News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen
B2B Cyber Security ShortNews

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, IoT/IoMT- und IT-Umgebungen absichern können, ganz gleich, ob diese komplett cloudbasiert, vollständig isoliert oder hybrid aufgebaut sind. Forescout for OT Security vereint proaktives Sicherheits- und Anfälligkeitsmanagement, Erkennung von Bedrohungen anhand der hausinternen Forschungen, die Forescout Research – Vedere Labs zu Bedrohungen auf nicht verwalteten Geräten durchführt, kritische operative Überwachungsfunktionen und umfassende Kontrollen für Cloud- und lokale Netzwerke. Gefahr durch nicht verwaltete OT- und IoT-Geräte „Die…

Mehr lesen

Das Internet der Dinge (IOT) als Einfallstor
Das Internet der Dinge (IOT) als Einfallstor

Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz gehalten. Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und effizienter gemacht. Mit der zunehmenden Vernetzung sind aber auch die Risiken gestiegen. Bei der Entwicklung von IoT-Geräten steht häufig die Funktionalität und nicht die Sicherheit im Vordergrund. Das bedeutet, dass viele Geräte schwache oder voreingestellte Passwörter, ungepatchte Schwachstellen und unsichere Kommunikationsprotokolle aufweisen. Angreifer können diese Sicherheitslücken ausnutzen, um sich unberechtigten Zugang zu Geräten und…

Mehr lesen

Sicheres Industrial IoT: Für viele eine Herausforderung 
Sicheres Industrial IoT: Für viele eine Herausforderung - Bild von Vilius Kukanauskas auf Pixabay

Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Kernbausteine: die mit dem Unternehmensnetzwerk und dem Internet verbundenen Geräte, Sensoren und Maschinen – das Internet of Things (IoT) und das Industrial Internet of Things (IIoT). Seit Jahren schon arbeiten Unternehmen weltweit an einer möglichst umfassenden Implementierung der Industrie 4.0 – auch in Deutschland. Laut einer IDC-Umfrage vom Ende des vergangenen Jahres will knapp die Hälfte der DACH-Unternehmen in diesem Jahr die Geschwindigkeit, mit der sie ihre IoT- und IIoT-Parks…

Mehr lesen

KMU: Vier Tipps für mehr Cybersicherheit
KMU: Vier Tipps für mehr Cybersicherheit

Immer mehr KMU werden Opfer von Cyberangriffen. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Allein in den Jahren 2018 bis 2020 sind knapp 30 Prozent der deutschen Mittelständler Opfer von Cyberkriminalität geworden, so eine Auswertung der KfW. Es handelt sich also um eine konkrete Bedrohung, die zu enormer Geschäftsschädigung führen kann. Gleichzeitig sehen EU-weite Verordnungen wie NIS-2 und DORA vor, dass Manager in bestimmten Branchen auch persönlich für IT-Sicherheitsverstöße haftbar gemacht werden können, was…

Mehr lesen

Risiken cyber-physischer Systeme reduzieren
Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken in Industrie und Gesundheitseinrichtungen ausgerichtet. Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben gezeigt, dass 38 Prozent der risikoreichsten cyber-physischen Systeme von traditionellen Schwachstellenmanagement-Ansätzen übersehen werden. Das neue Exposure Management von Claroty ist in der Lage, Risiken nicht nur anhand von herkömmlichen Methoden wie dem CVSS-Score zu bewerten, sondern die tatsächlichen, unmittelbaren Bedrohungen zu erkennen und…

Mehr lesen

KRITIS: OT- und IoT-Netzwerkanomalien sind allgegenwärtig 
KRITIS: OT- und IoT-Netzwerkanomalien sind allgegenwärtig - Bild von Gerd Altmann auf Pixabay

