News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

ROC – Risk Operations Center in der Cloud
ROC - Risk Operations Center in der Cloud Bild: Bing - KI

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen. Unternehmen sehen sich mit einer ständig wachsenden Anzahl von Risikofeststellungen konfrontiert, die auf mehrere, nicht miteinander verbundene Top-10-Dashboards verteilt sind. Diese fragmentierte Ansicht führt zu widersprüchlichen Analysen, doppelter Arbeit, übersehenen Bedrohungen und Strategien, die das Unternehmen nicht vollständig schützen. Infolgedessen fällt es Unternehmen schwer, ein…

Mehr lesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads
TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads Bild: Bing - KI

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die Plattform schützt vor Sicherheits- und Compliance-Problemen durch Nutzung generativer KI und LLM.  Mit TotalAI erweitert Qualys sein Portfolio, das auf die wachsenden Herausforderungen und Risiken im Zusammenhang mit der Absicherung von generativen KI- und Large-Language-Model-Anwendungen (LLM) ausgerichtet ist. KI-Workloads: Absicherung für Unternehmen Da Unternehmen zunehmend KI und LLM in ihre Produkte und Lösungen integrieren, sind sie mit einer erweiterten Angriffsfläche und erhöhten Cyberrisiken konfrontiert. Herkömmliche Cybersicherheitspraktiken erweisen sich als unzureichend,…

Mehr lesen

Ertappt: Black Basta-Struktur durchleuchtet
Ertappt: Black Basta-Struktur durchleuchtet

Dem Sicherheitsanbieter Quadrant ist es gelungen eine Black Basta-Attacke live zu verfolgen und den technischen Hintergrund auszuwerten. Damit kennen die Experten nicht die Abläufe bei Black Basta sondern haben auch noch die Schlupflöcher enttarnt, die sich nun überwachen lassen. Das ist ein schwer Schlag für die gesamt Struktur von Black Basta die sich so nun nicht mehr nutzen lässt. Quadrant konnte kürzlich einen Kunden bei einer unternehmensweiten Kompromittierung durch die Ransomware-Gruppe Black Basta unterstützen. Diese Gruppe ist eine „Ransomware as a Service“ (RaaS)-Organisation, die bekanntermaßen auf mittlere und große Unternehmen…

Mehr lesen

Schlüsseltechnologien gegen Ransomware
Schlüsseltechnologien gegen Ransomware

Ransomware ist eine chronische Gefahr. Ihr Auftreten verändert sich aber ständig. Zum einen steckt hinter dem permanenten Wandel eine Szene, die sich immer mehr professionalisiert, wirtschaftlicher denkt oder sich in der aktuellen Krise sogar politisiert. Zum anderen geht es um neue Techniken. Hier zeigt Bitdefender vier Säulen für die Abwehr erpresserischer Attacken. Eine wirksame Abwehr muss sich entsprechend in der Tiefe aufstellen und die erpresserischen Attacken in den verschiedenen Phasen abwehren. Der aktuelle Bitdefender Threat Report, der die Telemetriedaten des Vormonats berücksichtigt, zeigt für den Monat Mai 2022, wie aktiv…

Mehr lesen

Webinar 03. Juni 2022: Kaspersky Threat Intelligence nutzen
Kaspersky_news

Die Threat-Experten von Kaspersky laden am 03. Juni 2022 zum kostenlosen Webinar ein. Thema: Kaspersky Threat Intelligence nutzen. Hintergrund ist, dass der Zugang zum Threat Intelligence-Ressource Hub im Moment kostenlos zu nutzen ist.  Die Bedrohungsjäger von Kaspersky analysieren täglich Hunderttausende von neuen Viren. Im Kaspersky LIVE Webinar „Threat Intelligence” am 3. Juni 2022 um 10 Uhr teilen die Experten ihr Wissen aus der Analyse aktueller, gezielter Angriffe (APT) direkt mit den Teilnehmern. Melden Sie sich an und profitieren Sie von Insider-Infos über die aktuellsten und ausgefeiltesten Cyberattacken. Mit diesen Informationen…

Mehr lesen

Die Vorteile einer cloudbasierten IT-Forensik
Die Vorteile einer cloudbasierten IT-Forensik

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider erleichtert den Experten die Arbeit erheblich. Exterro nennt die Vorteile zentral laufender Forensik-Lösungen für Unternehmen und Behörden. Nach Cyberattacken, Datenschutzverletzungen oder Straftaten, bei denen Smartphones, Online-Dienste und andere digitale Hilfsmittel eingesetzt wurden, müssen IT-Forensiker in Unternehmen und bei Ermittlungsbehörden oft enorme Datenmengen untersuchen und stehen häufig unter Zeitdruck. Daher sind sie auf moderne Tools angewiesen, die Daten aus den unterschiedlichsten Quellen schnell sichern und auswerten, Untersuchungsergebnisse übersichtlich aufbereiten…

