News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Enterprise-Browser mit Identitätsschutz für Mitarbeiter 
Enterprise-Browser mit Identitätsschutz für Mitarbeiter 

Der neue CyberArk Secure Browser ist der erste seiner Art. Mit seinem flexiblen, identitätsbasierten Ansatz für den Zugriff von Mitarbeitern und Dritten auf Firmenressourcen hilft er Unternehmen, sich besser vor Angriffen zu schützen. Bis 2030 werden Enterprise-Browser die zentrale Plattform für die Bereitstellung von Produktivitäts- und Sicherheitssoftware auf gemanagten und ungemanagten Geräten sein, weil sie reibungslose hybride Arbeitsweisen ermöglichen. Browser stellen die wichtige Verbindung zwischen Identitäten, Anwendungen und Daten her, was sie allerdings auch zu einem beliebten Ziel für Cyberkriminelle macht – insbesondere in verteilten Umgebungen, in denen Mitarbeiter von…

Mehr lesen

Identity Security für Zero Trust
Identity Security für Zero Trust

Zwar weiß die Mehrheit der Unternehmen um die Bedeutung von Identity Security, doch lediglich 9 Prozent verfolgen beim Schutz von Identitäten in ihren hybriden und Multi-Cloud-Umgebungen einen agilen, ganzheitlichen und ausgereiften Ansatz. Das geht aus einer neuen Untersuchung von CyberArk hervor. Diese liefert auch ein Reifegradmodell, das Sicherheitsverantwortlichen hilft, ihre aktuellen Strategien zu bewerten, Risiken aufzudecken und die Cyber-Resilienz zu stärken. Für den Report „The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience“1 wurden von CyberArk und der Enterprise Strategy Group (ESG) 1.500 Sicherheitsexperten weltweit befragt, darunter…

Mehr lesen

Password-Management zum Schutz von Enterprise-Nutzern
Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und andere Zugangsdaten für Anwendungen sicher zu erfassen, zu speichern und zu verwalten. Die Neuerungen bieten Administratoren mehr Flexibilität und Kontrolle, um Risiken zu reduzieren und die Sicherheit von Web-Anwendungen zu verbessern. Im Unterschied zu persönlichen Passwort-Managern ist Workforce Password Management für Enterprise-Umgebungen konzipiert und erfüllt die Anforderungen von Unternehmen in Bezug auf Datenschutz, Verfügbarkeit und IT-Sicherheit. Dazu zählt unter anderem die Unterstützung moderner passwortloser Authentifizierung und von Verzeichnisdiensten. Neue Funktionen…

Mehr lesen

IoT als Problem für die Sicherheit
IoT als Problem für die Sicherheit

Vernetzte IoT-Geräte bieten ein riesiges Potenzial für Innovationen – und können dennoch ein großes Problem für die IT darstellen: drei große Sicherheitsrisiken und Empfehlungen für konkrete Maßnahmen zur nachhaltigen Erhöhung der IoT-Sicherheit. Der IoT-Markt wächst in vielen Bereichen dynamisch: von smarten Haushaltsgeräten über intelligente Gebäudesysteme bis hin zu sich selbst überwachenden Industrieanlagen. Die vernetzten Geräte bieten zahllose Vorteile, stellen aber auch eine große Angriffsfläche dar. Im Detail sollten Nutzer drei Sicherheitsgefahren, die das IoT mit sich bringt, immer im Blick haben: Hard-coded Credentials, die seltenen IoT-Firmware-Updates und die begrenzte IoT-Sichtbarkeit….

Mehr lesen

Phishing-Risiko minimieren
Phishing-Risiko minimieren

Es vergeht kaum ein Monat, an dem nicht vor neuen Phishing-Attacken gewarnt wird. Phishing gehört weiterhin zu den größten Cybergefahren. Mit acht zentralen Maßnahmen können Unternehmen die Angriffsgefahr entscheidend minimieren. Die Phishing-Methoden der Angreifer werden unter Nutzung neuester Technologien immer raffinierter. Dass immer mehr Arbeitnehmer von unterwegs oder aus dem Home-Office arbeiten und zum Teil zwischen Firmen- und Privatgeräten wechseln, spielt den Angreifern zusätzlich in die Hände. Darüber hinaus profitieren Hacker vor allem von drei Entwicklungen: Die Mitarbeiter verbringen immer mehr Zeit ihres Privatlebens online, sodass es Angreifern leichtfällt, sie…

Mehr lesen

Wie vermeidet man MFA-Fatigue-Angriffe?
Wie vermeidet man MFA-Fatigue-Angriffe?

