News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mit Cyber Recovery komplexen Angriffen begegnen
Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach einer komplexen Cyberattacke wiederherstellen. Heutzutage beginnen die meisten Cyberangriffe ohne den Einsatz von Malware, sondern mithilfe kompromittierter Zugangsdaten. In Konsequenz können sich Cyberkriminelle, trotz zahlreicher Sicherheitsmaßnahmen, leicht Zugriff auf Systeme verschaffen, um im nächsten Schritt beispielsweise Ransomware zu verbreiten, Daten zu verschlüsseln, sensible Daten zu exfiltrieren oder auch IT-Assets zu blockieren. Eine Cyber-Resilienz mit zuverlässigen und nachhaltigen Wiederherstellungsmöglichkeiten nach einem Angriff ist entscheidend, um sich rasch von dessen Effekten zu…

Mehr lesen

Phishing: Mitarbeiterschulungen sind effektiv
Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das hat jetzt der Phishing-Benchmarking-Bericht 2024 gezeigt. KnowBe4, der weltweit größte Anbieter von Security Awareness Trainings und simulierten Phishing-Tests, veröffentlicht die Ergebnisse des Phishing-Benchmarking-Berichts 2024. Damit lässt sich der Phish-prone™ Percentage (PPP) eines Unternehmens messen, der angibt, wie viele seiner Mitarbeiter wahrscheinlich auf Phishing oder Social-Engineering-Betrug hereinfallen. Europäische Arbeitnehmer sind vorsichtiger Der diesjährige Bericht zeigt, dass europäische Arbeitnehmer ohne Security Awareness Training mit 32,6 Prozent einen etwas besseren PPP-Wert aufweisen als…

Mehr lesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen
CRA: Gesetz verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, smarte Produkte auf den Markt zu bringen, die bekannte Sicherheitslücken aufweisen. Bei Zuwiderhandlung drohen empfindliche Strafen. Allein in den USA wurden im Jahr 2024 bisher 14.286 CVEs auf der Website des National Institute of Standards and Technology veröffentlicht. Diese „Common Vulnerabilities and Exposures (CVE)“ bezeichnen Sicherheitslücken und andere Schwachstellen in Computersystemen, die einem Hacker einen Angriff ermöglichen können. Nach der kommenden EU-Gesetzgebung, dem Cyber Resilience Act (CRA), dürfen Geräte demnächst…

Mehr lesen

GAP-Analyse: Sicherheitslücken erkennen und schließen
GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. Auch bei kleinen und mittelständischen Unternehmen sollte sie zum Standard gehören. Im Rahmen einer GAP-Analyse können Unternehmen ihre aktuellen IT-Sicherheitsmaßnahmen bewerten und etwaige Lücken identifizieren, z. B. im Hinblick auf umgesetzte technische und organisatorische Maßnahmen, Prozesse oder Dokumentationen. Dazu gehört der Vergleich des bestehenden Sicherheitsprotokolls mit branchenüblichen Best Practices und Standards (z.B. Empfehlungen des BSI, Standards nach ISO 2700X) sowie behördlichen Anforderungen, um ein klares Bild davon zu erhalten, wo…

Mehr lesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren
Daten aus verschlüsselten, virtuellen Festplatten extrahieren Bild: KI - Bing

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind wichtige Techniken für die Cyber-Task-Force zur Informationswiedergewinnung aus gesperrten virtuellen Laufwerken. Im Falle einer Datenverschlüsselung durch Ransomware müssen „Incident Responder“ und Task-Forces schnell und effizient vorgehen, um möglichst alle Daten beispielsweise von einer verschlüsselten virtuellen Maschine zu extrahieren. Wie wichtig das Fachwissen und die richtige Vorgehensweise sind, unterstreicht einmal mehr der aktuelle Sophos-Report State of Ransomware 2024: 58 Prozent der deutschen Unternehmen waren im letzten Jahr von Ransomware betroffen und…

Mehr lesen

NIS 2: Zu wenig Unterstützung durch das Management
NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten müssen sicherstellen, dass Organisationen in 15 Industriesegmenten geeignete Maßnahmen ergreifen, um die Risiken für die Sicherheit von Netz- und Informationssystemen zu managen. Eine neue Studie von Zscaler untersucht den derzeitigen Stand der Umsetzung von NIS 2. Die Ergebnisse einer Befragung von 875 IT-Führungskräften in Europa zeigen eine Diskrepanz zwischen der Zuversicht europäischer Organisationen, eine Konformität mit den Regularien bis zum Stichtag am 17. Oktober diesen Jahres zu erreichen und dem…

Mehr lesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich
KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, die sich durch fehlende qualifizierte Sicherheitsmitarbeiter auftut. Aber auch Cyber-Kriminelle sind auf den KI-Zug gesprungen und nutzen sie für ihre Zwecke. Check Point Software Technologies, ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat sich mit den Marktforschern von Vanson Bourne zusammengetan, um herauszufinden, wie Sicherheitsexperten generative KI (GenAI) in ihre Sicherheitsarchitektur einbauen wollen. Die wichtigsten Erkenntnisse aus der Untersuchung werden hier vorgestellt. Europa mit dem höchsten Qualifikationsdefizit aller Regionen Obwohl…

Mehr lesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity
Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen investieren in Mitarbeiterschulungen zur Datensicherheit, so die Ergebnisse einer großen Umfrage. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, veröffentlicht seinen neuen „Voice of the CISO“-Report. Darin werden die wichtigsten Herausforderungen, Erwartungen und Prioritäten von Chief Information Security Officers (CISOs) auf der ganzen Welt untersucht. 80 Prozent der CISOs erwarten eine größere Cyberattacke Die diesjährige Ausgabe des Proofpoint „Voice of the CISO“-Report offenbart, dass CISOs deutscher Unternehmen weiterhin große Angst vor Cyberattacken…

Mehr lesen

Impersonationsangriffe: Strategien zur Verteidigung
Impersonationsangriffe: Strategien zur Verteidigung

Bedrohungsakteure nutzen Vertrauensbeziehungen aus, um an Zugangsinformationen autorisierter Benutzer zu kommen. Diese Bedrohung durch Impersonationsangriffe wird immer raffinierter. Bewusstsein ist die Voraussetzung, um sie wirksam zu bekämpfen. Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, haben sich Impersonisationsangriffe (Nachahmungsangriffe: der Versuch sich unbefugten Zugang zu Informationssystemen zu verschaffen, indem man sich als autorisierter Benutzer ausgibt) zu einem besonders kritischen Faktor entwickelt. Solche Angriffe untergraben das grundlegende Vertrauen in die Sicherheit digitaler Systeme und Netzwerke. Es ist einfach eine…

Mehr lesen

DSGVO: Meta verstößt am häufigsten dagegen
DSGVO: Meta verstößt am häufigsten dagegen

In den sechs Jahren, die es die DSGVO gibt, meldeten Datenschutzbehörden über 2072 Verstöße, die mit 4,5 Milliarden Euro Strafe geahndet wurden. Deutschland an dritter Stelle mit 186 Verstößen und 55 Millionen Euro Bußgeldern. Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union hat die Unternehmenslandschaft seit ihrem Inkrafttreten am 25. Mai 2018 beeinflusst. Sie wurde geschaffen, um den Datenschutz und die Privatsphäre von Einzelpersonen zu stärken. Die Gesetzgebung hat auch die Art und Weise verändert, wie Unternehmen mit persönlichen Daten umgehen und sie verarbeiten. 2072 gemeldete DSGVO-Verstöße in sechs Jahren NordLayers Untersuchungen…

Mehr lesen