News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberkriminelle nutzen Cloud-Logs
Cloud Security Cloud-Logs

Cyberkriminelle nutzen Cloud-Technologie zur Beschleunigung von Angriffen auf Unternehmen. Trend Micro Research findet Terabytes gestohlener Daten zum Verkauf in Cloud-Logs. Trend Micro hat eine neue Art der Cyberkriminalität identifiziert. Kriminelle nutzen Cloud-Dienste und -Technologien, um Angriffe zu beschleunigen. Unternehmen haben somit weniger Zeit, um einen Datenverlust zu erkennen und darauf zu reagieren. Forscher von Trend Micro fanden Terabytes an internen Geschäftsdaten von Unternehmen sowie Logins für beliebte Anbieter wie Amazon, Google, Twitter, Facebook und PayPal, die im Dark Web zum Verkauf angeboten werden. Die Daten werden durch Zugriff auf die Cloud-Logs…

Mehr lesen

IDC Studie zu Cyber Security 2020+

IDC Studie zu Cyber Security 2020+: COVID-19 lässt Budgets steigen, Sicherheitssituation bleibt bedenklich. IDC Studie zeigt auf, wo die Unternehmen nachschärfen müssen und welche Pläne sie haben. Die IT-Sicherheitslage in Deutschland ist nach wie vor angespannt. Die wachsende Komplexität der IT-Landschaften, die Agilität und Masse der Cyber-Attacken sowie die steigenden Compliance-Anforderungen lassen sich mit den implementierten, aber offenbar unzulänglichen IT-Security-Ressourcen immer schwerer beherrschen. COVID-19 und die damit verbundene Abwanderung zahlloser Mitarbeiter in die Home-Offices war und ist ein weiterer Prüfstein für die Qualität der Abwehr- und Reaktionsfähigkeit der Unternehmen auf…

Mehr lesen

Neue Hackerstrategie aufgedeckt
Hackerstrategie, Angriff, Hacker

Die SophosLabs haben eine neue Hackerstrategie aufgedeckt. Augenscheinlich wirre Angriffsmethoden sollen Security-Mechanismen ins Leere laufen lassen. Doch die Forensiker der SophosLabs sind ihnen auf der Spur und haben jüngst eine neue Angriffsmethode entlarvt. Den Spezialisten der SophosLabs ist eine neue Angriffsmethode ins Netz gegangen. Die beiden Security-Experten Fraser Howard und Andrew O’Donnell stießen bei ihrer Jagd nach neuen Bedrohungen auf eine ungewöhnliche Variante. Zusammengefasst beginnt die Angriffskette mit einer bösartigen E-Mail-Nachricht inklusive VB-Scripting-Code und endet mit der Platzierung eines Remote-Zugriff-Trojaners namens MoDi RAT. Bei ihren forensischen Untersuchen entdeckten die Spezialisten…

Mehr lesen

Komfortable Sicherheitsprodukt-Übersicht
AV-TEST News

Das Labor AV-TEST bietet online eine eine Sicherheitsprodukt-Matrix gegliedert nach Unternehmen. Dabei findet sich eine Übersicht, welche Produkte untersucht und zertifiziert wurden. Viele Unternehmen und IT-Profis suchen ein Übersicht zu zuverlässigen Security-Produkten zum Schutz von Arbeits-PC, Server, Smartphones oder eine zertifizierte Sicherheitslösung zum Absichern Ihrer Unternehmensinfrastruktur. Die AV-TEST Produktübersicht bietet ab sofort den nötigen Überblick. Von AV-TEST geprüfte und zertifizierte Produkte erkennt man an den Zertifikatslogos. Ein Klick auf das Logo führt schnell zum Ergebnis des letzten gewünschten Produkttests. Zertifikate und Sicherheitsprodukt-Übersicht Produkte, die Hersteller nicht bei AV-TEST auf Sicherheit überprüfen…

Mehr lesen

Studie: Cybersecurity-Awareness steigert IT-Sicherheit
Security Umfrage Awareness

Wie eine neue Studie von Lucy Security zeigt, steigert Cybersecurity-Awareness die IT-Sicherheit. 96 Prozent der Unternehmen sind sich einig, dass Cybersecurity-Awareness zu einem höheren Sicherheitsniveau beiträgt. Alle Befragten sind sich zudem einig, dass Awareness-Maßnahmen die Fehlerkultur eines Unternehmens positiv beeinflussen. Der Nutzen von Cybersecurity-Awareness, insbesondere von Phishing-Simulationen, wird aktuell breit diskutiert. Unternehmen investieren heutzutage nicht nur in IT-Sicherheitslösungen, sondern auch in die Fortbildung ihrer Mitarbeiter, damit sich diese sicherheitsbewusster verhalten. Bereits 96 Prozent der Unternehmen führen Security-Awareness-Trainings durch. Zu diesem Ergebnis kommt die Studie „Cybersecurity Awareness Study 2020“ des Schweizer Unternehmens Lucy…

