News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IT Security made in EU als Gütesiegel
IT Security made in EU als Gütesiegel

„Made in EU“ genießt weltweit höchste Anerkennung. Ob Maschinenbau, Fahrzeuge oder Bekleidung: Die Herkunftsbezeichnung steht für eine Top-Qualität und die Einhaltung strikter Vorgaben. Mit dem Bereich IT-Sicherheit verknüpfen dies allerdings nur wenige Verbraucher. Aus diesem Grund hat der größte deutsche IT-Security-Verband TeleTrusT das eigene Gütesiegel „IT Security made in Europe“ initiiert. Davon sollen Hersteller, Handel und Anwender gleichermaßen profitieren und IT-Spitzenunternehmen der Europäischen Union stärker ins Rampenlicht treten. IT Security made in EU schafft Vertrauen und Transparenz „Im vergangenen Jahr haben wir das Gütesiegel ´IT Security made in EU´ etabliert….

Mehr lesen

AV-TEST Awards 2020: die besten IT-Sicherheitsprodukte
AV-TEST Awards 2020: die besten IT-Sicherheitsprodukte

AV-TEST Awards 2020: Auszeichnung für die besten IT-Sicherheitsprodukte. Viele Security-Hersteller bekommen eine der begehrten Trophäen des renommierten Security Testlabors, wie etwa Bitdefender, F-Secure, Kaspersky oder Trend Micro. Nur die Besten der IT-Sicherheitsbranche dürfen sich mit dieser Trophäe schmücken, dem AV-TEST Award. Um ihn zu erhalten, bedarf es in regelmäßigen Tests nachgewiesener und im Verlauf eines kompletten Jahres erbrachter Höchstleistungen. Welche Unternehmens- und Endanwenderprodukte sich 2020 die international anerkannte Auszeichnung für IT-Sicherheit durch Testbestnoten in den Kategorien PROTECTION, PERFORMANCE und USABILITY für Windows sowie ANDROID SECURITY und MAC SECURITY verdienten, gibt…

Mehr lesen

Gegen Fachkräftemangel: Frauen in der Cybersecurity
Gegen Fachkräftemangel: Frauen in der Cybersecurity

Die Zahl der offenen Stellen in der Cybersicherheit übersteigt weltweit mittlerweile vier Millionen. Setzt man den Fachkräftemangel mit Statistiken zur Geschlechterverteilung in der Branche in Beziehung, wird deutlich, was diese Talentlücke teilweise verursacht – ein massiver Mangel an Frauen, die in diesem Sektor arbeiten. Debra Danielson, Chief Technology Officer & SVP of Engineering, Digital Guardian Als Cybersecurity-Expertin mit mehr als 25 Jahren Technologie- und IT-Erfahrung habe ich erlebt, wie sich die Branche in zahlreichen Schlüsselbereichen massiv weiterentwickelt hat, doch der Mangel an Diversität hält sich hartnäckig. Das Thema des diesjährigen…

Mehr lesen

Fehlkonfigurationen laden Cyber-Kriminelle ein
Fehlkonfigurationen laden Cyber-Kriminellen ein

Fehlkonfigurationen öffnen Cyber-Kriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen. Mit diesen Informationen gerüstet, kann sich die IT-Sicherheit daran machen, die Risiken zu beseitigen. Die Bedrohungslage ist ernst und Organisationen sehen sich mehr Angriffen von Cyber-Kriminellen gegenüber. Diese werden auch immer gefährlicher und ausgeklügelter, weil die Angreifer ständig neue Angriffsvektoren oder fortschrittlichere Technologien wie Maschinelles Lernen nutzen. Gleichzeitig vergrößert sich die Angriffsfläche durch Cloud-Computing und im Home Office verteilte Arbeitskräfte ständig und ist schwerer zu überblicken. Kein Wunder,…

Mehr lesen

Die dynamische Cloud
Die dynamische Cloud

Zwischen Utopie und Realität: Die dynamische Cloud. Das dynamische Verteilen von Workloads zwischen diversen Cloud-Plattformen ist die logische Konsequenz, um die Vorteile der Technologie vollständig nutzen zu können. Leider ist dies noch Zukunftsmusik. Gaia-X hingegen sendet erste positive Signale in diese Richtung. Die Auswahl an Produkten, Funktionalitäten und Preisstaffelungen verschiedener Cloud-Plattformen ist vielfältig. Unternehmen können aus den Angeboten von Hyperscalern sowie zahlreicher mittelständischer Anbieter, die über spezifische Cloud-Portfolios inklusive Bare Metal und Dedicated Compute verfügen, wählen. In der Regel nutzen Organisationen mehr oder weniger flexible hybride Cloudinfrastrukturen, indem sie die Public…

