News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Webinar-Reihe: Cybersecurity Risk Management
Trend Micro News

Fachbesucher und Unternehmen sind eingeladen zur kostenlosen Webinar-Reihe „Cybersecurity Risk Management“ ein. Dort erfahren Teilnehmer, wie Trend Micro Unternehmen bei der Implementierung neuer Richtlinien unterstützt und ihnen hilft, Herausforderungen zu bewältigen. In sechs Webinaren ergründen Experten das Thema „Cybersecurity Risk Management“. Der Begriff wurde erstmals durch die europäische NIS2-Richtlinie eingeführt und umfasst die Komplexität von Cybersicherheit und IT-Compliance,Trends im cyberkriminellen Untergrund und effektive Strategien für mehr Sicherheit. All diese Themen wird die Webinar-Reihe beleuchten. Alle Webinar-Termine auf einen Blick Webinar Nr. 2 – 25. Juli 2024 – 16:00 Uhr MESZ…

Mehr lesen

Negative Trust als Ergänzung zu Zero Trust
a fire hydrant spewing water out of the ground, an icelandic landscape, by Rebecca Horn, tinnitus, biopunk environment, detailed », latitude and longitude, post+processing, under a shower, apocaliptic contamination, landfill, high-end onsen, 303, ( land )

Negative Trust als Weiterentwicklung von Zero Trust: Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt sind Unternehmen in der Lage, die eigene Belegschaft mit allen möglichen Kompetenzen, Rollen und Zugängen auszustatten, ohne sich Gedanken über mögliche Folgen oder Missbrauch zu machen. Tatsächlich wurde dieses Sicherheitsparadigma des positiven Vertrauens durch Sicherheit am Netzwerkperimeter über Jahrzehnte gelebt. Wenn ein Mitarbeitender erst einmal für den Netzwerkzugriff autorisiert war, konnte er sich meist ungehindert innerhalb der gesamten IT-Umgebung fortbewegen. Ein solches Konzept öffnete allerdings…

Mehr lesen

Komplettes Kaspersky-Verbot in den USA
Komplettes Kaspersky-Verbot in den USA Bild MS - KI

Die USA hat ein nationales Sicherheitsrisiko bei Kaspersky-Produkten erkannt und ein komplettes Verkaufs- und Vertriebsverbot in den USA beschlossen. Es sind alle Produkte für Privatanwender und Unternehmen betroffen, auch von etwaigen Tochtergesellschaften. Zusätzlich wurden 12 Personen des Kaspersky Vorstand auf die Sanktionsliste gesetzt. Nun sind Kaspersky-Produkte in den USA komplett verboten. Das Büro für Industrie und Sicherheit (BIS) des Handelsministeriums hat diese Meldung nun veröffentlicht. Es schreibt, dass die Kaspersky-Produkte und Services “ein unangemessenes oder inakzeptables nationales Sicherheitsrisiko darstellen. Kaspersky wird generell nicht mehr in der Lage sein, unter anderem…

Mehr lesen

MSPs: Mangelware Cybersecurity-Fachkräfte
MSPs: Mangelware Cybersecurity-Fachkräfte Bild von Dirk Wouters auf Pixabay

Im ersten „MSP Perspectives 2024“-Report befragt Sophos Managed Service Provider (MSPs) zu den täglichen Herausforderungen bei der Cybersecurity. Besonders der Fachkräftemangel bereitet große Sorgen. Die größte Herausforderung für MSPs besteht demnach darin, mit den neuesten Cybersecurity-Lösungen und -Technologien Schritt zu halten – 39 Prozent der befragten MSPs geben dies an. Darüber hinaus sind MSPs der Ansicht, dass eine weitere große Herausforderung die Einstellung neuer Cybersecurity-Fachkräfte ist, um mit dem Kundenwachstum und den neuesten Cyberbedrohungen Schritt zu halten. Interne Cybersecurity-Fähigkeiten fehlen Die Umfrage zeigt auch, dass MSPs den Mangel an internen…

Mehr lesen

Cybersecurity für Microsoft 365 Copilot
Cybersecurity für Microsoft 365 Copilot

Ein Spezialist für datenzentrierte Cybersicherheit, stellt mit Varonis für Microsoft 365 Copilot die erste speziell entwickelte Lösung zum Schutz des KI-Assistenten vor. Sie baut auf der bestehenden Microsoft 365-Sicherheitssuite auf und schützt Unternehmen sowohl vor der Einführung als auch während des Einsatzes von Copilot, indem sie den Zugriff auf Daten in Echtzeit überwacht, abnormale Interaktionen erkennt und den Zugriff auf sensitive Daten sowohl durch Menschen als auch durch KI-Agenten automatisch begrenzt. KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sensible Informationen preisgeben. Zudem sind Cyberkriminelle…

