News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Gefahr: Home-Office & E-Mails
E-Mail Unternehmen Marketing

Gerade in Zeiten von Home-Office sind E-Mails als Unternehmenskommunikation immer eine Cyber-Gefahr. Hier eine Übersicht zu den fünf schlimmsten Fehler bei der E-Mail-Kommunikation. Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente Kommunikation mit und zwischen den Mitarbeitern ein entscheidender Erfolgsfaktor ist. Findet sie per E-Mail statt, wird sie oft durch Fehler gebremst, die sich leicht vermeiden lassen. Die wichtigsten haben wir hier für Sie zusammengetragen. 1….

Mehr lesen

Security-as-a-Service gegen Fachkräftemangel
Fachkräfte Mangel Service SaaS

Der Fachkräftemangel im IT-Security-Bereich wiegt schwer für viele Unternehmen. Aber Security-as-a-Service kann beim Fachkräftemangel Abhilfe schaffen und gleichzeitig die knappen Budgets schonen. Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen…

Mehr lesen

Film: Cybercrime-Attacke im Gesundheitswesen
Kaspersky Film Hacker Hunter

Ein neuer Kaspersky-Film dokumentiert Cybercrime-Attacken im Gesundheitswesen während der Covid-19-Pandemie. Kaspersky präsentiert den dritten Film aus seiner „hacker:HUNTER“-Web-Serie. Tomorrow Unlocked, das Online-Magazin für Technologie-Kultur von Kaspersky, veröffentlicht den zweiteiligen Dokumentarfilm „hacker:HUNTER Ha(ck)cine’“. Dieser schildert eindrücklich, wie Cyberkriminelle und staatlich geförderte Hacker das Gesundheitssystem attackieren. Der erste Teil ist ab dem 25. September 2020 exklusiv und kostenfrei auf dem YouTube-Kanal des Magazins verfügbar. Bei der Filmdokumentation handelt es sich um die dritte Veröffentlichung realer Cyberkriminalitätsfälle im Rahmen der „hacker:HUNTER“-Web-Serie. Für Cyberkriminelle ist jede Krise eine Chance – selbst eine globale Pandemie….

Mehr lesen

Angriffe auf Öl- und Gasindustrie
Öl und Gasindustrie Komplex

Die Angriffe auf kritische Infrastrukturen steigen an, besonders bei Gebäudeautomatisierung, sowie Öl- und Gasindustrie. Es gibt weiterhin gefährliche Trends in der ersten Jahreshälfte: zielgerichtete Attacken und Ransomware. Besonders Würmer dienen als Angriffsvektor in die Öl- und Gasindustrie. In den ersten sechs Monaten des Jahres 2020 ist der Prozentsatz der attackierten Systeme innerhalb der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung im Vergleich zum zweiten Halbjahr 2019 angestiegen, wie eine aktuelle Kaspersky-Untersuchung zeigt. Auch wenn Angriffe auf industrielle Kontrollsysteme (ICS, Industrial Control System) anderer Branchen leicht rückläufig sind, machen die Kaspersky-Experten…

Mehr lesen

Analytik bei Social-Engineering-Angriffen
Social Engineering Angriffe

Bei Social-Engineering-Angriffen lässt sich mit Analytik vieles schneller identifizieren und Schäden minimieren. Schulungen und Sicherheitstools allein reichen nicht aus. Analytik kann eine Abwehrstrategie gegen Social Engineering vervollständigen. Social Engineering war für jeden Internetnutzer, sowohl als Einzelperson oder als Teil eines Unternehmens, schon immer eine große Bedrohung. Cyberkriminelle wissen, dass der Mensch selbst das schwächste Glied in der Sicherheitskette ist und setzen verstärkt auf Social-Engineering-Attacken, um Systeme und Netzwerke zu kompromittieren und an sensible Daten zu kommen. Wir Menschen neigen im Gegensatz zu Maschinen und Sicherheitssoftware nun einmal zu Fehleinschätzungen und…

Mehr lesen

Serverless Computing und die Sicherheit
Trend Micro Whitepaper Serverless Computing

