News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co
Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co -Bild: Bing - KI

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von KI-gesteuerten Anwendungen und IoT-Geräten, wird neue Schwachstellen aufdecken. Das wird es böswilligen Akteuren gestatten, ihre Aktionen und Strategien zu erweitern. Führungskräfte werden sich mit dem zunehmenden Druck durch Vorschriften auseinandersetzen und versuchen, Innovation und Compliance in Einklang zu bringen. Während bereits etablierte Richtlinien wie die EU-Datenschutz-Grundverordnung (DSGVO) schon strenge Standards für Datenschutz und -sicherheit setzen, legen neuere Vorschriften wie NIS2 oder DORA die Messlatte noch höher. Für weltweit tätige Unternehmen…

Mehr lesen

Lokale Backups: Rückkehr zum sicheren Hafen
Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert – wie Schiffe, die sich immer weiter vom sicheren Ufer entfernt haben. Während 81 Prozent der Unternehmen Cloud-Dienste nutzen, zeichnet sich nun eine strategische Kehrtwende ab: On-Premises-Backup-Strategien ragen wie ein standhafter Leuchtturm empor. Inmitten der turbulenten See von Cybersicherheitsbedrohungen und Kostendruck weisen sie Unternehmen einen sicheren Hafen. Diese überraschende Wiederbelebung lokaler Datensicherung gründet auf einer Kombination aus robusten Sicherheitsmaßnahmen, Kosteneffizienz und strategischer Kontrolle – Eigenschaften, die den Weg wie ein verlässliches…

Mehr lesen

2025: Wer will IT-Security-Verantwortlicher sein?
Wer will IT-Security-Verantwortlicher sein? Bild: Bing - KI

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die Branche in den nächsten Monaten bestimmen werden. Es ist dabei offensichtlich: Für IT-Sicherheitsverantwortliche in Unternehmen wird es nicht einfacher – eher im Gegenteil. So lautet eine der insgesamt sechs aufgestellten Thesen: „Die Rolle des CISO (Chief Information Security Office) ist nicht erstrebenswert“. Typische Probleme, die es in dieser Funktion zu bewältigen gilt, sind weniger technischer Natur, sondern betreffen vor allem den Umgang mit menschlichen Befindlichkeiten…

Mehr lesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt
Cyberschutz: Unternehmen fühlen sich gut aufgestellt Bild: Bing - KI

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen in Deutschland, Österreich und der Schweiz dazu veranlasst, noch weiter in die IT-Sicherheit zu investieren und sind nun mit ihrem Cyberschutz zufrieden. Im Ergebnis sind die meisten Unternehmen mit dem Stand ihres Cyberschutzes zufrieden. In der Schweiz fühlen sich mit 80 Prozent insgesamt die meisten der Befragten gut (66 Prozent) oder sehr gut (14 Prozent) gegen Cyberattacken gewappnet. Auch in Österreich ist man mit seinem Cyberschutz zufrieden, hier sind es…

Mehr lesen

IT-Sicherheit für alle – kostenlose Sicherheitstools
IT-Sicherheit für alle - kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies beinhaltet auch den Zugang zu seiner umfassenden Zero Trust-Plattform. Damit lassen sich einige der bekanntesten Bedrohungen automatisch abwehren. Eine der größten Hürden beim Schutz eines Unternehmens sind die Kosten für die Anschaffung der Tools, die zur Verteidigung gegen die hochentwickelten Bedrohungsakteure von heute erforderlich sind. Die dafür erforderlichen Dienste sind traditionell nur für Unternehmen erschwinglich, die groß genug sind, um sich sowohl die Technologie als auch die Teams für deren…

Mehr lesen

IT-Sicherheit: So verändert Cyberresilienz die Prozesse
IT-Sicherheit: So verändert Cyberresilienz die Prozesse

