News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

1 Milliarde Bürger in China: Hacker will deren Daten erbeutet haben
B2B Cyber Security ShortNews

Wie ZDF.de berichtet, soll ein Hacker in China die Daten von 1 Milliarde chinesischer Bürger erbeutet haben. Anscheinend wurden die Daten zum Kauf angeboten. Ob sie aber echt sind ist noch unbestätigt. Ein Hacker hat laut ZDF.de selbst angegeben, dass er die Datensätze von 1 Milliarde Bürgern in China gestohlen hat. Als kleinen Beweis soll er 750.000 Datensätze im Internet veröffentlicht haben. Dabei sollen sich dann pro Datensatz Informationen wie Name, Handynummer, Personalausweisnummer, Adresse und Geburtstag finden lassen. Anscheinend wurden die gesamten Daten für etwa 200.000 Euro im Darknet angeboten…

Mehr lesen

Zero Trust: Paradigmenwechsel in der Cybersicherheit
Zero Trust: Paradigmenwechsel in der Cybersicherheit

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell „Zero Trust“. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Zeit für einen Paradigmenwechsel in der Cybersicherheit. Ein Kommentar von Sebastian Ganschow, Director Cybersecurity Solutions bei der NTT Ltd. Der Gedanke hinter Zero Trust ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar. Daten…

Mehr lesen

Daten langfristig und energieeffizient archivieren
Daten langfristig und energieeffizient archivieren

Um IT-Systeme nachhaltig und effizient einzusetzen, sind schon bei der Planung Daten langfristig zu archivieren die Langlebigkeit, der Energieverbrauch und die kalkulierbare Kosten entscheidend. Experteninformationen samt Whitepaper von FAST LTA. Datenarchivierung ist als „Langzeit-Aufbewahrung“ besonderen Anforderungen ausgesetzt. Im Vergleich zu den üblichen Investitionszeiträumen von drei Jahren nehmen Energieverbrauch und Wartung im Archiv einen höheren Stellenwert ein. Auch IT-Komponenten und Anbieter müssen der kritischen Auswahl standhalten. Wir sehen uns die einzelnen Aspekte genauer an und stellen Technologien gegenüber Langzeitspeicherung von Daten Datenarchivierung ist die Verdrängung von Daten, die in der Produktivumgebung…

Mehr lesen

Angriff auf Microsoft: Lapsus$ erbeutet 37 GByte Daten
G Data News

Cyberkriminelle von Lapsus$ haben sich Zugang zu internen Systemen bei Microsoft verschafft und insgesamt 37 Gigabyte vertraulicher Daten gestohlen und veröffentlicht. Auch Zugriffsmanagement-Dienstleister Okta ist angeblich Opfer eines Datenlecks geworden. Die Erpressergruppe Lapsus$ hat Berichten zufolge 37 Gigabyte an Quellcode und E-Mails von Microsoft veröffentlicht. Auch das Unternehmen Okta ist der Erpressergruppe angeblich zum Opfer gefallen. Okta stellt Identitätsmanagement-Lösungen her, die in vielen Business-Anwendungen zum Einsatz kommen. Nach Aussagen von Okta gab es im Januar einen Versuch, den Zugang eines Drittanbieters zu kompromittieren – ein entsprechender Screenshot stamme wahrscheinlich daher….

Mehr lesen

Gefahrenlage 2021 bei mobilen Geräten

Neue Kaspersky-Studie zeigt die Lage über die mobile Bedrohungslandschaft 2021. Der Fokus der Angreifer liegt auf Anmeldeinformationen von Bank- und Gaming-Konten. Nutzer in Deutschland auf liegen auf Rang sechs der weltweit am häufigsten von Banking-Trojanern betroffenen Länder. Im vergangenen Jahr verzeichnete Kaspersky einen Rückgang bei Attacken auf mobile Geräte, während Cyberkriminelle ihre Anstrengungen verstärkt auf risikoreichere – und damit profitablere – Angriffswege gegen Smartphone- und Tablet-Nutzer setzten. Die Herausforderung dabei sind neue, immer komplexer werdende Schadprogramme, die neue Wege gehen, um beispielsweise Zugangsdaten und sensible Informationen von Bank-, Gaming- oder anderen…

Mehr lesen

Hacker: Daten im Dark Web hoch im Kurs
Hacker: Daten im Dark Web hoch im Kurs

Der illegale Handel mit Daten im Dark Web floriert und die anonymen Nutzer, die daran Interesse zeigen oder sich gar beteiligen, werden immer mehr. Gestohlene Daten haben eine große Reichweite und schnelle Verbreitung: Gelangen Daten ins Dark Web, können sie weite Kreise ziehen. Binnen 24 Stunden wurden die bereitgestellten Datensätze 1100-mal aufgerufen. Social Engineering-Angriffstaktiken wie beispielsweise Phishing fordern nicht nur technische Vorsichtsmaßnahmen, sondern auch ein entsprechendes Risikobewusstsein auf Seiten der potenziellen Opfer. Ihr Verhalten kann größeren Schaden verhindern, sollte es zu einem Angriff kommen, der technische Schutzmaßnahmen umgeht. Irrglaube erhöht…

Mehr lesen

Datenklassifizierung: Datenschätze effektiv sichten und schützen

Die Datenmengen in Unternehmen wachsen heute exponentiell. Für Sicherheitsteams besteht dabei die Herausforderung, diese Daten im Rahmen der verfügbaren Zeit-, Budget- und Personalressourcen ordnungsgemäß vor potenziellen Cyberangriffen zu schützen. Der beste Weg, diese Aufgabe zu meistern, ist die richtige Priorisierung der Daten. Hier fällt der Datenklassifizierung eine entscheidende Rolle zu, da diese Technologie Unternehmen dabei hilft, ihre Anforderungen an Risikomanagement, Compliance und Datensicherheit effektiv durchzusetzen. Grundlagen zur Datenklassifizierung Datenklassifizierung wird allgemein als der Prozess der Organisation von Daten nach relevanten Kategorien definiert, damit sie effizienter genutzt und geschützt werden können….

Mehr lesen