cyberabwehr muss sich für den Wechsel zwischen Büro und Homeoffice aufstellen. Eine Analyse von Daniel Clayton, VP of Global Services bei Bitdefender. In den Zeiten des Homeoffice verbirgt sich hinter der Anmeldung auf ein System abends von einer ungewöhnlichen IP-Adresse nicht mehr unbedingt ein Angriff – sondern vielleicht der Mitarbeiter im Zweitwohnsitz. Hybrides, dezentrales Arbeiten verlangt aber nicht nur für das Bewerten von auffälligem Verhalten einen Lernprozess: Die IT-Sicherheit insgesamt muss sich neu aufstellen und die Probleme angehen, die sich…

Mehr lesen

Ransomware-Angriffe immer skrupelloser

Zunahme von Ransomware-Angriffen verlangt nach Eingriff der Regierung. Die Schlagzeilen der vergangenen Monate spiegeln ein eindeutiges Bild: Ransomwareangriffe gehören mittlerweile zum Alltag und nehmen stetig zu. Das bestätigen auch die Analysen von IT-Security-Spezialist FireEye. Als starke Industrienation ist Deutschland ein attraktives Ziel für Hackergruppen, aber die Gefahr besteht branchenübergreifend. Gleichzeitig werden die Angriffe der Hacker immer gezielter und entwickeln so ein besonders großes Schadenspotenzial. Um dieser Entwicklung Einhalt zu gebieten, muss die Politik endlich aktiv werden. Die Entwicklung seit Beginn der COVID-19-Pandemie Ransomwareangriffe haben während der COVID-19-Pandemie europaweit zugenommen. Zwischen…

Mehr lesen