News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Identitäten schützen mit intelligenten Berechtigungskontrollen
Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. Die Zeiten, in denen nur wenige Administratoren über weitreichende Berechtigungen in den IT-Infrastrukturen von Unternehmen verfügten, sind längst vorbei. Inzwischen benötigen auch die meisten Mitarbeiter, Anwendungen und Geräte solche Rechte, um auf kritische Ressourcen zuzugreifen, die sie im Arbeitsalltag benötigen. Die klassische Definition von privilegierten Identitäten greift daher nicht mehr, denn letztlich kann jede Identität privilegiert sein und bedarf eines…

Mehr lesen

Sichere Maschinenidentitäten
B2B Cyber Security ShortNews

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. Durch eine komplett überarbeitete und neu gestaltete Benutzeroberfläche wird die Bedienung intuitiver und einfacher. Geführte Dialoge und Wizards erleichtern beispielsweise die Erstellung und Verwaltung von Zertifikaten. Dies kommt insbesondere Administratoren zugute, die auf die in der Regel im Hintergrund laufende Plattform nur gelegentlich zugreifen müssen. Weitere Neuerungen umfassen zusätzliche Programmierschnittstellen für die Anbindung von Drittsystemen, ein Self-Service-Portal für Benutzer sowie erweiterte Möglichkeiten für die Anbindung an externe CAs (Certificate Authorities…

Mehr lesen

Schutz von Identitäten und Zugängen
Schutz von Identitäten und Zugängen

Ein europäischer Cybersecurity-Anbieter und Experte für Identitäts- und Zugangsmanagement, verkündet die Einführung seiner SaaS-Plattform, Wallix One. Die Plattform umfasst die wesentlichen Lösungen, die Unternehmen zum Schutz ihrer digitalen Aktivitäten benötigen. Dadurch erhalten Mitarbeitende, externe Dienstleister, IT-Administratoren, SPS-Wartungspersonal oder Maschinen und Roboter erst nach einer Überprüfung ihrer Identität und den ihnen gewährten Rechten Zugriff auf IT- oder OT-Infrastrukturen, Geräte, Anwendungen und Daten. Die Auslagerung der Verwaltung der Identitäts- und Zugangssicherheitslösungen an Wallix One bietet IT-Sicherheitsverantwortlichen einige Vorteile: die Kontrolle über den Zugang zu wichtigen Unternehmensressourcen, Reduktion der mit Identitätsdiebstahl verbundenen Risiken…

Mehr lesen

KI bedroht die Cybersecurity
B2B Cyber Security ShortNews

Mithilfe von KI nehmen Cyberbedrohungen eine neue Form an. Kriminelle nehmen damit Identitäten ins Visier und umgehen Authentifizierungsmechanismen. Das sind alles neue KI-Angriffsvektoren.  Künstliche Intelligenz (KI) beeinflusst die moderne Gesellschaft in einem noch nie da gewesenen Tempo. ChatGPT und andere generative KI-Tools bieten viele Vorteile, sie können aber auch von Angreifern genutzt werden und damit viel Schaden anrichten. Die CyberArk Labs haben nun diese sich entwickelnde Bedrohungslandschaft unter die Lupe genommen, um besser zu verstehen, was neue KI-Angriffsvektoren für Identity-Security-Programme bedeuten, und um bei der Entwicklung neuer Verteidigungsstrategien zu unterstützen….

Mehr lesen

Web 3.0 bietet neue Angriffsflächen
Web 3.0 bietet neue Angriffsflächen

Die Entstehung des Web 3.0 fiel in eine Zeit, in der sich die Welt grundlegend veränderte. In einer Zeit, in der es hieß, dass man zu Hause bleiben und den persönlichen Kontakt einschränken solle, musste das Leben weitergehen. Die Geschäfte mussten wie gewohnt weiterlaufen, Verträge mussten abgeschlossen und Geld überwiesen werden. Das Web 3.0 wurde zu einer Chance für Unternehmen, sich die digitale Zukunft zu erschließen. Heute kann und wird alles digital abgewickelt, und obwohl die Vorteile auf der Hand liegen, sind neue Risiken und Herausforderungen entstanden. Mit dem Übergang…

Mehr lesen

Mittäter KI: Der Diebstahl von Identitätsdaten 
Mittäter KI: Der Diebstahl von Identitätsdaten - Bild von Eric Blanton auf Pixabay 

