News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Passkeys: Effiziente Verwaltung unterstützt CISOs
Effiziente Passkey Verwaltung unterstützt CISOs

Neue Managementlösung für Sicherheits-Passkeys unterstützt Organisationen bei der sicheren Authentifizierung. Sie bietet der IT vollständige Kontrolle über den gesamten Lebenszyklus der Sicherheitsschlüssel. Thales, der weltweit führende Technologie- und Sicherheitsanbieter, gibt die Einführung von OneWelcome FIDO Key Lifecycle Management bekannt. Dabei handelt es sich um eine neue Lösung, die großen Unternehmen bei der erfolgreichen Bereitstellung und Verwaltung von FIDO-Sicherheits-Passkeys im großen Maßstab helfen soll. Diese Bekanntmachung spiegelt das Engagement von Thales wider, seinen Kunden eine nahtlose und sichere passwortlose Reise zu bieten. Passwortlose Authentifizierung steht im Mittelpunkt OneWelcome FIDO Key Lifecycle…

Mehr lesen

Biometrische Authentifizierung beugt Betrug vor
Biometrische Authentifizierung beugt Betrug vor

Acht von zehn Unternehmen waren im letzten Jahr von Datendiebstahl oder einem anderen Sicherheitsvorfall betroffen. KI-gestützte Angriffe, inzwischen mit Deep-Fake-Technologie, haben es vor allem auf den Diebstahl von Identitäten abgesehen. Biometrische Authentifizierung unterstützt dabei, diese sensiblen Daten besser zu schützen. Entrust, weltweit führender Anbieter für Identitäts-, Zahlungs- und Datensicherheit, erweitert die Funktionalität seiner Identity-as-a-Service (IDaaS)-Plattform um KI-gestützte Identitätsüberprüfung: Nutzer werden anhand ihrer verschlüsselten, auf ihrem Gerät gespeicherten biometrischen Identifikatoren verifiziert. Die biometrische Authentifizierung von Gesichtern erhöht die Compliance und den Schutz vor Betrug. Deutsche Unternehmen rücken zunehmend in den Fokus…

Mehr lesen

NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung
NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit von Unternehmen. Dies führt für Unternehmen mit kritischen Infrastrukturen zu hohen Investitionen für Sicherheitslösungen und Mitarbeiterschulungen. Lesen Sie, welche Maßnahmen wichtig sind und wie sie die Herausforderungen bewältigen können. Die NIS2-Richtlinie, die in Deutschland voraussichtlich ab dem Frühjahr 2025 im nationalen Recht verankert sein wird, zielt darauf ab, ein höheres Sicherheitsniveau in der EU zu etablieren und Unternehmen in wichtigen Infrastrukturbereichen besser vor Cyberangriffen zu schützen. Studien zu Folge ist jedoch nur etwa ein Drittel der ca. 30.000 betroffenen Unternehmen hierzulande auf…

Mehr lesen

Veraltete Benutzernamen und Passwörter weit verbreitet
Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht. Im Rahmen der von Talker Research durchgeführten Umfrage wurden 20.000 Personen aus der ganzen Welt befragt, darunter Australien, Frankreich, Deutschland, Indien, Japan, Polen, Singapur, Schweden, Großbritannien und die USA. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl im persönlichen als auch im Unternehmensbereich zu ermitteln, die Risiken durch unzureichende Sicherheitspraktiken, die potenzielle Bedrohung durch…

Mehr lesen

KI revolutioniert das Zugriffsmanagement
KI revolutioniert das Zugriffsmanagement

Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und automatisiert überwachen, sondern auch Sicherheitssysteme verbessern. In der Studie „The State of Identity Governance 2024“ gaben fast 53 Prozent der 567 befragten IT-Experten und Führungskräfte an, dass etwa im Identitäts- und Zugriffsmanagement Funktionen zur Unterstützung von KI zu den fünf wichtigsten Prioritäten bei der Evaluierung einer solchen Lösung gehören. Immer mehr IT-Administratoren kommen zu dem Schluss, dass mit vielen hergebrachten IGA-Systemen (Identity Governance and Administration)…

Mehr lesen

OpenADR: Strategien zum Schutz der kritischen Infrastruktur
B2B Cyber Security ShortNews

Die Energieversorgung liegt von Natur aus im Visier von Angreifern und ausgefeilten Cyberangriffen. Die dringend notwendigen Abwehrmaßnahmen und innovativen Strategien zum Schutz der kritischen Infrastruktur treibt unter anderem die OpenADR Alliance voran – und baut dafür vor allem auf drei tragende Säulen. Die Kommunikation innerhalb der Energiebranche ist ein heikler Punkt. Verbindungen zwischen Versorgungsunternehmen und den Endgeräten, etwa private Haushalte oder mittelständische Unternehmen, bieten eine große Angriffsfläche. Weil Attacken auf kritische Infrastrukturen verheerende Folgen für die Energieversorgung und die Zivilbevölkerung haben, geht der Kommunikationsstandard OpenADR in Sachen Sicherheit neue Wege….