Mehr lesen

it-sa 365 startet am 6. Oktober 2020
it-sa 365 Logo

Die neue digitale IT-Security Plattform it-sa 365 startet am 6. Oktober 2020. Die Plattform ist nicht nur eine digitale Messe, sondern eine neues Format, welches Anbieter und Kunden zusammenführen will. Die it-sa 365 ist für registrierte Teilnehmer an 365 Tagen im Jahr frei zugänglich. Ein umfangreiches Anbieter- und Lösungsverzeichnis, interaktive Dialogformate und Neues aus der Welt der Cybersicherheit verspricht it-sa 365. Die ab dem 6. Oktober ganzjährig verfügbare IT-Sicherheitsplattform „knüpft ein Band zwischen den Messeterminen“, wie es Frank Venjakob, Executive Director it-sa, formuliert. Die dann unter itsa365.de erreichbare Plattform ist…

Mehr lesen

Bitdefender verbessert MDR-Services
MDR Service Cloud Netzwerk

Bitdefender bietet verbesserte seine MDR-Services für Unternehmen jeder Größe. Neue Managed Detection and Response Angebote für erhöhten proaktiven Schutz und ausgefeilte Erkennung von Bedrohungen. Bitdefender baut sein bestehendes Managed Detection and Response (MDR)-Portfolio weiter aus und stärkt mit der Vorstellung neuer Technologien und Services seine Position als innovativer MDR-Anbieter. Die neu aufgelegten Angebote und Funktionalitäten orientieren sich eng an den Sicherheitsbedürfnissen der Kunden und senken gleichzeitig die Barrieren, denen sich Unternehmen bei der Nutzung von MDR gegenübersehen. Drei neue Managed Detection and Response (MDR)-Pakete Bitdefender bietet drei neue MDR-Pakete. Sie…

Mehr lesen

Bewertungsfehler von Cyber-Risiken
Wortwolke Sicherheit

Bei der Berechnung potenzieller Verluste durch Cyber-Risiken sind statistische Daten ebenso wichtig wie ihre Interpretationen. Die Experten von Kaspersky kommentieren einen Beitrag der Black Hat 2020-Konferenz. Niemand will mehrere Millionen für den Schutz eines Unternehmens ausgeben, wenn der tatsächliche Schaden im Falle eines Vorfalls die mehreren Tausend nicht übersteigen würde. Genauso unsinnig sind Kosteneinsparungen, indem man an allen Ecken spart, wenn der potenzielle Schaden eines Datenlecks mehrere Hunderttausende betragen könnte. Aber welche Informationen sollten man für die Berechnung des ungefähren Schadens, den ein Unternehmen durch einen Cyber-Zwischenfall erleiden würde, verwenden?…

Mehr lesen

IT-Security-Manager sehen Gefahren
Bitdefender Studie 10 in 10

Viele IT-Security-Manager sehen sich nicht gut für kommende Angriffe gerüstet und halten ihre Unternehmen für erpressbar. Bitdefender-Studie “10 in 10” zur IT-Sicherheit empfiehlt: Mit mehr Diversität der Qualifikationslücke begegnen. Sieben von zehn (71%) IT-Sicherheitsverantwortlichen im Topmanagement glauben, dass Cyberkriegsaktivitäten ihre Organisation gefährden. Die Hälfte (49%) sorgt sich, dass eine Ransomware-Attacke ihr Unternehmen auslöschen könnte, und sechs von zehn (59%) glauben, dass ihr Unternehmen unter Umständen Zahlungen an Erpresser leisten würde. Um sich besser zu wappnen, empfehlen drei Viertel (76%) mehr Diversität unter den IT-Sicherheitsprofis. Dies gehört zu den wichtigsten Ergebnissen…

Mehr lesen

Enzyklopädie über Botnetze
Books digital Bibliothek

Im Kampf gegen Cyberkriminalität ist es für Unternehmen sinnvoll, sich mit den Maschen der Cyberkriminellen auszukennen, wie Botnetze. Dazu gehört unter anderem auch, zu wissen, was ein Botnetz ist – und das möchte Guardicore nun mit einer Botnetz-Enzyklopädie erreichen. Die Informationen dieser Wissensdatenbank sollen fortlaufend aktualisiert werden, sodass aktuelle und vergangene Botnet-Kampagnen bestens dokumentiert werden. Botnet – infiziert, gekapert und missbraucht Botnet und Botnetz sind zwei synonym verwendete Begriffe für denselben Vorgang: Ein Botnet besteht aus einem Netz gekaperter Rechner. Die Besitzer*innen dieser gekaperten Computer ahnen in der Regel nichts…

Mehr lesen