Von jeher gehören Identitätsdaten zu den bevorzugten Beutestücken von Cyberkriminellen. Lassen sich mit ihrer Hilfe doch Konto-Kompromittierungen initiieren und Identitätsbetrüge begehen. Nun helfen auch noch ChatGPT & Co mit perfekten Phishingmails. Ein Statement von Dirk Decker, Regional Sales Director DACH & EMEA South bei Ping Identity. Auf Seiten der Angreifer kommen dabei in aller Regel Social Engineering und Phishing zum Einsatz. Die Erfolgsrate solcher, meist auf schiere Masse setzender, Angriffe ist begrenzt. Individualisierte, auf ein Opfer zugeschnittene Mails und Nachrichten, bieten deutlich höhere Erfolgsraten, erfordern jedoch auch deutlich mehr Arbeitsaufwand…

Mehr lesen

Identitätsbezogene Risiken nehmen zu
Identitätsbezogene Risiken nehmen zu

Die neue globale Studie „2023 Identity Security Threat Landscape“ zeigt, dass die identitätsbasierten Cybersicherheitsrisiken weiter steigen. Gründe dafür sind zum einen die schwierigen wirtschaftlichen Rahmenbedingungen und zum anderen das Tempo der technologischen Innovation, einschließlich der dynamischen Entwicklung der Künstlichen Intelligenz (KI). Unternehmen treiben weiterhin digitale und Cloud-Initiativen voran. Wenn dabei ausreichende Investitionen in die Cybersicherheit unterbleiben, entsteht sehr schnell eine größere, ungesicherte identitätszentrierte Angriffsfläche. Der Identity Security Threat Landscape Report von CyberArk liefert eine Bestandsaufnahme. Entwicklungen in Deutschland Nahezu alle Befragten (99 %) gehen von einer Zunahme der identitätsbezogenen Risiken…

Mehr lesen

Sicherheitsrisiko gestohlene Identitäten
Sicherheitsrisiko gestohlene Identitäten

Kompromittierte digitale Identitäten und Nutzerkonten stellen eines der größten Cybersicherheitsrisiken für Unternehmen dar – das ist die zentrale Erkenntnis des Identity Breach Report 2023. Weltweit wurden insgesamt 1,5 Milliarden Datensätze auf diese Weise im Jahr 2022 gestohlen, mit einem durchschnittlichen Schaden für Unternehmen von 9,4 Millionen US-Dollar pro Fall. Die Situation entwickelt sich für viele Unternehmen und Branchen aus zwei Gründen in eine kritische Richtung: Zum einen können Angreifer die gestohlenen Identitäten, Nutzerkonten und Daten als Sprungbrett für weitere Angriffe nutzen. Außerdem setzen Bedrohungsakteure vermehrt künstliche Intelligenz für ihre Attacken…

Mehr lesen

Identitäten in den Fokus stellen
Identitäten in den Fokus stellen

Ein neuer Ansatz für die IT-Sicherheit stellt Identitäten in den Mittelpunkt. In den vergangenen Jahren sind immer mehr Unternehmen zu hybriden und dezentralen Arbeitsumgebungen übergegangen. Mit diesem Wandel haben die IT-Teams gelernt, dass sie dem Netzwerk nicht mehr wie früher vertrauen können. Über das Internet haben die Mitarbeiter nun direkten Zugriff auf die Ressourcen ihres Unternehmens und umgehen dabei herkömmliche Sicherheitstools wie virtuelle private Netzwerke (VPNs) und Firewalls. Der Wandel beschränkt sich nicht nur auf das Netzwerk – die Fernarbeit hat bewiesen, dass jeder von überall aus und mit jedem…

Mehr lesen

Security-Plattform: Schutz von Identitäten
Security-Plattform: Schutz von Identitäten

CyberArk stellte auf seiner Sicherheitskonferenz CyberArk Impact 2022 mehrere Innovationen vor, die den Schutz von Identitäten auf ein neues Niveau heben. Die Erweiterungen betreffen das Privileged Access Management, das Identity Management, die Cloud-Sicherheit und das Secrets Management – und unterstützen Unternehmen damit bei der Umsetzung von Zero-Trust-Strategien. Unternehmen stehen vor großen Herausforderungen. Zum einen müssen sie die Sicherheitsgefahren minimieren, die durch die zunehmende Cloud-Nutzung und Einführung von SaaS und der damit ansteigenden Anzahl von Identitäten verbunden sind. Zum anderen ist eine Verstärkung der Verteidigungsmaßnahmen erforderlich, um auf immer raffiniertere Angriffsszenarien…

Mehr lesen