Zu den aktuell größten Cybergefahren zählen Phishing-Angriffe. Fast täglich sind dabei neue Varianten zu beobachten. Derzeit gibt es vor allem verstärkt MFA-Fatigue-Angriffe, wie die Hackerattacke auf den Fahrdienstleister Uber zeigt. Die CyberArk Labs haben fünf gängige Phishing-Attacken der jüngsten Vergangenheit identifiziert: MFA-Fatigue-Angriffe Sie nutzen SMS- und Voice-Phishing, um sich als vertrauenswürdige Quellen auszugeben – dabei „ermüden“ Angreifer die Nutzer mit zahlreichen MFA-Pushes bis sie Zugang zu den Zielsystemen erhalten. Angreifer finden immer wieder neue Wege, um MFA-Anwendungen und Sicherheitskontrollen zu umgehen. Die Nutzung von Phishing-resistenten MFA-Faktoren wie FIDO, QR-Codes oder…

Mehr lesen

Auch in 2023: IT-Sicherheit mit Herausforderungen
Auch in 2023: IT-Sicherheit mit Herausforderungen

IT-Sicherheit ist und bleibt eines der Top-Themen in Wirtschaft und Gesellschaft – auch in 2023. CyberArk blickt auf die wichtigsten Bedrohungen und Herausforderungen im kommenden Jahr – und sieht auch neue Chancen für die Verteidiger. Das Bewusstsein für Datenschutz ist in der Bevölkerung gewachsen, doch auch wenn viele Verbraucher bewusster mit ihren persönlichen Daten umgehen, tun sie sich häufig schwer, diese zuverlässig zu schützen. Der Wunsch nach einer größeren Transparenz im Umgang mit persönlichen Daten und mehr Kontrolle über deren Verwendung wird 2023 weiter zunehmen. Web3 verspricht mehr Datenschutz und…

Mehr lesen

Security-Plattform: Schutz von Identitäten
Security-Plattform: Schutz von Identitäten

CyberArk stellte auf seiner Sicherheitskonferenz CyberArk Impact 2022 mehrere Innovationen vor, die den Schutz von Identitäten auf ein neues Niveau heben. Die Erweiterungen betreffen das Privileged Access Management, das Identity Management, die Cloud-Sicherheit und das Secrets Management – und unterstützen Unternehmen damit bei der Umsetzung von Zero-Trust-Strategien. Unternehmen stehen vor großen Herausforderungen. Zum einen müssen sie die Sicherheitsgefahren minimieren, die durch die zunehmende Cloud-Nutzung und Einführung von SaaS und der damit ansteigenden Anzahl von Identitäten verbunden sind. Zum anderen ist eine Verstärkung der Verteidigungsmaßnahmen erforderlich, um auf immer raffiniertere Angriffsszenarien…

Mehr lesen

IT-Sicherheit: Ausreden schützen nicht
B2B Cyber Security ShortNews

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ein Trugschluss und mit extrem hohen Sicherheitsrisiken verbunden, meint Sicherheitsexperte CyberArk. Viele Unternehmen treiben die Digitalisierung aktiv voran. Das Thema Cybersicherheit wird dabei aber vernachlässigt. Dies bestätigen 73 Prozent der befragten IT-Entscheider in Deutschland in einer aktuellen Untersuchung von CyberArk. Ausreden statt Investitionen Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich. Gängige Aussagen sind: „Wir sind schon genug abgesichert, etwa durch den Perimeterschutz.“…

Mehr lesen

Cyberrisiken steigen schneller als Investitionen in Sicherheit
Cyberrisiken steigen schneller als Investitionen in Sicherheit

73 Prozent der befragten IT-Entscheider in Deutschland sind der Meinung, dass das Thema Cybersicherheit und Cyberrisiken im letzten Jahr bei digitalen Geschäftsinitiativen in den Hintergrund getreten ist. So lautet ein zentrales Ergebnis einer neuen Untersuchung von CyberArk. Die neue globale Studie „Identity Security Threat Landscape“ des Sicherheitsexperten CyberArk zeigt, dass in Unternehmen eine immer höhere Anzahl an menschlichen und maschinellen Identitäten vorhanden ist. Sie bewegt sich vielfach in einer Größenordnung, die in die Hunderttausende geht. Dadurch bestehen für Unternehmen zwangsläufig größere Cybersicherheitsrisiken. Entwicklung der Cybersicherheitsrisiken Jede umfassende IT- oder digitale…

Mehr lesen