News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware-Angriffe: 44 Prozent im Netzwerk erkannt
Ransomware-Angriffe: 44 Prozent im Netzwerk erkannt Bild: Bing - KI

Eine aktuelle Barracuda-Analyse zu 2023/24 zeigt, dass 44 Prozent aller abgewehrten Ransomware-Angriffe während der lateralen Bewegung innerhalb des Netzwerks erkannt wurden. Weiterhin steht fest, dass das Gesundheitswesen weiterhin das beliebteste Ziel für Angreifer ist. Eine neue Untersuchung zeigt, dass laterale Bewegung innerhalb eines Netzwerks das eindeutigste Anzeichen für einen sich anbahnenden Ransomware-Angriff ist – fast die Hälfte (44 Prozent) der identifizierten Ransomware-Angriffe wurde auf diese Art und Weise erkannt. So eine Barracuda-Studie. Ein Viertel (25 Prozent) der Vorfälle wurde erkannt, als die Angreifer begannen, Dateien zu erstellen oder zu bearbeiten….

Mehr lesen

Cybersicherheit: Führungsriege versteht die Bedrohung nicht
B2B Cyber Security ShortNews

Unternehmensleiter, Führungskräfte und IT-Entscheidungsträger weltweit scheinen nicht zu wissen, wie sie ihr Unternehmen und somit ihr digitales Vermögen wie Daten und Informationen vor Cyberangriffen schützen können, so eine aktuelle Kaspersky-Studie.  Fast die Hälfte der Führungsriege in Unternehmen versteht grundlegende Begriffe wie Malware, Phishing oder Ransomware nicht. Neben dieser offensichtlichen Wissenslücke verschärfen der aktuelle Fachkräftemangel in der IT-Sicherheitsbranche, Budgetbeschränkungen sowie ungeschulte Mitarbeiter das Cyberrisiko für Unternehmen und Organisationen. Unternehmensführung versteht die Bedrohung nicht Weiß die Führungsriege, was sie tut? Dieser Frage geht die Kaspersky-Studie „Enterprise cybersecurity and increasing threats in the…

Mehr lesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich
KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, die sich durch fehlende qualifizierte Sicherheitsmitarbeiter auftut. Aber auch Cyber-Kriminelle sind auf den KI-Zug gesprungen und nutzen sie für ihre Zwecke. Check Point Software Technologies, ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat sich mit den Marktforschern von Vanson Bourne zusammengetan, um herauszufinden, wie Sicherheitsexperten generative KI (GenAI) in ihre Sicherheitsarchitektur einbauen wollen. Die wichtigsten Erkenntnisse aus der Untersuchung werden hier vorgestellt. Europa mit dem höchsten Qualifikationsdefizit aller Regionen Obwohl…

Mehr lesen

NIS2-Direktive: 6 Tipps zur Umsetzung in Unternehmen

Die EU-NIS2-Direktive verpflichtet bald viele Unternehmen dazu, höhere Cybersicherheitsstandards zu erfüllen – im Oktober 2024 soll das Gesetz schon fertig sein. Was müssen Security-Verantwortliche jetzt beachten? Wie bewältigen die IT-Teams die zusätzlichen Aufgaben? Und inwieweit können Information Security Management Systeme (ISMS) helfen? indevis kennt die drängendsten Fragen und hat die passenden Tipps. Die EU-Richtlinie NIS2 hat ein klares Ziel: die Widerstandsfähigkeit und Reaktionsfähigkeit gegenüber Cyberbedrohungen zu stärken. In Deutschland könnten 27.000 Unternehmen von den neuen Regelungen betroffen sein – eine Verzehnfachung der bisher in den KRITIS-Bereich fallenden Unternehmen. Das deutsche…

Mehr lesen

IT-Sicherheit: Mangelnde Kenntnisse in deutschen Unternehmen
IT-Sicherheit: Mangelnde Kenntnisse in deutschen Unternehmen

Rund 25 Prozent aller Geschäftsleitungen wissen zu wenig über IT-Sicherheit und 42 Prozent der Arbeitnehmenden informieren sich nicht regelmäßig über aktuelle Cyberbedrohungen, so die Ergebnisse einer G Data Studie. Sind Mitarbeitende beim Thema IT-Sicherheit nicht auf dem neuesten Stand, sind Unternehmen anfälliger für Cyberangriffe wie Phishing oder Ransomware. Dadurch können kritische Daten gestohlen oder Systeme lahmgelegt werden, was erhebliche finanzielle Schäden mit sich bringt. Daher ist es bedenklich, dass laut der repräsentativen Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG rund 42 Prozent der deutschen Arbeitnehmerinnen und Arbeitnehmer…