Mehr lesen

Hersteller verpflichten sich zu Secure by Design
B2B Cyber Security ShortNews

Secure by Design ist eine Aktion der amerikanische Cybersecurity and Infrastructure Security Agency – kurz CISA. Dabei verpflichten sich Security Hersteller für mehr Sicherheit in ihren Produkte und die CISA wird das nach einem Jahr bereits prüfen und veröffentlichen. Wer sich verpflichtet gibt mehr ab als ein Versprechen – fast 100 Unternehmen machen bereits mit.   Bei Secure by Design handelt es sich um eine freiwillige Selbstverpflichtung, die sich auf Unternehmenssoftwareprodukte und -dienste konzentriert, darunter On-Premise-Software, Cloud-Dienste und Software as a Service (SaaS). Physische Produkte wie IoT-Geräte und Verbraucherprodukte fallen nicht…

Mehr lesen

Chefetage: Wichtige Cybersicherheit bringt keine Vorteile im Wettbewerb
Chefetage: Wichtige Cybersicherheit bringt keine Vorteile im Wettbewerb - Pixabay Gerd Altmann

Wie eine Umfrage zeigt, sehen Chefetagen gute Cybersicherheitsinfrastrukturen zwar als äußerst wichtig für Geschäftsbeziehungen an, aber gleichzeitig kann die Mehrzahl daraus keinen Wettbewerbsvorteil ableiten. Die D-A-CH-Studie im C-Level-Management zeigt, welchen Einfluss Cybersecurity für Unternehmen hat.  Sophos veröffentlicht einen neuen, aktuellen Teil seiner großangelegten Management-Studie „Chef, wie hältst du es mit der Cybersicherheit“ für Deutschland, Österreich und die Schweiz. Die nun veröffentlichten Zahlen aus diesem Jahr beleuchten unter anderem, wie C-Level-Managements in den drei Ländern den Einfluss der Cybersicherheit im eigenen Unternehmen auf Geschäftsbeziehungen bewerten. Die Studie ist eine Fortsetzung einer…

Mehr lesen

Cybersicherheit durch Anomalie-Bedrohungserkennung
Cybersicherheit durch Anomalie-Bedrohungserkennung Bild von patrypguerreiro auf Pixabay

Die Medigate-Plattform von Claroty erhält mit dem Advanced Anomaly Threat Detection (ATD)-Modul für die Anomalie-Bedrohungserkennung eine wichtige Erweiterung. Dadurch erhalten Einrichtungen des Gesundheitswesens den klinischen Kontext, um Bedrohungen für vernetzte medizinische Geräte, IoT und Gebäudemanagementsysteme (GMS) präzise zu identifizieren, zu bewerten und zu priorisieren. Mit der zunehmenden Vernetzung im Gesundheitswesen nehmen die Cyberangriffe in diesem Bereich von Jahr zu Jahr zu und betreffen dabei sowohl medizinische Geräte als auch die Gebäudetechnik, welche den Krankenhausbetrieb aufrechterhält. Laut der Global Healthcare Cybersecurity Study 2023 waren 78 Prozent der Einrichtungen im letzten Jahr…

Mehr lesen

Die richtigen Fragen stellen
Die richtigen Fragen stellen

“Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen.” Diese Aussage, die wahlweise dem US-amerikanischen Autoren Mark Twain oder dem deutschen Komiker Karl Valentin zugeschrieben wird, lässt sich ganz leicht auf die Cyber-Sicherheit übertragen. In unserer Branche ist es manchmal sogar schwer vorherzusagen, was in den kommenden 30 Sekunden passieren wird – ganz zu schweigen von zwölf Monaten. Meine Kolleg:innen und ich glauben, dass es zielführender ist, auf (mehr oder weniger vage) Prognosen zu verzichten und stattdessen (schwierige und auch unangenehme) Fragen zu stellen – um so neue Denkansätze zu…

Mehr lesen

CISOs im Jahr 2024
CISOs im Jahr 2024

Was denken CISOs, was in 2024 alles passieren wird? Einer ist Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa bei Palo Alto Networks. Er stellt seine sieben Prognosen für CISOs im Jahr 2024 vor. Darüber hinaus gibt der Experte für jede dieser Entwicklungen praktische Handlungsempfehlungen, mit denen sich Unternehmen gezielt vor neuen Bedrohungen schützen können. Prognose 1: Herausforderung der CISOs durch KI In Zukunft werden Unternehmen und IT-Abteilungen Schwierigkeiten haben, die genauen Verantwortungen für künstliche Intelligenz (KI) im Unternehmen zu definieren. Gleichzeitig werden Angreifer Large Language Models (LLMs) und…

Mehr lesen