News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NIS2-Direktive: 6 Tipps zur Umsetzung in Unternehmen

Die EU-NIS2-Direktive verpflichtet bald viele Unternehmen dazu, höhere Cybersicherheitsstandards zu erfüllen – im Oktober 2024 soll das Gesetz schon fertig sein. Was müssen Security-Verantwortliche jetzt beachten? Wie bewältigen die IT-Teams die zusätzlichen Aufgaben? Und inwieweit können Information Security Management Systeme (ISMS) helfen? indevis kennt die drängendsten Fragen und hat die passenden Tipps. Die EU-Richtlinie NIS2 hat ein klares Ziel: die Widerstandsfähigkeit und Reaktionsfähigkeit gegenüber Cyberbedrohungen zu stärken. In Deutschland könnten 27.000 Unternehmen von den neuen Regelungen betroffen sein – eine Verzehnfachung der bisher in den KRITIS-Bereich fallenden Unternehmen. Das deutsche…

Mehr lesen

Cybersecurity: Mangelnde Abstimmung zwischen CEOs und CISOs
87 Prozent der befragten CISOs gaben im Dynatrace CISO-Report 2024 an, dass CEOs für Anwendersicherheit blind seien. 70 Prozent der CEOs sind der Meinung, dass die Kommunikation mit CISO zu technisch sei.

87 Prozent der befragten CISOs gaben im Dynatrace CISO-Report 2024 an, dass CEOs für Anwendersicherheit blind seien. 70 Prozent der CEOs sind der Meinung, dass die Kommunikation mit CISO zu technisch sei. Cybersicherheit hat mittlerweile die Vorstandsetagen erreicht. Dennoch hindern interne Kommunikationshemmnisse Chief Information Security Officer (CISO) sehr häufig daran, sich effektiv um Cyberbedrohung kümmern zu können. Dies zeigt die jährliche, aktuelle Umfrage „The state of application security in 2024“, die Dynatrace, führender Anbieter von Unified Observability und Security, weltweit unter 1.300 CISOs (darunter 100 aus Deutschland) durchführen ließ. Für…

Mehr lesen

Cyberversicherungen: Was hilft gegen steigende Kosten?
Cyberversicherungen: Was hilft gegen steigende Kosten?

Cyberversicherungen sichern Unternehmen finanziell bei Cyberangriffen ab. Mit der Zunahme der Bedrohungslage erhöhen die Versicherungen die Kosten für Jahresprämien. Unternehmen, die IT-Sicherheit ernst nehmen, zahlen weniger.  Cyberversicherungen bieten Unternehmen die Möglichkeit, sich für den Fall eines Cybervorfalls finanziell abzusichern und einen Teil des Risikos auf ein Versicherungsunternehmen zu übertragen. Je nach Police übernimmt der Versicherer die Kosten für die Behebung des Schadens, die Aushandlung und Zahlung von Lösegeld oder für Schäden, die im Zusammenhang mit gestohlenen oder geleakten Daten entstanden sind. Eine solche zusätzliche Absicherung kann durchaus sinnvoll sein, weil…

Mehr lesen

IT-Sicherheit: Mangelnde Kenntnisse in deutschen Unternehmen
IT-Sicherheit: Mangelnde Kenntnisse in deutschen Unternehmen

Rund 25 Prozent aller Geschäftsleitungen wissen zu wenig über IT-Sicherheit und 42 Prozent der Arbeitnehmenden informieren sich nicht regelmäßig über aktuelle Cyberbedrohungen, so die Ergebnisse einer G Data Studie. Sind Mitarbeitende beim Thema IT-Sicherheit nicht auf dem neuesten Stand, sind Unternehmen anfälliger für Cyberangriffe wie Phishing oder Ransomware. Dadurch können kritische Daten gestohlen oder Systeme lahmgelegt werden, was erhebliche finanzielle Schäden mit sich bringt. Daher ist es bedenklich, dass laut der repräsentativen Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG rund 42 Prozent der deutschen Arbeitnehmerinnen und Arbeitnehmer…

Mehr lesen

Unternehmen entdecken Cyberangreifer schneller
Unternehmen entdecken Cyberangreifer schneller

Cyberangreifer nutzen bevorzugt Zero-Day-Schwachstellen aus, so der M-Trends Report 2024. Die durchschnittliche Verweildauer bis zu ihrer Entdeckung ist aber deutlich gesunken. Der Finanzsektor ist am häufigsten von Angriffen betroffen. Mandiant, Teil von Google Cloud, veröffentlichte die Ergebnisse des M-Trends 2024. Der jährliche Bericht, der bereits zum 15. Mal erscheint, bietet eine fachkundige Trendanalyse, basierend auf Mandiants Untersuchungen von Cyberangriffen im Jahr 2023 und deren Abwehr. Der diesjährige Bericht zeigt, dass Unternehmen weltweit ihre Verteidigungsfähigkeiten deutlich verbessert haben und bösartige Aktivitäten, die ihr Unternehmen betreffen, schneller erkennen als in den Vorjahren….