Mehr lesen

Cyberangriffe kosten jährlich über 5 Millionen Euro
Cyberangriffe kosten jährlich über 5 Millionen Euro

Cyberangriffe nehmen zu. Letztes Jahr wurden 71 Prozent deutscher Unternehmen Opfer von Ransomware. 59 Prozent haben Lösegeld gezahlt. 53 Prozent befürchten mehr Hackerangriffe durch generative KI-Technologien. Barracuda Networks hat seinen Cybernomics 101 Report veröffentlicht, der die finanziellen Auswirkungen von und Gewinnmotive hinter Cyberangriffen analysiert. Die Untersuchung ergab, dass für deutsche Unternehmen die durchschnittlichen jährlichen Kosten für die Reaktion auf Angriffe rund 5,7 Millionen Euro (6,2 Millionen US-Dollar) betragen. Ransomware-Angriffe auf über 70 % der deutschen Unternehmen Der Bericht schlägt auch Alarm, weil Hacker erforschen, wie sie generative KI-Technologie (GenAI) einsetzen…

Mehr lesen

Passwortlose Fingerabdruck-Authentifizierung per Smart Card

Die neue SafeNet IDPrime FIDO Bio Smart Card bietet eine einfache, sichere und schnelle Möglichkeit für Benutzer, nur mit ihrem Fingerabdruck auf Anwendungen zuzugreifen. Damit steht Unternehmen eine passwortlose, phishing-resistente Authentifizierungslösung zur Verfügung. Bei der SafeNet IDPrime FIDO Bio Smart Card von Thales handelt es sich um einen Sicherheitsschlüssel, der eine starke Multi-Faktor-Authentifizierung (MFA) für Unternehmen ermöglicht. Mit dieser neuen kontaktlosen Smartcard können Benutzer schnell und sicher auf Unternehmensgeräte, Anwendungen und Cloud-Dienste zugreifen, indem sie einen Fingerabdruck anstelle eines Passworts verwenden. Gestohlene Logins bei jedem 2. Angriff verantwortlich Laut dem…

Mehr lesen

KI bedroht die Cybersecurity
B2B Cyber Security ShortNews

Mithilfe von KI nehmen Cyberbedrohungen eine neue Form an. Kriminelle nehmen damit Identitäten ins Visier und umgehen Authentifizierungsmechanismen. Das sind alles neue KI-Angriffsvektoren.  Künstliche Intelligenz (KI) beeinflusst die moderne Gesellschaft in einem noch nie da gewesenen Tempo. ChatGPT und andere generative KI-Tools bieten viele Vorteile, sie können aber auch von Angreifern genutzt werden und damit viel Schaden anrichten. Die CyberArk Labs haben nun diese sich entwickelnde Bedrohungslandschaft unter die Lupe genommen, um besser zu verstehen, was neue KI-Angriffsvektoren für Identity-Security-Programme bedeuten, und um bei der Entwicklung neuer Verteidigungsstrategien zu unterstützen….

Mehr lesen

Privileged Access Management vielen Unternehmen zu teuer
Privileged Access Management vielen Unternehmen zu teuer

Obwohl Privileged Access Management für besseren Unternehmensschutz sorgt, haben 58 % der IT-Teams aufgrund der Kosten keins implementiert. Die internationale Keeper Privileged Access Management (PAM)-Studie „Deployment Amid Economic Uncertainty“ unter IT- und Sicherheitsverantwortlichen zeigt, dass PAM-Lösungen von IT-Führungskräften zwar als entscheidend für ihre Sicherheit betrachtet werden, gleichzeitig aber Budgetbeschränkungen und komplexe Lösungen den Einsatz beeinträchtigen. 56 Prozent der Befragten versuchten, eine PAM-Lösung zu implementieren, konnten diese aber nicht vollständig umsetzen. Bei 92 Prozent waren zu komplexe Lösungen der Hauptgrund dafür. 58 Prozent der IT-Teams haben keine PAM-Lösung implementiert, weil herkömmliche…

Mehr lesen