News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Komponenten für sicheres Remote Work
Cyber Security Access Zero trust Networm

Die Möglichkeiten digitaler Technologien machen das tägliche Pendeln in ein Bürogebäude, in dem man acht Stunden seinen Dienst verrichtet, zunehmend zu einem überholten Konstrukt. Wie sich im Zuge der Pandemiekrise in den vergangenen Monaten herausgestellt hat, herrscht insbesondere bei Remote Work ein überaus hohes Produktivitätsniveau. Dennoch stellen Unternehmen sich die Frage, ob das Konzept in ihrer Organisation eine Zukunft hat. Falls Remote Work dauerhaft für einen Großteil oder gar die gesamte Belegschaft eingerichtet werden soll, müssen IT-Teams eine Lösung finden, die Produktivität und Skalierbarkeit mit einem Zero Trust-Sicherheitsansatz in Einklang…

Mehr lesen

Arbeitnehmer mit bionischer Gehirnoptimierung
Bionik Chip im gehirn

Vielleicht werden in Zukunft Arbeitgeber nach Arbeitnehmern mit bionischer Gehirnoptimierung suchen: 16 Prozent der Deutschen sind offen für Intelligenzsteigerung durch Human Augmentation, doch Cybersicherheitsaspekte dürfen dabei nicht vernachlässigt werden. Ein Chip im Gehirn mit direkter Verbindung ins Internet – klingt zumindest für viele Nutzer nach einer guten Idee. So hat eine internationale Kaspersky-Studie ergeben, dass mehr als jeder Fünfte (22 Prozent) sich – wenn er oder sie die Möglichkeit bekäme – das eigene Intelligenz-Potenzial durch technologische Hilfe optimieren lassen würde. In Deutschland bejahten dies 16 Prozent. Darüber hinaus ist mehr…

Mehr lesen

Business-Report zur Bedrohungslandschaft 2020
Bitdefender threat report 2020

Cybersecurity-Spezialist Bitdefender veröffentlicht Business-Report zur Bedrohungslandschaft 2020: Fast zwei Drittel der Schwachstellen könnten längst gepatcht sein. Ungepatchte Schwachstellen, Verschleierungstaktiken und APTs (Advanced Persistent Threats): Der Bitdefender Business-Report zur aktuellen Bedrohungslage beschreibt die Herausforderungen, denen sich Organisationen stellen müssen. Dazu gehören erstens massenhafte Angriffe auf ältere Schwachstellen, für die bereits Patches verfügbar sind, zweitens die Zunahme von Verschleierungstaktiken, die zusätzliche Erkennungsmechanismen erfordert und drittens die Durchsetzung des Geschäftsmodells „APT-Hacker-for-hire“. Durch Corona wurde die Arbeitswelt verlagert Liviu Arsene, Global Cybersecurity Researcher bei Bitdefender, kommentiert die Ergebnisse: „Unternehmen müssen sich in Sachen IT-Sicherheit…

Mehr lesen

Gewappnet gegen Cyber-Attacken und Datenverlust
Netzwerk Backup Sicherung

Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei Cyber-Attacken oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei die Security, IT-Infrastruktur, Geschäftsprozesse und -kontinuität mit ein. Cyber-Resilienz ist daher eine präventive Maßnahme, um den Auswirkungen von Malware, Insider-Bedrohungen, menschlichem Versagen sowie Software- und Hardware-Fehlern umfassend entgegenzuwirken. Wie Cyber-Resilienz funktioniert: Die vier Hauptkomponenten 1. Bedrohungsschutz: Maßnahmen gegen Malware-Angriffe und Datenmissbrauch Mit der Weiterentwicklung der Technologien steigt auch die Anzahl ausgefeilter Cyber-Attacken. Ob Viren, Würmer, Bots, Trojaner oder Keylogger, gängige Malware-Formen bergen nicht nur hohes Schadenspotenzial, sondern sind auch…

Mehr lesen

Weltweite Prognosen für die IT-Industrie in 2021
2021 Prognose Report

IDC FutureScape zeigt, wie Unternehmen und die IT-Industrie zukünftig auf die Folgen von Corona reagieren müssen. Die International Data Corporation (IDC) hat heute ihre weltweiten Prognosen für die IT-Industrie für 2021 und Folgejahre veröffentlicht. Die Prognosen stehen im neuen IDC-FutureScape-Bericht, den Rick Villars, IDC Group Vice President Worldwide Research, in einer Live-Webkonferenz präsentierte. Sowohl der Bericht als auch die Video-Aufzeichnung der Webkonferenz sind unter https://www.idc.com/events/futurescape zu finden. Die diesjährigen Vorhersagen sind von den heftigen Auswirkungen der Corona-Pandemie geprägt, die das globale Wirtschaftssystem in den nächsten 12 bis 24 Monaten (und auch…