Mehr lesen

62,6 Milliarden Cyber-Attacken im Jahr 2020
62,6 Milliarden Cyber-Angriffe im Jahr 2020

Cyber-Angriffe steigen um 20 Prozent auf über 62,6 Milliarden im Jahr 2020. Ergebnisse des jährlichen Roundup-Reports von Trend Micro unterstützen bei der strategischen Sicherheitsplanung für 2021. Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, veröffentlicht seinen Rückblick auf die Entwicklung der Cybersicherheit im vergangenen Jahr. Aus dem Bericht geht hervor, dass das Unternehmen im vergangenen Jahr 119.000 Cyber-Angriffe pro Minute erkannte und blockierte. Die Angriffe setzten sowohl Privatanwender als auch Unternehmensinfrastrukturen stark unter Druck. Einfallstor in Unternehmensnetzwerke gesucht Laut dem Bericht von Trend Micro befanden sich insbesondere Heimnetzwerke im Visier…

Mehr lesen

Conti-Ransomware-Angriff im Live-Report
Conti-Ransomware im Live-Report

Fünf Tage auf Tuchfühlung mit der Conti-Ransomware: Sophos beschreibt in drei Reports detailliert das Vorgehen einer realen Conti-Ransomware-Attacke und wie sie gestoppt wurde. Mit dabei: Angriffsverhalten, technische Hintergründe und praktische Tipps für IT-Administratoren. Conti-Ransomware-Attacken, die vermehrt seit Mitte letzten Jahres ihr Unwesen treiben, sind ein eindrückliches Beispiel dafür, wie Cyberkriminelle mit moderner und ausgebuffter Technologie gezielt ihren Angriff planen und damit ihre Erfolgschancen stark verbessern, erfolgreich in Unternehmensnetzwerke einzudringen. In drei detaillierten Reports beschreibt das Sophos-Rapid-Response-Team eine reale Attacke und den Verlauf über fünf Tage hinweg: „Dies war ein sehr schneller…

Mehr lesen

Krisenkommunikation beim Datenklau
Krisenkommunikation beim Datenklau

Daten-GAU Datenklau – so gelingt die Krisenkommunikation. Der Albtraum für jedes Unternehmen: eine Cyberattacke hat zu einem Datendiebstahl geführt. Wie lässt sich dieses Worst-Case-Szenario, ganz abgesehen vom finanziellen und materiellen Schaden, in Sachen Kommunikation überstehen, ohne Kunden oder Aktionäre zu verlieren? Sophos und Associate Professor Jason R.C. Nurse von der Universität Kent haben in einer Diskussion wichtige Antworten sowie einen Leitfaden zu dieser essentiellen Frage entwickelt. Wenn der GAU in Sachen IT-Security eingetreten ist und Cyberkriminelle große Mengen Unternehmensdaten entwenden konnten, stehen selbstverständlich forensische Fragen wie das Aufdecken der Einfallstore und…

Mehr lesen

Zugangsdaten-Missbrauch verdoppelt sich

F5-Studie: Vorfälle mit Zugangsdaten seit 2016 verdoppelt. Credential Stuffing Report untersucht umfassend Missbrauch von Anmeldedaten. Die Anzahl der jährlichen Vorfälle im Zusammenhang mit Zugangsdaten hat sich von 2016 bis 2020 fast verdoppelt. Das zeigt der aktuelle Credential Stuffing Report von F5. Die umfangreichste Studie ihrer Art verzeichnete im gleichen Zeitraum einen Rückgang der Anzahl gestohlener Anmeldedaten um 46 Prozent. Die durchschnittliche Datenmenge sank von 63 Millionen Datensätzen im Jahr 2016 auf 17 Millionen im vergangenen Jahr. Die mittlere Größe stieg 2020 (2 Millionen Datensätze) auf 234 Prozent gegenüber 2019 und war…

Mehr lesen

Datenzentrierte Sicherheit in der Multi-Cloud
Datenzentrierung Multi-Cloud

Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten Kosten zu den am besten geeigneten Anbietern ausgelagert werden. Weitere Nebeneffekte für Unternehmen sind eine höhere Ausfallsicherheit, Skalierbarkeit und Stabilität der IT-Prozesse. Eigenschaften, die vor allem für den Remote-Betrieb in jüngster Vergangenheit überaus gefragt waren….

Mehr lesen