News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Daten vor Double Extortion Ransomware schützen
Daten vor Double Extortion Ransomware schützen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten gestohlen die bei Nichtbezahlung veröffentlicht werden. Diese Angriffe stellen Unternehmen vor Herausforderungen und bergen große finanzielle Risiken. Mehr als die Hälfte (57 Prozent) der in Deutschland befragten Unternehmen haben nach einem Ransomware-Angriff ein Lösegeld für verschlüsselte Daten gezahlt, so die Zahlen des jüngsten Rubrik Zero Labs Reports. Nur 24 Prozent davon konnten nach der Zahlung alle Daten mit den Entschlüsselungswerkzeugen der Angreifer wiederherstellen. Noch ärgerlicher: Einmal Lösegeld einzustreichen, reicht den…

Mehr lesen

IT-Administration: Zu wenig Datensicherheit im Mittelstand
IT-Administration: Zu wenig Datensicherheit im Mittelstand

Bei vielen Mittelständlern hat nicht nur der IT-Administrator uneingeschränkten Zugang zu allen betrieblichen Daten, sondern auch der IT-affine Azubi. Wenn dieser später das Unternehmen verlässt, behält er häufig seine Zugriffsrechte, weil schlichtweg niemand daran denkt, erklärt Datensicherheitsfachmann Detlef Schmuck. Die bei Großunternehmen gängigen granularen IT-Berechtigungssysteme werden im Mittelstand aus Kostengründen häufig eingespart. Im Kern werden dabei jedem Nutzer nur diejenigen Zugriffsrechte auf Datenbestände eingeräumt, die für den jeweiligen Arbeitsplatz zwingend erforderlich sind. „Allerdings erfordert die Verwaltung individueller Zugriffsberechtigungen einen hohen Aufwand, zumal es auf Nutzerseite stets die Tendenz gibt, mehr…

Mehr lesen

Cyberangriffe auf Gesundheitsorganisationen
Cyberangriffe auf Gesundheitsorganisationen

Mehr als drei Viertel der Gesundheitsorganisationen in Deutschland sind von Cyberangriffen, Datenlecks oder Datenschutzvorfällen betroffen, so die aktuelle SOTI-Studie. 95 Prozent der IT-Fachleute betonen die Wichtigkeit technologischer Innovationen in ihrer Organisation. Die Gesundheitsbranche in Deutschland setzt verstärkt auf innovative, insbesondere auch mobile, Technologien, um Prozessabläufe zu optimieren und Patienten umfassend versorgen zu können. Mit dem Digitalisierungsbestreben sind allerdings auch diverse Sicherheitsrisiken verbunden: So waren seit dem Jahr 2021 79 Prozent der Organisationen des Gesundheitssektors in Deutschland von einem Datenschutzvorfall, Datenleck oder einer DDoS-Attacke betroffen. Durch Mitarbeiter verursachte Datenlecks Das zeigt…

Mehr lesen

Sichere Zusammenarbeit mit der Content-Collaboration-Plattform
Sichere Zusammenarbeit mit der Content-Collaboration-Plattform

Moderne Teamarbeit mit Echtzeit-Content-Collaboration bietet mehr Sicherheit, ist barrierefrei und macht die Verwaltung einfacher denn je. Ein neuer Antivirus Service schützt vor Trojanern, Viren und anderer Malware. Die neue, dritte Version von ownCloud Infinite Scale ist jetzt barrierefrei gemäß WCAG 2.1, verbessert die DSGVO-Compliance und baut das Spaces Feature weiter aus. Zudem bringt sie ein schnelleres und flexibleres WebUI mit, vereinfacht die Verwaltung und bietet zahlreiche neue Funktionen unter anderem für noch mehr Sicherheit. Neuer Antivirus Service und File Firewall Ein neuer Antivirus Service schützt vor Trojanern, Viren und anderer…

Mehr lesen

Beim Cloud-Anbieter-Wechsel auf Datensicherheit achten
Beim Cloud-Anbieter-Wechsel auf Datensicherheit achten