Mehr lesen

KMUs im Fokus von LockBit-Ransomware
Ransomware LockBit Attacke

KMUs im Fokus: Sophos präsentiert seine neueste Studie zur LockBit-Ransomware. Zwei Techniken fallen dabei auf: Erstens, der Einsatz von automatisierten Tools, um bestimmte Steuer- und Buchhaltungssoftware in gehackten Netzwerken mit Ransomware zu infizieren und zweitens, das Umbenennen von PowerShell-Dateien zur eigenen Tarnung. „LockBit-Angreifer nutzen automatisierte Angriffstools, um vielversprechende Ziele zu identifizieren“, fasst Sean Gallagher, Senior Threat Researcher bei Sophos, zusammen. Die Analyse zeigt auf, wie die Kriminellen mit PowerShell-Tools nach bestimmten Geschäftsanwendungen in gehackten Netzwerken suchen, darunter Steuer- und Buchhaltungssoftware. Wenn ein durch diese Suche erzeugter Fingerabdruck den Schlüsselwort-Kriterien entspricht,…

Mehr lesen

Mehr ICS-Sicherheit erwartet durch IoT
IoT Industrie 4.0 ICS

Die Digitalisierung industrieller Infrastrukturen nimmt weiter zu, so dass 55 Prozent der Unternehmen zuversichtlich sind, das Internet der Dinge werde den Sicherheitsstatus industrieller Kontrollsysteme (Industrial Control Systems ICS) maßgeblich verändern. Aktuellen Kaspersky-Untersuchungen zufolge, haben 20 Prozent der Befragten in ihrer Sicherheitsplanung bereits einen verstärkten Fokus auf IoT-bezogene Vorfälle gelegt, jedoch sind bisher Sicherheits-Lösungen gegen solche Bedrohungen noch nicht ausreichend implementiert. Die Industrie wird zunehmend digitaler und implementiert Industrie 4.0-Standards – trotz der Marktabschwächung infolge der COVID-19-Pandemie. So planen, laut McKinsey & Company, 90 Prozent der Fachkräfte innerhalb der Fertigung und Lieferkette…

Mehr lesen

US-Wahl: Cyber-Attacken erwartet
US Wahl 2020 Hacker Cyber-Attacken

Viele Experten erwarten Cyber-Attacken während der anstehenden US-Präsidentschaftswahl. Sophos sieht das strategisches Chaos als Ziel: „Cyberattacken unter falscher Flagge sind die größte Sicherheitsbedrohung bei den Wahlen“, so  J.J. Thompson, Senior Director of Global Managed Threat Response bei Sophos Angesichts des bevorstehenden Termins zur Wahl des amerikanischen Präsidenten am 3. November ist in den USA eine große Spannung spürbar. Verschärft durch die noch immer wütende Pandemie, die sehr schnell die Wahllandschaft durcheinandergewirbelt hat, und durch Erfahrungen aus 2016, die immer noch in den Köpfen sind, herrscht große Unsicherheit. Dies sind genau die…

Mehr lesen

Ransomware-Attacken verändern Prioritäten
Verschlüsselung Ransomware Studie

Eine weltweite Studie von Sophos zeigt: Unternehmen, die von Ransomware betroffen waren, setzen nach einem Angriff andere Prioritäten als Unternehmen, die bisher keine Berührung damit hatten. Ransomware hat definitiv Auswirkungen auf das fachliche Selbstvertrauen von IT-Verantwortlichen. Sophos präsentiert weitere Zahlen seiner weltweiten Studie zum Thema Ransomware. Die im Part „Cybersecurity: The Human Challenge“ zusammengefassten Ergebnisse zeigen neben vielen anderen wichtigen Faktoren vor allem: Unternehmen, die von Ransomware betroffen waren, sind in der Folge für immer verändert. Und: Die Rolle qualifizierter Fachleute im Bereich der Cybersicherheit war noch nie so entscheidend wie heute….

Mehr lesen

Konfigurationsfehler: Leichtes Spiel für Hacker
Netzwerk Sicherheit Konfigurationsfehler Hacker

Auch wenn Cyberkriminelle und Hacker immer anspruchsvollere Angriffstechniken nutzen, um in Unternehmensnetzwerke einzudringen – oft sind Sicherheitsverletzung auf vermeidbare, häufig übersehene Fehlkonfigurationen zurückzuführen. Um Hackern nicht Tür und Tor auf sensible Daten und IT-Umgebungen zu öffnen, im Folgenden deshalb die fünf häufigsten Konfigurationsfehler, die es für Unternehmen zu vermeiden gilt. 1. Standard-Anmeldeinformationen Nicht konfigurierte Standard-Benutzernamen und -Passwörter von Geräten, Datenbanken, und Installationen sind vergleichbar mit dem Hinterlassen des Schlüssels in einer verschlossenen Tür. Selbst Hobbyhacker können hier mithilfe frei verfügbarer Tools einem Unternehmen weitreichenden Schaden zufügen. Standard-Anmeldedaten auf Netzwerkgeräten wie…

Mehr lesen