News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen
Auswirkungen von NIS2 auf die Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch stärker in den Fokus gerückt. Denn sie gelten als besonders schützenswert. Vertraulichkeit, Integrität und Verfügbarkeit von Daten sind im Gesundheitsbereich von zentraler Bedeutung. Denn hier werden gesamte Gesundheitsabläufe und Diagnosen inklusive Therapieplänen dokumentiert. Da jede Sicherheitslücke das Risiko birgt, dass Medikamentenpläne manipuliert werden oder Informationen in die Hände Dritter geraten, ist Cyber Security essenziell. Die sensiblen Daten sind für Kriminelle ein äußerst begehrtes Ziel, wie jüngst auch der Angriff auf…

Mehr lesen

Best Practices zur Verteidigung
Best Practices zur Verteidigung

Ein Cybersicherheitsunternehmen, das interne und externe Risiken beleuchtet, prüft und behebt, veröffentlichte die Ergebnisse seines zweiten Berichts über Trends in der externen Cyberverteidigung, in dem die neuen Risiken hervorgehoben werden, denen sich Unternehmen außerhalb der traditionellen IT-Umgebung gegenübersehen. „Die Angriffsflächen der Unternehmen werden immer größer, und Cyber-Bedrohungsakteure passen ihre Strategien an, um neue Schwachstellen auszunutzen”, sagt Joel Molinoff, Global Head of Supply Chain Defense bei BlueVoyant. „BlueVoyant hat diese Untersuchung durchgeführt, um die Angriffsvektoren zu beleuchten, die Unternehmen kennen müssen, und um Handlungsempfehlungen zur Abwehr der neuesten Bedrohungen zu geben.”…

Mehr lesen

Bedrohte Blockchain-Sicherheit
Bedrohte Blockchain-Sicherheit

Der exponentielle Aufstieg der Blockchain-Technologie und der Kryptowährungen hat das Finanzwesen und digitaleTransaktionen neu definiert. Doch mit dem großen Potenzial gehen auch große Risiken einher. Laut einem Bericht von CNBC wurden im Jahr 2021 Kryptowährungen im Wert von über 13 Milliarden Euro von Hackern gestohlen. Diese alarmierende Statistik unterstreicht die dringende Notwendigkeit, die Sicherheit von Blockchain-Ökosystemen zu erhöhen. Um weitere Katastrophen dieser Art zu verhindern, lohnt es sich daher, aus den bereits vorhandenen Fällen Lehren für künftige Krypto-Sicherheitsstrategien zu ziehen. Terra Luna und Wormhole Eines der bedeutenden Ereignisse, welches die Kryptowährungs-…

Mehr lesen

Phishing-Risiko minimieren
Phishing-Risiko minimieren

Es vergeht kaum ein Monat, an dem nicht vor neuen Phishing-Attacken gewarnt wird. Phishing gehört weiterhin zu den größten Cybergefahren. Mit acht zentralen Maßnahmen können Unternehmen die Angriffsgefahr entscheidend minimieren. Die Phishing-Methoden der Angreifer werden unter Nutzung neuester Technologien immer raffinierter. Dass immer mehr Arbeitnehmer von unterwegs oder aus dem Home-Office arbeiten und zum Teil zwischen Firmen- und Privatgeräten wechseln, spielt den Angreifern zusätzlich in die Hände. Darüber hinaus profitieren Hacker vor allem von drei Entwicklungen: Die Mitarbeiter verbringen immer mehr Zeit ihres Privatlebens online, sodass es Angreifern leichtfällt, sie…

Mehr lesen

Hacker: Best Practices für die Security Orchestration
Hacker: Best Practices für die Security Orchestration

Sicherheitssymphonie gegen Hacker: Best Practices für die Security Orchestration. Alle Sicherheitslösungen sollten in ein System integriert werden, um die Verwaltung zu vereinfachen. Ein Kommentar von Tim Bandos, Chief Information Security Officer bei Digital Guardian. Es gab eine Zeit, in der IT-Teams es als schlechte Praxis ansahen, zwei separate Antivirenprogramme auf einem Gerät laufen zu lassen. Heute setzen die meisten IT-Teams mehrere Sicherheitstools und -lösungen gleichzeitig ein. Dabei besteht jedoch der Bedarf an einer Technologie, die die Schutz- und Sicherheitsfunktionen dieser Tools kombinieren kann. An dieser Stelle kommt die Security Orchestration…

Mehr lesen