Unternehmen überlegen nicht selten, den Cloud-Anbieter aufgrund von Service-Angeboten oder aufgrund von wirtschaftlichen Aspekten zu wechseln. Allerdings sollte neben vielen validen Gründen immer der Datenschutz eine wichtige Rolle bei der Entscheidung spielen. Es gibt viele Gründe für Unternehmen, den Cloud-Anbieter zu wechseln, ganz gleich ob von oder zu großen oder kleineren Anbietern. Einer der häufigeren Gründe ist neben der unterschiedlichen Servicepalette sicherlich die Preisgestaltung der Cloud-Anbieter. Beispielsweise hat Microsoft für seine Cloud-Dienstleistungen seit April 2023 im Euroraum signifikante Preissteigerungen eingeführt, die Unternehmen dazu veranlassen könnten, über einen Anbieterwechsel nachzudenken. Aus…

Mehr lesen

Zero Trust, besonders bei Patientendaten
Zero Trust, wenn es um Patientendaten geht

Überall, wo Daten geschützt werden müssen, ist das Zero Trust-Prinzip ein unverzichtbarer Sicherheitsansatz – vor allem im Gesundheitssektor. Dort nehmen die Cyberangriffe rapide zu. Mit der fortschreitenden Digitalisierung der Gesundheitsorganisationen ist eines klar geworden: Das Wohl der Patienten kann nicht an erster Stelle stehen, wenn die digitalen Systeme, die sie unterstützen, gefährdet sind. Laut dem Journal of the American Medical Association (JAMA) wird sich die Häufigkeit von Cyberangriffen auf Krankenhäuser und Gesundheitssysteme zwischen 2016 und 2021 mehr als verdoppeln. Untersuchungen von Check Point Software Technologies bestätigen diesen Trend und zeigen,…

Mehr lesen

Digitaler Tresor für den Chef
Digitaler Tresor für den Chef

Für die Chefs mittelständischer Unternehmen wird es im digitalen Zeitalter immer schwieriger, vertrauliche Akten unter Verschluss zu halten, ohne sich von den IT-Spezialisten in der Firma abhängig zu machen. Abhilfe schafft ein digitaler Chef-Tresor. Der in alten Zeiten übliche Chef-Tresor nützt heutzutage nichts, weil die Unterlagen durchweg digital vorliegen und daher nicht einfach weggesperrt werden können. Viele Chefs gerade im Mittelstand tun sich sehr schwer mit blindem Vertrauen in den IT-Administrator, einen Auszubildenden oder eine externe Dienstleistungsfirma, die unbegrenzt alle Daten auf dem Firmenserver einsehen können. Dieses Dilemma löst TeamDrive…

Mehr lesen

Konfigurationsfehler: Leichtes Spiel für Hacker
Netzwerk Sicherheit Konfigurationsfehler Hacker

Auch wenn Cyberkriminelle und Hacker immer anspruchsvollere Angriffstechniken nutzen, um in Unternehmensnetzwerke einzudringen – oft sind Sicherheitsverletzung auf vermeidbare, häufig übersehene Fehlkonfigurationen zurückzuführen. Um Hackern nicht Tür und Tor auf sensible Daten und IT-Umgebungen zu öffnen, im Folgenden deshalb die fünf häufigsten Konfigurationsfehler, die es für Unternehmen zu vermeiden gilt. 1. Standard-Anmeldeinformationen Nicht konfigurierte Standard-Benutzernamen und -Passwörter von Geräten, Datenbanken, und Installationen sind vergleichbar mit dem Hinterlassen des Schlüssels in einer verschlossenen Tür. Selbst Hobbyhacker können hier mithilfe frei verfügbarer Tools einem Unternehmen weitreichenden Schaden zufügen. Standard-Anmeldedaten auf Netzwerkgeräten wie…

Mehr lesen

it-sa 365 startet am 6. Oktober 2020
it-sa 365 Logo

Die neue digitale IT-Security Plattform it-sa 365 startet am 6. Oktober 2020. Die Plattform ist nicht nur eine digitale Messe, sondern eine neues Format, welches Anbieter und Kunden zusammenführen will. Die it-sa 365 ist für registrierte Teilnehmer an 365 Tagen im Jahr frei zugänglich. Ein umfangreiches Anbieter- und Lösungsverzeichnis, interaktive Dialogformate und Neues aus der Welt der Cybersicherheit verspricht it-sa 365. Die ab dem 6. Oktober ganzjährig verfügbare IT-Sicherheitsplattform „knüpft ein Band zwischen den Messeterminen“, wie es Frank Venjakob, Executive Director it-sa, formuliert. Die dann unter itsa365.de erreichbare Plattform ist…

Mehr lesen