Die Digitalisierung verändert Unternehmenskulturen. Immer mehr Daten sind immer schneller in Echtzeit verfügbar. Aber die Digitalisierung betrifft nicht nur produktive Anwendungen, sondern auch die Datensicherheit und Datensicherung. Wie kann IT-Sicherheit umgesetzt werden und wer ist dafür verantwortlich? IT-Sache = Chefsache? Das ist kein geflügeltes Wort, sondern eine Realität. Denn die IT ist längst nicht mehr nur ein digitaler Schreibtisch oder die erweiterte Werkbank. Informationen und die Verfügbarkeit digitalisierter Prozesse sind Grundlage für Unternehmenserfolg und damit zentrale strategische Komponenten im Unternehmenskontext. Zugleich ist in Zeiten zunehmender Unsicherheit und cyberkrimineller Aktivitäten eine…

Mehr lesen

GAP-Analyse: Sicherheitslücken erkennen und schließen
GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. Auch bei kleinen und mittelständischen Unternehmen sollte sie zum Standard gehören. Im Rahmen einer GAP-Analyse können Unternehmen ihre aktuellen IT-Sicherheitsmaßnahmen bewerten und etwaige Lücken identifizieren, z. B. im Hinblick auf umgesetzte technische und organisatorische Maßnahmen, Prozesse oder Dokumentationen. Dazu gehört der Vergleich des bestehenden Sicherheitsprotokolls mit branchenüblichen Best Practices und Standards (z.B. Empfehlungen des BSI, Standards nach ISO 2700X) sowie behördlichen Anforderungen, um ein klares Bild davon zu erhalten, wo…

Mehr lesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter
Malwarebytes News

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen zum Thema Komplexität befragt. IT-Abteilungen kleinerer Unternehmen verfügen häufig nur über begrenzte personelle Ressourcen. Um sich trotzdem gegen immer raffiniertere Attacken von Cyberkriminellen – wie beispielsweise Ransomware – wehren zu können, haben viele Unternehmen in ihre Sicherheitsinfrastruktur investiert. Häufig hat das jedoch die Komplexität der IT-Systeme erhöht – insbesondere wenn verschiedene Softwarelösungen zum Einsatz kommen. Im Durchschnitt betreuen 3 IT-Angestellte 450 Endgeräte Das sind die wichtigsten Ergebnisse der Umfrage: Unternehmen…

Mehr lesen

NIS2-Richtlinie: Viele Unternehmen planen noch
NIS2-Richtlinie: Viele Unternehmen planen noch

Im Oktober diesen Jahres soll die NIS2-Richtlinie in Kraft treten. Bisher erfüllt nur ein Drittel der deutschen Unternehmen die Richtlinie schon. Fast vierzig Prozent der Unternehmen haben noch nicht aktiv gehandelt, sind aber in der Planung. 38 Prozent der deutschen Unternehmen haben noch nicht mit der Umsetzung der NIS2-Richtlinie begonnen. Dabei ist es höchste Zeit: Mit dem Gesetzentwurf (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) hat das Bundesministerium des Innern und für Heimat die Weichen gestellt. Bis zum 17. Oktober 2024 soll das nationale Gesetz in Kraft treten. Für Unternehmen heißt es jetzt die…

Mehr lesen

KMU: Managed Security Services und Schulungen
Managed Security Services und Schulungen für KMU

Cyberattacken richten sich nicht nur gegen große Unternehmen, auch KMUs sind davon sehr oft betroffen. Häufig fehlen gerade dort Ressourcen und Kompetenzen für IT-Sicherheit. Die Lösung sind Managed Security Services. IT-Sicherheit steht als Damoklesschwert über IT-Verantwortlichen. Warum liegt auf der Hand. Die starke Vernetzung durch IT in allen Unternehmensbereichen bietet zahlreiche neue Angriffsflächen. Ransomware und Schadsoftware befeuern die Herausforderung. Jeder kennt jemanden, der betroffen ist. Und es sind nicht länger nur die großen Firmen. Die Gefahr ist allgegenwärtig und es ist keine Frage ob man angegriffen sein wird, sondern wann….

Mehr lesen