News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware: aus der Opfersicht
Angriff Ransomware Arbeitsplatz

Spezialist Sophos kennt den Ablauf und die Folgen eines erfolgreichen Ransomware-Angriffs nur zu gut. Aus Sicht des Opfers: So läuft eine Ransomware-Attacke ab. Keine Organisation möchte Opfer von Cyberkriminalität werden. Aber wenn es Sicherheitslücken gibt, ist es wahrscheinlich, dass Angreifer diese finden und ausnutzen. Und es kann Monate oder sogar länger dauern, bevor das Opfer den Zustand überhaupt bemerkt. So genannte Incident Responder helfen Unternehmen dabei, Angriffe und deren Auswirkungen zu identifizieren, zu blockieren und abzuschwächen. Dieses Monitoring durch Spezialisten ermöglicht außerdem eine genau Analyse von Angriffsmustern und im Ergebnis…

Mehr lesen

DMARC entlarvt gefälschte Mails
Mail Attacke Spam Virus

Der DMARC-Mechanismus prüft die Domain des wahren Absenders einer E-Mail und kann so gefälschte Mails entlarven. Experten von Kaspersky haben die Nachteile von Domain-based Message Authentication Reporting and Conformance (DMARC) durch neue entwickelte Technologie behoben. Im Laufe der Geschichte der E-Mail haben sich die Menschen viele Technologien ausgedacht, um die Empfänger vor betrügerischen E-Mails (hauptsächlich Phishing) zu schützen. DomainKeys Identified Mail (DKIM) und Sender Policy Framework (SPF) hatten erhebliche Nachteile, so dass der Mail-Authentifizierungsmechanismus Domain-based Message Authentication Reporting and Conformance (DMARC) entwickelt wurde, um Nachrichten mit einer gefälschten Absenderdomäne zu…

Mehr lesen

Enzyklopädie über Botnetze
Books digital Bibliothek

Im Kampf gegen Cyberkriminalität ist es für Unternehmen sinnvoll, sich mit den Maschen der Cyberkriminellen auszukennen, wie Botnetze. Dazu gehört unter anderem auch, zu wissen, was ein Botnetz ist – und das möchte Guardicore nun mit einer Botnetz-Enzyklopädie erreichen. Die Informationen dieser Wissensdatenbank sollen fortlaufend aktualisiert werden, sodass aktuelle und vergangene Botnet-Kampagnen bestens dokumentiert werden. Botnet – infiziert, gekapert und missbraucht Botnet und Botnetz sind zwei synonym verwendete Begriffe für denselben Vorgang: Ein Botnet besteht aus einem Netz gekaperter Rechner. Die Besitzer*innen dieser gekaperten Computer ahnen in der Regel nichts…

Mehr lesen

Hacker-Angriffe früher erkennen
Hacker Angriff

In Unternehmen gilt es immer Hacker-Angriffe so früh wie nur möglich zu erkennen. Dabei hilft eine Verhaltensanalyse die „Dwell Time“ erfolgreicher Angriffe zu verkürzen. In Filmen werden Hacks oft als eine Art digitaler Bankraub dargestellt: Die Hacker durchbrechen die Schutzmechanismen ihres Ziels auf dramatische Weise und haben dann nur wenige Minuten, um die begehrten Daten zu stehlen, während die IT-Sicherheit verzweifelt versucht die Angreifer zu stoppen. Die Realität sieht ganz anders aus, denn tatsächlich machen es sich die Cyberkriminellen meist im Netzwerk gemütlich und verbringen dort mitunter Monate oder Jahre,…

Mehr lesen

Sicherheits-Risiko USB-Massenspeicher
Office PC USB Stick

USB-Massenspeicher bieten eine schnelle, einfache Möglichkeit, Daten zu transportieren und gemeinsam zu nutzen, wenn eine digitale Übertragung nicht möglich ist. Das hohe Risiko von Diebstahl und Verlust macht USB-Massenspeicher für die Unternehmenssicherheit jedoch zu einem Security-Alptraum. Die aktuell weitverbreitete Remote-Arbeit hat diese Probleme noch verschärft. Das Volumen der von Mitarbeitern auf USB-Massenspeicher heruntergeladenen Daten ist laut des DG Data Trends Reports seit Beginn der COVID-19-Krise um 123 Prozent gestiegen. Dies deutet darauf hin, dass viele Mitarbeiter diese Geräte verwenden, um große Datenmengen mit nach Hause zu nehmen. Infolgedessen befinden sich…