Mehr lesen

EU-Zertifizierung für Cybersicherheit
EU-Zertifizierung für Cybersicherheit

Mit dem „European Cybersecurity Scheme on Common Criteria“ (EUCC) gibt es nun einen ersten systematischen Ansatz zur Zertifizierung von Cybersicherheit. Die Kriterien des Zertifizierungsschemas wurden von der Agentur der Europäischen Union für Cybersicherheit (ENISA) entworfen und müssen nun in den Mitgliedsstaaten umgesetzt werden – der dafür notwendige Rechtsakt zur Durchführung („Implementing Act“) wurde kürzlich veröffentlicht. „Das EUCC ermöglicht es den Herstellern, die IT-Sicherheit von Produkten wie Technologiekomponenten, Hard- und Software nach einem Standard zu überwachen und auf Schwachstellen zu analysieren. Damit wird auch der Weg geebnet, die kommenden Anforderungen des…

Mehr lesen

Analyse Cybersicherheit: Welche Struktur nutzt das Unternehmen?

Die Organisationsstruktur des Unternehmens hat weitreichende Auswirkungen auf dessen Cybersicherheit. Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abwehr. Ein spezielles Cybersicherheitsteam als Teil der IT-Organisation erzielt die besten Ergebnisse. Aber das hat nicht jedes Unternehmen. Ausgebildetes und erfahrenes Fachpersonal zu finden, ist eine der großen Herausforderungen in Unternehmen, um die Cybersicherheit zu gewährleisten. Vor dem Hintergrund dieser Diskussion ist es daher besonders wichtig, die wenigen verfügbaren Fachkräfte in die Lage zu versetzen, die größtmögliche Wirkung bei der Abwehr von Cyberrisiken zu erzielen. In diesem…

Mehr lesen

Neue Phishing-Welle: Angreifer nutzen Adobe InDesign
Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. Laut Barracuda-Telemetrie ist die Zahl der E-Mails mit Adobe-InDesign-Links seit Oktober um fast das 30-fache gestiegen. Betrug die tägliche Anzahl zuvor circa 75 pro E-Mails pro Tag, zeigt sich nun ein Anstieg auf circa 2.000. Fast eine von 10 (9 Prozent) dieser E-Mails enthält aktive Phishing-Links. Viele dieser Links haben die Top-Level-Domain „.ru“ und werden hinter einem Content Delivery Network (CDN) gehostet, das als Proxy für die Quellseite fungiert. Dies…

Mehr lesen

Unternehmen geben 10 Mrd. Euro für Cybersicherheit aus
B2B Cyber Security ShortNews

Deutschland wappnet sich gegen Cyberangriffe und investiert dazu mehr denn je in IT- und Cybersicherheit. Im laufenden Jahr werden die Ausgaben um voraussichtlich 13,1 Prozent steigen und mit rund 10,5 Milliarden Euro erstmals über der Marke von 10 Milliarden Euro liegen. Das teilt der Digitalverband Bitkom auf Grundlage von Daten des Marktforschungsinstituts IDC mit. Damit wächst der IT-Sicherheitsmarkt hierzulande stärker als im Rest Europas (plus 12,3 Prozent auf 46,0 Milliarden Euro) und im Rest der Welt (plus 11,4 Prozent auf 164,8 Milliarden Euro). „Cyberattacken sind aktuell eine der größten Bedrohungen…

Mehr lesen

Bösartige Software am Starten hindern
Bösartige Software am Starten hindern

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder unerwünschter Anwendungen auf Endgeräten verhindert. Malwarebytes, ein weltweit führender Anbieter von Echtzeit-Cyberschutz, launcht mit Application Block eine neue, kostenlose Funktion für Nutzer seiner ThreatDown-Plattform. Die Funktion schafft eine zusätzliche Sicherheitsebene, die verhindert, dass unerwünschte oder bösartige Anwendungen auf den geschützten Endgeräten gestartet werden. Weniger Angriffsfläche – mehr Endpunktsicherheit Auf diese Weise verringert sich die Angriffsfläche der Geräte und oftmals bereits ausgelastete IT-Teams werden entlastet. Die Funktion lässt sich einfach über…

Mehr lesen