News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

2023: Unternehmen müssen ihre IT-Abwehr optimieren
2023: Unternehmen müssen ihre IT-Abwehr optimieren

Cyberkriminelle kennen keinen Stillstand. Sie verbessern ständig ihre Methoden und intensivieren ihre Attacken auf sich bietende Angriffsflächen. 2023 wird Unternehmen deshalb erneut vor die Aufgabe stellen, ihre IT-Abwehr weiter zu optimieren. Auch in Sachen Cyberversicherung wird eine gute Abwehr erwartet oder es gibt keine Police. Auch 2022 war kein ruhiges Jahr für die IT-Sicherheit. Hacker haben neue Grenzen überschritten: Organisierte Kriminelle attackierten Regierungen, wie Conti im Fall Costa Rica. Die Lapsus$-Gruppe attackierte namhafte Akteure der digitalen Wirtschaft wie Microsoft, Nvidia, Uber, Globant und andere. Hacker-Kollektive entwickelten anspruchsvolle, leistungsfähige Tools für…

Mehr lesen

Hardware- & Software-as-a-Service für OT-Sicherheit
Hardware- & Software-as-a-Service für OT-Sicherheit

Nozomi Networks hat die Optionen zum Erwerb von Lösungen für industrielle und ICS-Cybersicherheit erneut weiterentwickelt. Mit OnePass™, dem branchenweit ersten vollständig integrierten Hardware- und Software-as-a-Service-Modell für OT- und IoT-Sicherheit, können die Kunden ihre Lösungswahl exakt auf den Bedarf von heute zuschneiden und jederzeit flexibel an die Anforderungen von morgen anpassen. „Sichtbarkeit ist eine entscheidende Voraussetzung, um Einrichtungen und Anlagen gegen die heutigen Herausforderungen der Cybersicherheit zu verteidigen. Die Sicherheitsteams können nicht erst langwierige Investitionsbewertungen abwarten, bis sie den nötigen Einblick zum Schutz der Betriebsabläufe bekommen“, so Sid Snitkin, Advisory Group…

Mehr lesen

Elektro-Autos: Cyber-Bedrohung der Ladestationen
Elektro-Autos: Cyber-Bedrohung der Ladestationen

Falls die IT-Sicherheit der Ladestationen weiterhin vernachlässigt wird, könnte dass das voranbringen elektrischer Fahrzeuge in der Gesellschaft bremsen und neue Angriffsflächen für Hacker bieten. Denn es handelt sich schlicht um weitere mit dem Internet verbundene IoT-Geräte. Die virtuellen Bedrohungen der Ladestationen für Elektrofahrzeuge werden immer realer. Dies könnte die Verbreitung von Elektrofahrzeugen verzögern und die von Regierungen verordnete Bekämpfung des Klimawandels hemmen. Das vorgegebene Ziel der Bundesregierung lautet beispielsweise, die Emissionen im Verkehr bis 2030 um 40 bis 42 Prozent zu verringern. Das Europa-Parlament strebt derweil ein komplettes Verbot von…

Mehr lesen

Medizineinrichtungen: 90 Prozent hatten Datenschutzvorfall
Medizineinrichtungen: 90 Prozent hatten Datenschutzvorfall

Wie eine Studie zeigt: 9 von 10 IT-Fachkräften in der Gesundheitsbranche attestieren Mängel bei der Sicherheit von Patientendaten. Bereits über 90 % der Gesundheitseinrichtungen in Deutschland haben schon einen Datenschutzvorfall erlitten. Laut einer aktuellen Studie von SOTI mit dem Titel „Eine entscheidende Investition: Am Puls der Technologie im Gesundheitswesen“ haben 91 % der Gesundheitseinrichtungen in Deutschland (70 % weltweit) seit dem Jahr 2020 mindestens einen Datenschutzvorfall erlitten. Dennoch sind 83 % der Befragten (76 % weltweit) der Meinung, eine vollständige Digitalisierung von Patientenakten könne die Datensicherheit verbessern und die Gefahr…

Mehr lesen

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit
Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT. Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche…

Mehr lesen

IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker
IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker. Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras…

Mehr lesen

XIoT Report: über 50 Prozent mehr IoT-Schwachstellen
XIoT Report: über 50 Prozent mehr IoT-Schwachstellen

Der State of XIoT Security Report: 1H 2022 von Team82 zeigt einen Anstieg von IoT-Schwachstellen, von Herstellern selbst identifizierten Sicherheitslücken und vollständig oder teilweise behobenen Firmware-Schwachstellen. Im Durchschnitt werden pro Monat 125 XIoT-Schwachstellen veröffentlicht und behoben. Die Offenlegung von Schwachstellen in IoT-Geräten ist in der ersten Jahreshälfte 2022 im Vergleich zu den vorangegangenen sechs Monaten um 57 Prozent gestiegen. Dies zeigt der neue State of XIoT Security Report: 1H 2022 von Claroty, dem Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS). Im gleichen Zeitraum sind zudem die von Herstellern selbst…

Mehr lesen

Cybersicherheit geht weit über klassische Endpoints hinaus

Cybersicherheit: IP-Kameras, Gebäudezugriffslösungen, Sensoren an Fließbändern oder auch an das Web angebundene Drucker gestalten die Frontlinie von Unternehmen zum Internet immer unübersichtlicher und erhöhen die Angriffsfläche. Vier Argumente für einen „Sicherheitsweitblick“ auf das Internet der Dinge. Wer sich gegen die Hacker aus dem Internet der Dinge schützen will, benötigt vor allem mehr Information und Zugriff auf die IoT-Hardware – durch eine erweiterte Endpunkt-Sicherheit. Dies gilt für alle Betriebe – insbesondere für die Produktion und das Gesundheitswesen, die IoT unmittelbar und sehr stark in ihre Abläufe einbinden. Neue IoT-Hardware durch Pandemie…

Mehr lesen

Studie: verwundbares IoT bei Medizin, Produktion und KRITIS
Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, Produktion und KRITIS. Unternehmensführer sollten an die zunehmende Haftung denken. Cybersicherheit wird noch immer in Silos gedacht – zu dem Schluss kommt eine Studie des Spezialisten für IoT-Security ONEKEY. „Vielfach denken Unternehmen und Unternehmer noch immer in klassischen Silos, was die IT-Sicherheit angeht. Dabei wird das unmittelbar gewachsene Risiko vieler unterschiedlicher Firmware-Versionen in IoT-Anlagen oft übersehen“, warnt Jan Wendenburg, Geschäftsführer von ONEKEY. Höchste IoT-Gefährdung in der Medizin Zu den Bereichen…

Mehr lesen

Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!
Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. Vorhandene Sensoren dürfen keine blinden Flecken bei der IT-Sicherheit sein. Sechs Tipps, um Angriffe aus dem Internet der Dinge zu erkennen und zu analysieren. IT-Sicherheitsverantwortliche benötigen Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können. Wer den sich daraus ergebenden Netzverkehr sieht, kann Attacken frühzeitig abblocken oder im Notfall schnell eindämmen. Network Detection and Response (NDR) ist ein Teil…

Mehr lesen