News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Eine Strategie für Mobile Device Management (MDM)
Eine Strategie für Mobile Device Management (MDM)

70 % der Angestellten in modernen Unternehmen nutzen heute jeden Tag vier oder mehr Endpunkte, wie eine Studie der Enterprise Strategy Group zeigt. Das stellt IT-Administratoren vor die wachsende Herausforderung, den Überblick über alle diese Endpunkte und deren Funktionieren zu behalten. Da in der IT ohnehin Personal und Zeit knapp sind, sind durchdachte Strategie für das Mobile Device Management (MDM) und auch spezialisierte MDM-Software mehr denn je ein Muss und dies nicht nur aufgrund von Sicherheitsaspekten, sondern auch aus wirtschaftlicher und Effizienz-Sicht. Sicherheit, Funktionsfähigkeit und Datenschutz zu gewährleisten ist in…

Mehr lesen

Wie sich NIS2-Compliance erreichen lässt
Wie sich NIS2-Compliance erreichen lässt

Bis 17. Oktober 2024 müssen die neuen EU-Richtlinien zur Netzwerk- und Informationssicherheit (NIS2) von allen Mitgliedstaaten durch lokale Gesetzgebung umgesetzt werden. Als Strafrahmen legt die EU bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes fest. Deutschland könnte sogar noch strengere Vorgaben und höhere Strafen beschließen. Zudem kann die Unternehmensleitung bei Verstößen persönlich haftbar gemacht werden. Heute werden Unternehmen aller Größen und Branchen ständig von Cyberkriminellen angegriffen. Für Schutzmaßnahmen gab es bisher keine allgemein gültige Richtlinie in der EU. Die erste NIS-Version betraf nur wenige Unternehmen und bei…

Mehr lesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen
Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage unter fast 3.000 (262 in Deutschland) IT- und Sicherheitsexperten in 18 Ländern und 37 Branchen. Der diesjährige Bericht ergab, dass 93 % der IT-Fachleute glauben, dass die Sicherheitsbedrohungen an Umfang oder Schwere zunehmen, ein deutlicher Anstieg gegenüber 47 % im letzten Jahr. Die Zahl der Unternehmen, die von Ransomware-Angriffen betroffen waren, ist im vergangenen Jahr um über 27 % (32 % in Deutschland) gestiegen. Trotz dieser eskalierenden Bedrohung verfügt weniger…

Mehr lesen

Datenmanipulation, die unterschätzte Gefahr
Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche Kopie aller wichtigen Unternehmensdaten als Schutz gegen Datenmanipulation ist. Zuverlässige Backups ermöglichen eine schnellere Wiederherstellung nach Schäden, Unterbrechungen oder Datenverlusten; und insbesondere, wenn Dateien durch einen Ransomware-Angriff verschlüsselt oder gelöscht wurden. Bei diesen bekannten Backup-Szenarien bleibt es jedoch selten. Unveränderbare Backups können auch vor den eher unterschätzten Bedrohungen durch Datenmanipulation oder böswilligen Insidern schützen. Mithin unvorhersehbare Aktivitäten, die das Vertrauen und den Ruf einer Marke erheblich schädigen können, wenn nicht…

Mehr lesen

Globale Bedrohungen: Datenschutz für lokale Daten

Ransomware-Angriffe, Data Stealer-Attacken, Exploits für Schwachstellen: Auch wenn die Attacken global ablaufen, so zielen sie doch auf eine lokale, teile dezentrale Datenspeicherung. Hier gilt es den Datenschutz neu zu überdenken und andere Lösungen zu nutzen. 68 erfolgreiche Ransomware-Angriffe, also im Durchschnitt mehr als einen Erfolg für Cyberkriminelle pro Woche verzeichnet das Bundesamt für Sicherheit und Informationstechnik (BSI) im Jahr 2023. Im Lagebericht der IT-Sicherheit Deutschland 2023 berichtet das BSI von durchschnittlich 2000 neuen Schwachstellen in Softwareprodukten pro Monat und täglich einer Viertelmillion neuer Schadprogramm-Varianten. Neben den Bedrohungen entwickeln sich jedoch…

