News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Modernes Schwachstellen-Management bei IT und OT
Modernes Schwachstellen-Management bei IT und OT

Die Messung und Verbesserung der IT-Sicherheit ist bei vielen Unternehmen mittlerweile angekommen und werden vorangetrieben. Die Frage der OT-Sicherheit hingegen ist für viele Unternehmen noch ein Buch mit sieben Siegeln. OTORIO erläutert, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. Welches sind die effizientesten Risikominderungsmaßnahmen, die die effektivste Risikominderung für eine bestimmte Anlage, einen Prozess oder eine ganze Produktionsstätte erzielen? Sobald die Maßnahmen zur Risikominderung umgesetzt sind und ein akzeptables Restrisiko verbleibt, gibt es jedoch noch mehr zu tun. Der Grund dafür ist,…

Mehr lesen

Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT
Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT

CrowdStrike Asset Graph hilft Unternehmen bei der proaktiven Identifizierung und Beseitigung von blinden Flecken auf der Angriffsfläche. Es bietet eine einzigartige Übersicht über die Ressourcen in einer IT-Umgebung, um Cyber-Abwehrstrategien zu optimieren und Risiken zu verwalten. CrowdStrike Holdings, Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat CrowdStrike Asset Graph vorgestellt. Dabei handelt es sich um eine neue Graph-Datenbank, die auf der CrowdStrike Security Cloud basiert und IT- und Sicherheitsverantwortlichen einen 360-Grad-Blick auf alle Assets (sowohl verwaltete als auch nicht verwaltete) sowie einen einzigartigen Einblick…

Mehr lesen

KRITIS weiter im Visier auch ein Jahr nach Colinial Pipeline & Co.
Tenable News

Tenable sieht KRITIS Betreiber steigendem Bedrohungspotential ausgesetzt. Auch ein Jahr nach der schweren Attacke auf Colinial Pipeline & Co. mit verheerenden Auswirkungen. Ein Kommentar von Tenable. „In den zwölf Monaten, seit Ransomware-Angriffe JBS Foods und Colonial Pipeline in Mitleidenschaft gezogen haben, ist die traurige Realität, dass die Bedrohung für die Betreiber kritischer Infrastrukturen eher zugenommen als abgenommen hat. Angreifer interessiert nur Geld – nicht die Auswirkung Angreifer erkennen die Auswirkungen, die sie haben können, indem sie diese Umgebungen beeinflussen, und verlassen sich darauf, um ihre Angriffe mit zunehmender Genauigkeit und Häufigkeit…

Mehr lesen

Tools für IT-Forensik nach Cyberattacken
Tools für IT-Forensik nach Cyberattacken

Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis es zu einer Verletzung der Datensicherheit kommt. Dann schlägt die Stunde von Forensik-Tools, die Ermittlungsteams bei der Untersuchung der Vorfälle, der Sicherung von Beweisen und der Einleitung von Gegenmaßnahmen unterstützen. Einen hundertprozentigen Schutz vor Cyberangriffen gibt es nicht – das belegen unter anderem die zahlreichen Berichte über Ransomware-Attacken und Data Breaches in den Nachrichten und Tageszeitungen. Für Unternehmen ist es daher wichtig, sich auf den Ernstfall vorzubereiten und koordinierte Prozesse für…

Mehr lesen

Webinar 04. März 2022: AirGap war gestern – wie schützen wir vernetzte OT-Umgebungen?
Kaspersky_news

Kaspersky lädt in seiner Webinar-Reihe zur einer weiteren Runde ein. Dieses Mal geht es um das Thema „AirGap war gestern – wie schützen wir vernetzte OT-Umgebungen?“. Das kostenlose Webinar findet am 4. März 2022 ab 10:00 Uhr online statt. Die aktuelle Bedrohungslage bleibt auch weiterhin angespannt: Nicht nur die Zahl der Cyberangriffe steigt rasant, auch die Komplexität erreicht ein ganz neues Level. Dies birgt enorme Risiken für Unternehmen aller Größen und Branchen, denn Cyberattacken können Betriebsabläufe komplett lahmlegen und für gravierende finanzielle Schäden sorgen. Webinar 04. März 2022: „AirGap war…

Mehr lesen

Industrie in Europa: Ransomware trifft OT fast so oft wie IT 
Industrie in Europa: Ransomware trifft OT fast so oft wie IT 