Der Wechsel zum Serverless Computing nimmt Fahrt auf. Laut einer Umfrage aus dem Jahr 2019 haben 21% der Unternehmen bereits die serverlose Technologie eingeführt, während 39% dies in Erwägung ziehen. Trend Micro stellt das entsprechende Whitepaper zum Download bereit.  Die serverlose Technologie ist für viele Unternehmen attraktiv, da sie es ihnen ermöglicht, sich auf die Erstellung von besserem Code für ihre Anwendungen zu konzentrieren, anstatt die für die Ausführung der Anwendungen erforderliche Infrastruktur zu verwalten und zu sichern. Das Forschungs-Whitepaper von Trend Micro „Securing Weak Points in Serverless Architectures: Risks…

Mehr lesen

Top 5 der Phishing-Angriffe
Phishing Attacke Unternehmen

Phishing-Angriffe boomen. Davon ist nicht nur der einzelne Verbraucher betroffen, auch Unternehmen spüren vermehrt die Konsequenzen dieser Cyber-Attacken. Mit Mails und anderen Nachrichten als „Trojanischem Pferd“ für Malware gelingt es Hackern immer öfter an Firmen- und Kundendaten zu gelangen, Lösegeld für diese zu erpressen und sogar ganze Betriebe lahmzulegen. Dabei werden die Phishing-Angriffe immer undurchschaubarer: Unter dem Deckmantel von Rechnungen, geschäftlichen E-Mails oder privaten Messages gelingt es ihnen, sehr authentisch zu wirken. Viele Geschäftsführer sind verzweifelt und sind sogar bereit, Lösegelder in Millionenhöhe zu bezahlen, um ihren Betrieb zu retten….

Mehr lesen

Bewertungsfehler von Cyber-Risiken
Wortwolke Sicherheit

Bei der Berechnung potenzieller Verluste durch Cyber-Risiken sind statistische Daten ebenso wichtig wie ihre Interpretationen. Die Experten von Kaspersky kommentieren einen Beitrag der Black Hat 2020-Konferenz. Niemand will mehrere Millionen für den Schutz eines Unternehmens ausgeben, wenn der tatsächliche Schaden im Falle eines Vorfalls die mehreren Tausend nicht übersteigen würde. Genauso unsinnig sind Kosteneinsparungen, indem man an allen Ecken spart, wenn der potenzielle Schaden eines Datenlecks mehrere Hunderttausende betragen könnte. Aber welche Informationen sollten man für die Berechnung des ungefähren Schadens, den ein Unternehmen durch einen Cyber-Zwischenfall erleiden würde, verwenden?…

Mehr lesen

Technologiewechsel mit SD-WAN
Erde Netzwerk Internet

Es steht ein Technologiewechsel bevor. Die meisten IT-Verantwortlichen haben begonnen, software-definierte Netzwerke (SDN) einzuführen. Das traditionelle Wide Area Network wird von seinem software-definierten jüngeren Bruder zunehmend abgelöst, sodass wir an der Schwelle zu einer signifikanten Verschiebung zugunsten der software-gesteuerten Flusskontrolle innerhalb der WAN-Technologie stehen. Verantwortlich für diesen Technologiewechsel hin zu SD-WAN ist die vermehrte Nutzung der Cloud aber auch ganz allgemein Leistungskostenaspekte. Momentan jedoch verfügen die meisten WANs von Unternehmen immer noch über die gleiche Architektur, die vor über einem Jahrzehnt aktuell war. Ungeachtet der Tatsache, dass infolge der Umwälzungen…

Mehr lesen

Versteckte SSL-Angriffe
Verschlüsselung SSL https

SSL-Angriffe: Nach der massenhafte Einführung von Technologien werden immer Sicherheitslücken bekannt, die auch Angreifer perfekt auszunutzen. Die Verschlüsselungstechnologie SSL bildet keine Ausnahme von dieser Regel und hat eine große Anzahl publizierter Schwachstellen gezeigt, die die Benutzer zwingen, auf neue, sicherere Versionen und letztendlich auf ein Ersatzprotokoll wie Transport Layer Security (TLS) umzusteigen. Die Ausnutzung neu identifizierter Schwachstellen ist jedoch nicht die einzige Art und Weise, in der SSL als Waffe in den Händen böswilliger Angreifer genutzt wird. Nach Erkenntnissen von Radware werden SSL-Angriffe immer häufiger eingesetzt, um die Erkennung des…

Mehr lesen