Mehr lesen

Lapsus$-Gruppe – Erkenntnissen zur spektakulärer Angriffsserie
B2B Cyber Security ShortNews

Die Cyberkriminelle Lapsus$-Gruppe sorgte die letzten Monate für Schlagzeilen. Palo Alto Networks informiert mit Erkenntnissen zur spektakulärer Angriffsserie und seinem aktuellem Ransomware-Report. Palo Alto Networks bereits den aktuellen 2022 Unit 42 Ransomware Threat Report veröffentlicht. Demnach stiegen die durchschnittlichen Lösegeldforderungen im Jahr 2021 um 144 Prozent auf 2,2 Millionen US-Dollar. Die durchschnittliche Zahlung stieg im gleichen Zeitraum um 78 Prozent auf 541.010 US-Dollar. Der Bedrohungsakteur der Lapsus$ Group hat sich in nur wenigen Monaten von einer Handvoll zerstörerischer Angriffe zum Stehlen und Veröffentlichen von Quellcode mehrerer führender Technologieunternehmen entwickelt. Lapsus$…

Mehr lesen

Studie: Jeder 10. Sicherheitsvorfall ist schwerwiegend

Eine MDR-Studie von Kaspersky zeigt, dass jeder zehnte Sicherheitsvorfall in Unternehmen schwerwiegend ist. Ein Drittel der als schwerwiegend eingestuften Vorfälle geht auf zielgerichtete Angriffe oder APTs zurück. Der öffentlicher Sektor ist am häufigsten betroffen. Einer von zehn (9 Prozent) verhinderten Cybersicherheitsvorfällen auf Unternehmen hätte massive Störungen verursacht oder unerlaubten Zugriff auf die IT-Systeme der betroffenen Firmen zur Folge gehabt, wie eine aktuelle Kaspersky-Analyse zeigt. Die Mehrheit der Vorfälle (72 Prozent) stufen die IT-Sicherheitsspezialisten von Kaspersky als mittelschwer ein. Cyberabwehr in Unternehmen wächst Wären diese nicht entdeckt und gestoppt worden, hätten sie…

Mehr lesen

BSI startet Personenzertifizierung zum Vorfall-Experten
B2B Cyber Security ShortNews

Durch Angriffe auf IT-Systeme entstehen in Deutschland jährlich Schäden in zweistelliger Milliardenhöhe. Betroffene sind Kleinst- bis Großunternehmen, aber auch Verbraucherhaushalte. Zertifizierte Vorfall-Experten im Falle eines Cyber-Angriffs erste Hilfe leisten. Cyber-Kriminelle dringen dabei in IT-Systeme ein, lesen Daten aus, verschlüsseln sie und erpressen Lösegeld für die Freigabe der Daten. In so einer Notsituation kann es vor allem für Kleinst- und Kleinunternehmen, aber auch mittleren Unternehmen schwierig sein, die Kompetenz und Vertrauenswürdigkeit von IT-Dienstleistern zu bewerten. Vom BSI zertifizierter Vorfall-Experte Dazu Arne Schönbohm, Präsident des BSI: „Mit dem Cyber-Sicherheitsnetzwerk wollen wir ein…

Mehr lesen

Cybergangster im Schnitt 11 Tage unentdeckt in Netzwerken
Cybergangster im Schnitt 11 Tage unentdeckt in Netzwerken

Neuer Sophos Incident-Response-Almanach: Cybergangster verweilen durchschnittlich 11 Tage lang unentdeckt in Netzwerken. Sophos veröffentlicht neues „Active Adversary Playbook 2021“ mit Telemetriedaten seines MTR- und Rapid-Response-Teams: Hacker verwendeten mehr als 400 unterschiedliche Tools und Techniken, in 81 Prozent der Vorfälle war Ransomware im Spiel und in 69 Prozent der Angriffe wurde das Remote-Desktop-Protokoll (RDP) für Schleichfahrten verwendet. Sophos hat sein “Active Adversary Playbook 2021“ veröffentlicht. Hierin werden das Verhalten sowie Tools, Techniken und Verfahren (TTPs) der Angreifer beschrieben, wie die Sophos-Bedrohungsjäger und -analysten sie im Jahr 2020 bis einschließlich Frühjahr 2021 beobachten…

Mehr lesen