Mehr lesen

Überwachung dank Abschnitt 702
Überwachung dank Section 702 des Foreign Intelligence Surveillance Act

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die die umfangreichste seit dem Patriot Act darstellt. Die Regierung kann nun „Anbieter elektronischer Kommunikationsdienste“ mit direktem Zugang zur Kommunikation dazu zwingen, die NSA bei der Durchführung von Überwachungsmaßnahmen nach Abschnitt 702 zu unterstützen. In der Regel handelt es sich dabei um Unternehmen wie Verizon und Google, die gemäß Abschnitt 702 die Kommunikation von Überwachungszielen übergeben müssen. Diese Ziele sind Ausländer im Ausland, doch häufig beinhaltet die Kommunikation auch Interaktionen mit Amerikanern….

Mehr lesen

Phishing-Angriffe: Weltweite Zunahme um 60 Prozent
Phishing-Angriffe: Weltweite Zunahme um 60 Prozent

2023 war die Finanzbranche am häufigsten von Phishing-Angriffen betroffen. Kriminelle nutzen für Voice-Phishing (Vishing) und Deepfake-Phishing zunehmend generative KI um ihre Taktiken zu verbessern. Zscaler, veröffentlicht seinen jährlichen Zscaler ThreatLabz 2024 Phishing Report, der zwei Milliarden blockierte Phishing-Transaktionen in der Zscaler Zero Trust Exchange™-Plattform zwischen Januar und Dezember 2023 analysiert hat. Laut dem Report haben die weltweiten Phishing-Angriffe im Jahresvergleich um fast 60 Prozent zugenommen. Der Anstieg ist unter anderem auf den Einsatz von generativer KI in Angriffstechniken wie Voice-Phishing (Vishing) und Deepfake-Phishing zurückzuführen. Der diesjährige Report enthält Trends zu…

Mehr lesen

Ransomware: der Hauptbedrohungstrend 2023
Ransomware gehörte zu den Hauptbedrohungstrends 2023

Im Jahr 2023 wurde die Bedrohungslandschaft von Big-Game-Ransomware und Zero-Day-Ransomware geprägt. Auch Mac-Systeme geraten zunehmend ins Visier der Angreifer, so der State-of-Malware-Report 2024. Die Threat Intelligence-Analysten von Malwarebytes fassen die zentralen Entwicklungen aus den Bereichen Cyberbedrohungen und Cybersicherheit in ihrem jährlichen Lagebericht zu Malware zusammen. Insgesamt werden die Bedrohungslandschaft und damit auch die für Bedrohungsabwehr notwendigen Maßnahmen komplexer. Gleichzeitig sehen sich Sicherheitsverantwortliche zunehmend mit Kürzungen ihrer Budgets und damit mit begrenzten Ressourcen konfrontiert. Das Jahr 2023 war durch sechs große Bedrohungstrends geprägt, die nicht alle unter die traditionelle Definition von…

Mehr lesen

Automobilbranche: VSOC-Plattformen zu leicht zu knacken?
Automobilbranche: VSOC-Plattformen müssen angepasst werden

Aktuelle cloudbasierte Vehicle Security Operations Center (VSOC)-Plattformen bieten Kriminellen Ziele für Cyberangriffe. Um sie zuverlässig vor Risiken zu schützen müssen sie angepasst werden. Angesichts der zunehmenden Dynamik im Bereich der Cybersicherheit von Fahrzeugen und des wachsenden Drucks durch Vorschriften wird in der Automobilindustrie häufig der konventionelle Weg der Einrichtung eines cloudbasierten Vehicle Security Operations Center (VSOC) bevorzugt. Dieser Ansatz wird wegen seiner vermeintlichen Vorteile einer schnellen Installation und geringen Invasivität gewählt, um den Anforderungen der schnelllebigen Branche gerecht zu werden. Da sich die Cybersicherheit in der Automobilindustrie jedoch über die…

Mehr lesen

Security-Alert: Datenexfiltration auf SharePoint
Security-Alert: Datenexfiltration auf SharePoint

Ein bekannter IT-Sicherheits-Anbieter hat zwei Techniken in SharePoint aufgedeckt, mit denen User sensible Daten exfiltrieren können. Unternehmen sollten die Protokolle der Zugriffsereignisse in SharePoint und OneDrive deshalb genau überprüfen. Die Sicherheitsforscher der Varonis Threat Labs haben zwei Techniken in SharePoint entdeckt, die es Usern ermöglichen, Audit-Protokolle zu umgehen und Download-Ereignisse zu verschleiern. Auf diese Weise können sensitive Daten exfiltriert werden, da Tools wie Cloud Access Security Brokers (CASB), Data Loss Prevention (DLP) und SIEMs die Downloads als weniger verdächtige Zugriffs- und Synchronisierungsereignisse einstufen. Bei der ersten Technik wird der Code…

Mehr lesen