Mehr lesen

Cybersecurity bei Digitale Due Diligence
gdpr security

Bei Fusionen und Übernahmen spielt gute Cybersecurity eine wichtige Rolle. Beim großen Marriott-Datenskandal aus dem Jahr 2018 wurde die Sicherheit im Vorfeld nicht gut genug beachtet. Fusionen und Übernahmen (Mergers & Acquisitions, M&As) bieten Unternehmen bedeutende Möglichkeiten, ein schnelles Wachstum zu erzielen oder Wettbewerbsvorteile zu erlangen. Diese reichen von der Bündelung von Ressourcen über die Diversifizierung des Produkt- und Dienstleistungsportfolios, die Erschließung neuer Märkte bis hin zum Erwerb neuer Technologien oder Fachkenntnisse. Jede M&A-Transaktion ist mit einer komplexen und detaillierten Due-Diligence-Prüfung verbunden, also einer sorgfältigen Überprüfung des gesamten Unternehmens. Auf…

Mehr lesen

2020: Rekordjahr der Datenlecks?
Datenlecks 2020

Laut den Experten von Bitdefender ist das Jahr 2020 auf dem besten Weg das Rekordjahr der Datenlecks zu werden. Dank Corona und viel Homeoffice haben  Cyberkriminelle viel leichteres Spiel als in den Jahren zuvor. Das Jahr ist erst halb rum, aber 2020 schickt sich jetzt schon an, einen neuen Rekord in Sachen Datenpannen aufzustellen. Das Jahr hatte allemal einen schweren Start. Corona hat das Leben in allen Ländern der Welt weitgehend umgekrempelt – die perfekte Ausgangslage für alle Cyberkriminellen. Von Krankenkassen über Tech- und Softwarefirmen bis hin zu Sozialen Netzwerken…

Mehr lesen

Studie: Corona treibt IT-Security in die Cloud
Cloud computing

Eine neue Exabeam-Studie zeigt auf: Corona treibt die IT-Security in die Cloud. Das Home-Office hat den Einsatz von Cloud-basierten Sicherheitstools beschleunigt. Exabeam hat die Ergebnisse einer Umfrage unter Sicherheitspraktikern zur Einführung und Nutzung cloudbasierter Sicherheitstools vorgestellt. Diese jüngste Erhebung wurde als Vergleichsprobe einer im März 2020 erhobenen Studie durchgeführt. Damit lassen sich direkte Schlussfolgerungen über den Einfluss der Coronakrise auf die Nutzung cloudbasierter Sicherheitstools ziehen. Wenig überraschend gab es einen Anstieg bei der Nutzung der Cloud für Teile der IT-Security: Zu Beginn des Jahres nutzten 75 Prozent der Befragten bereits…

Mehr lesen

Ausgetrickst: Gesichtserkennung bei Zugangskontrollen
Gesichtserkennung

Die Corona-Pandemie hat Unternehmen auf der ganzen Welt vor Fragen gestellt, wie sie die Arbeitsweise ihrer Büros ändern können, um auch im Zeitalter des Social Distancings eine sichere Zusammenarbeit zu gewährleisten. Eine Richtlinie dafür, die von vielen Unternehmen umgesetzt wird, ist die Installation von freihändigen Zugangskontrollen an den Firmeneingängen, um den Kontakt der Mitarbeiter mit unter Umständen kontaminierten Oberflächen zu reduzieren. Natürlich erfordert die Verwaltung der Zugangskontrollen leistungsfähige Werkzeuge, um die Authentifizierung schnell und effizient durchzuführen. Zu diesem Zweck greifen viele Unternehmen auf Edge-Computergeräte zurück. Edge Computing ist ein relativ…

Mehr lesen

Trend Micro: Schnell und gezielt auf Cyberangriffe reagieren
Cyber Attacke

Um heutzutage wettbewerbsfähig zu sein, müssen Unternehmen mit den neuesten technologischen Trends Schritt halten. Ohne die parallele Entwicklung einer Sicherheitsinfrastruktur und einem klaren Prozess für eine Reaktion auf Angriffe könnten diese Technologien jedoch zum fatalen Vektor für Cyber-Bedrohungen werden. Im Falle eines Cyberangriffs kann ein starker Incident Response-Plan ein Unternehmen mit nur minimalem Schaden wieder zum Laufen bringen. Ein gutes Playbook stellt eine große Hilfe beim Aufsetzen des Incident Response-Ablaufs dar. Laut einer von IBM und Ponemon durchgeführten Studie kostet ein Datendiebstahl das betroffene Unternehmen durchschnittlich 3,92 Millionen Dollar. Diese Kosten…

Mehr lesen