Ransomware trifft in Europa industrielle Steuersysteme und Betriebstechnik fast ebenso häufig wie die IT-Systeme. Erhebliche Störungen bei jedem zweiten Opfer. Claroty initiierte Studie „The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption“. Ransomware wird immer mehr auch zum Problem von industriellen Anlagen und der kritischen Infrastruktur: 80 Prozent der KRITIS-Betreiber und Unternehmen, die zur kritischen Infrastruktur wesentlich beitragen, wurden im letzten Jahr Opfer eines Ransomware-Angriffs. Dies ergab die vom Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen Claroty initiierte Studie „The Global State of Industrial…

Mehr lesen

Kommende IT-Sicherheitskennzeichen: BSI startet Antragsverfahren
B2B Cyber Security ShortNews

Es kann losgehen: Für die ersten zwei Produktkategorien „Breitbandrouter“ und „E-Mail-Dienste“ können Hersteller ab sofort einen Antrag auf Erteilung eines IT-Sicherheitskennzeichen beim BSI stellen. Mit dem Logo sollen Unternehmen schneller erkennen können, ob es sich um geprüfte Produkte handelt. Auf der Antragsseite finden sich alle Informationen darüber, was für einen erfolgreichen Antrag benötigt wird. Dabei muss der Antragsteller insbesondere eine Zusicherung darüber abgeben, dass er die zugrundeliegenden Anforderungen für sein Produkt oder seine Dienstleistung geprüft hat und diese erfüllt. Ist der Nachweis plausibel, erfolgt die Erteilung. Sobald alle erforderlichen Unterlagen…

Mehr lesen

Risk Report: Sorgen um die IT-Sicherheit im Homeoffice
Risk Report: Sorgen um die IT-Sicherheit im Homeoffice

Studie von Avast zeigt, dass sich über die Hälfte der IT-Entscheider in kleinen und mittleren Unternehmen heute mehr um die Cybersicherheit sorgt als vor der Pandemie. Je größer das Unternehmen, umso mehr Sorgen macht die IT-Sicherheit im Homeoffice. Aus einer aktuellen Umfrage von Avast, ein weltweit führender Anbieter von IT-Sicherheits- und Datenschutzlösungen, geht hervor, dass die Ängste um die Sicherheit unter den IT-Entscheidender in kleinen und mittelständischen Unternehmen (KMU) seit dem Anfang der Pandemie um 56 Prozent zugenommen haben. Je mehr Angestellte ein Betrieb hat, umso mehr Sorgen und Nöte haben…

Mehr lesen

TeleTrusT richtet IT-Sicherheitsagenda 2029 an die Politik
B2B Cyber Security ShortNews

Forderungen an die Politik: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht „IT-Sicherheitsagenda 2029“. Die neue Bundesregierung muss auf allen Ebenen und gemeinsam mit den relevanten Stakeholdern dafür sorgen, dass Schäden von über 200 Milliarden Euro deutlich vermindert werden. Deutschland und Europa müssen angemessen und souverän die digitale Zukunft gestalten können. Dazu hält es der Bundesverband IT-Sicherheit e.V. (TeleTrusT) für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit eine Vorreiterrolle einnimmt. Für die nächsten beiden Legislaturperioden des Deutschen Bundestages hat TeleTrusT deshalb mit seiner IT-Sicherheits-Agenda 2029 wichtige und dringende Forderungen aufgestellt. Die zentralen…

Mehr lesen

IT Complete-Plattform bei Remote-Arbeit
IT Complete-Plattform bei Remote-Arbeit

Neue Innovationen von Kaseya stärken die IT Complete-Plattform bei Remote-Arbeit und Compliance-Anforderungen. IT-Experten können dank der Updates virtuelle Maschinen erkennen, Cybersecurity-Schulungsmodule anpassen und sich trotz ständiger Veränderungen der CMMC-Richtlinien zurechtfinden. Kaseya, der führende Anbieter von IT- und Sicherheitsmanagementlösungen für Managed Service Provider (MSPs) und kleine bis mittlere Unternehmen (KMU), stellt mehrere neue Produktverbesserungen und Workflow-Integrationen vor. Diese stärken die Plattform Kaseya IT Complete, eine umfassende Suite integrierter IT-Tools, die für den multifunktionalen IT-Profi entwickelt wurde. IT-Teams überlastet durch Remote-Arbeit und Cyberangriffe IT-Teams waren schon im vergangenen Jahr aufgrund der Anforderungen an…

Mehr lesen

GermanEnglish