Mehr lesen

Compliance automatisieren
Compliance automatisieren

Neue Gesetze und Richtlinien sorgen für Unsicherheit in den IT-Abteilungen von Unternehmen – und auch im Management: Der kommende Cyber Resilience Act (CRA) der EU-Kommission umfasst eine Haftung für Vorstände und Führungspersonen in Unternehmen. Das deutsche Unternehmen Onekey erforscht bereits seit Jahren Cybersecurity-Schwachstellen in smarten Produkten, wie IoT und OT-Geräten, sowie praktisch allen Anlagen, die mit dem Internet verbunden sind – und betreibt eine als SaaS-Anwendung nutzbare Product Cybersecurity and Compliance Platform (kurz: PCCP), die eine automatisierte Prüfung und Risikoauswertung von Gerätesoftware vornimmt. Mit dem neuen integrierten Compliance Wizard werden…

Mehr lesen

NIS2-Richtlinie und die Container-Sicherheit
B2B Cyber Security ShortNews

Die digitale Landschaft in Europa steht mit der Veröffentlichung der NIS2-Richtlinie vor einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ist eng mit der Entwicklung der Cyber Security verbunden. Regierungen auf der ganzen Welt ergreifen jetzt Maßnahmen, um kritische Infrastrukturen intensiver vor Cyber-Bedrohungen zu schützen. Diese Richtlinie, die darauf abzielt, die Sicherheit und Widerstandsfähigkeit im Cyber-Umfeld auszubauen, betrifft insbesondere die wachsende Anzahl von Kubernetes-Anwendern. NIS2 verstehen Die NIS2-Direktive besteht aus einer wegweisenden Verordnung, die sich mit Cyber Security und digitaler Infrastruktur in der Europäischen Union befasst. Ihr Hauptziel ist es,…

Mehr lesen

Ausblick: Cybersecurity 2024
B2B Cyber Security ShortNews

Die Bedrohung in Deutschlands Cyberraum ist „angespannt bis kritisch“ und „so hoch wie nie zuvor“, resümiert das BSI in seinem aktuellen Lagebericht 2023. Security-Verantwortliche müssen aus den gewonnenen Erkenntnissen nun ihre Schlüsse ziehen und bisherige Sicherheitskonzepte anpassen und optimieren. Dabei wird sie nicht nur das Thema Ransomware in den kommenden Monaten vor große Herausforderungen stellen, sondern auch das Trend-Thema des Jahres: künstliche Intelligenz. Joseph Carson, Chief Security Scientist und Advisory CISO von Delinea, blickt auf fünf Trends und Entwicklungen in der Cybersecurity für das Jahr 2024: Angriff und Verteidigung mit…

Mehr lesen

Compliance mit KI im Unternehmen
Compliance mit KI im Unternehmen

Die geradezu grenzenlosen Möglichkeiten von LLMs (Large Language Models) sind unglaublich aufregend. Jeden Monat gibt es neue Einsatzmöglichkeiten für diese Tools, die mit den Compliance-Richtlinien von Unternehmen nicht immer vereinbar sind. Die Möglichkeiten reichenvon der schnellen und kostengünstigen Erstellung von Miniaturansichten für Blogposts über das Verhalten von Personen, die grundsätzlich gegen einen Blogpost sind und Kritik üben, bis hin zur kohärenten Übersetzung von Blogposts in andere Sprachen – und das bei vollem Verständnis des Inhalts. Selbst in der Welt jenseits von Blogposts birgt dieses im Entstehen begriffene Instrument ein enormes…

Mehr lesen

Der Kampf mit den Compliance-Richtlinien
Der Kampf mit den Compliance-Richtlinien

Europäische Unternehmen blicken mit Sorge in die Zukunft: Vier von fünf haben größere Bedenken bezüglich der Einhaltung von Compliance-Richtlinien als noch vor fünf Jahren. Dabei liegt die Last in mehr als der Hälfte der Fälle (57 %) auf den Schultern der IT-Abteilung. Das ergab die neue IT-Compliance-Umfrage, die Hornetsecurity auf der aktuell in London stattfindenden Infosecurity Europe 2023 veröffentlicht hat. Notwendige Kontrollen nicht möglich Besorgniserregend ist vor allem, dass 69 % der Befragten angaben, die Einhaltung von Compliance-Richtlinien habe „moderate“ bis „extreme“ Auswirkungen auf den Betrieb der jeweiligen IT-Abteilung. Doch…

Mehr lesen