Ein neuer Report zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen besonders im Bereich kritische Infrastrukturen. Die Schwachstellen in kritischen Produktionsbereichen haben um 230 Prozent zugenommen. Nozomi Networks hat seinen neuesten Networks Labs OT & IoT Security Report veröffentlicht. Die Auswertung der Experten zeigt, dass Netzwerkanomalien und Angriffe die größte Bedrohung für OT- und IoT-Umgebungen darstellen. Ein weiterer Grund zur Sorge: Schwachstellen in kritischen Produktionsbereichen haben um 230 Prozent zugenommen. Daher haben Cyberkriminelle viel mehr Möglichkeiten, auf Netzwerke zuzugreifen und diese Anomalien zu verursachen. Gesammelte Telemetriedaten…

Mehr lesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen
Cybersecurity-Plattform mit Schutz für 5G-Umgebungen KI- Bing

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von 5G-Implementierungen. In den kommenden Jahren werden private 5G-Netze unterschiedlichste Einrichtungen abdecken, von Unternehmensgeländen über intelligente Fabriken bis hin zu Einkaufszentren. Jedoch bergen sie auch neue Risiken, die aus komplexer Network Function Virtualization (NFV), Herausforderungen bei der Konvergenz von Informationstechnologie und Betriebstechnologie (IT/OT), ungeschützten IoT-Geräten und neuen Implementierungen von 5G-Kommunikationstechnologie (CT) entstehen. Erweiterte Angriffsflächen abdecken Eine derart große Angriffsfläche erfordert ganzheitliche Sicherheit über IT-, OT- und CT-Umgebungen hinweg, um das Management…

Mehr lesen

Sicherung von IoT und vernetzten Geräten
B2B Cyber Security ShortNews

Der Bericht „Digital Trust in a Connected World: Navigating the State of IoT Security“ zeigt die Bedenken und Herausforderungen auf, mit denen moderne Unternehmen konfrontiert sind, wenn es darum geht, digitales Vertrauen in der heutigen vernetzten Welt zu schaffen. Der Bericht zeigt, dass fast alle Unternehmen (97 %) Schwierigkeiten haben, ihre IoT- und vernetzten Produkte bis zu einem gewissen Grad zu sichern. Die Umfrage ergab außerdem, dass 98 % der Unternehmen in den letzten 12 Monaten von Zertifikatsausfällen betroffen waren, die im Durchschnitt über 2,25 Millionen US-Dollar kosteten. Schutz für…

Mehr lesen

IoT: Vorbereitet für Post-Quantum-Sicherheit
IoT: Vorbereitet für Post-Quantum-Sicherheit - Bild von Pete Linforth auf Pixabay

Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Keyfactor will mit PKI- und Kryptographie-Management Unternehmen durch die Umstellung auf Post-Quantum-Sicherheit führen, besonders bei der Absicherung neu entstehender IoT-Geräte. Keyfactor hat heute die Einführung von zwei Produkt-Updates angekündigt: EJBCA 8.0 und SignServer 6.0. Die Updates bringen bedeutende Fortschritte für Sicherheit im Bereich IoT (Internet-of-Things) und legen Grundlagen für die Post-Quantum-Readiness, da viele Organisationen einen höheren Sicherheitsbedarf und Schutz vor Cyberangriffen in Bezug auf aktuelle Entwicklungen in diesen Bereichen sehen. Neue Funktionen von EJBCA 8.0 Vorbereitung auf Post-Quantum Unterstützung der…

Mehr lesen

Mirai Botnetz nimmt erste Solarparks in Visier
B2B Cyber Security ShortNews

Das Portal arsTechnica berichtet, das hunderte mit dem Internet verbundenen Geräte in Solarparks nach wie vor nicht gegen eine kritische und aktiv ausgenutzte Sicherheitslücke gepatcht sind. Angreifern können aus der Ferne leicht den Betrieb stören oder in den Anlagen Fuß fassen. Das Mirai Botnetz scheint die Lücke bereits auszunutzen. Die Geräte, die von Contec mit Sitz in Osaka, Japan, unter dem Markennamen SolarView verkauft werden, helfen Menschen in Solaranlagen, die Menge an Strom zu überwachen, die sie erzeugen, speichern und verteilen. Laut Contec haben rund 30.000 Kraftwerke die Geräte eingeführt,…

Mehr lesen