News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Neue Apple-Sicherheitsfunktion: der Lockdown-Modus 

Apple hat einen neuen Schutzmechanismus für besonders exponierte Nutzer angekündigt. Der Lockdown Mode verspricht ein hohes Maß an Sicherheit für bestimmte Benutzer, die aufgrund ihrer Person oder ihrer Tätigkeit möglicherweise persönlich zum Ziel raffinierter digitalen Bedrohungen werden. Die NSO Group (Pegasus Spyware) und anderer privater Unternehmen, die mit der Entwicklung von staatlich geförderter Spyware befasst sind, bedrohen oft unerkannt eine kleine Zielgruppe wichtiger oder hochrangiger Nutzer. Daher bietet Apple einen neuen Sicherheitsmodus: Das Aktivieren des Lockdown-Modus in iOS 16, iPadOS 16 und macOS Ventura stärkt die Geräteabwehr weiter und schränkt…

Mehr lesen

EDRM: Verschlüsselung in Echtzeit
EDRM: Verschlüsselung in Echtzeit

Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen. EDRM – Enterprise Digital Rights Management – mit Verschlüsselung in Echtzeit hilft Probleme zu lösen. Diese Freiheit der Zusammenarbeit bedeutet aber auch, dass Informationen zwischen Geräten, Anwendungen und Netzwerken ausgetauscht werden, über die das Unternehmen nicht unbedingt die Kontrolle hat. Vor diesem Hintergrund erläutert Lookout, Experte für Mobile & Cloud Security, die Aspekte und den Nutzen von EDRM (Enterprise Digital Rights Management). Um sicherzustellen, dass…

Mehr lesen

Cloud-Sicherheit: SASE, SSE – was ist was?
Cloud-Sicherheit: SASE, SSE - was ist was?

Im Bereich Cloud-Sicherheit und -Networking ist aktuell von SASE (Secure Access Service Edge) und SSE (Security Service Edge) die Rede – in welcher Beziehung stehen die beiden Frameworks? Lookout bringt Licht in den Begriffsdschungel. Um die Vorteile von Cloud-zentrierten Geschäftsmodellen zu nutzen, erwägen viele Unternehmen die Entwicklung einer SASE-Architektur. Die Wahl einer geeigneten Lösung ist jedoch nicht einfach. Es gibt eine Vielzahl von Anbietern, die Tools zur Sicherung der Interaktionen zwischen Geräten, Anwendungen, lokalen Ressourcen und der Infrastruktur verkaufen. Daher kann es schwierig sein, die richtige Mischung aus Sicherheitstechnologien auszuwählen, die…

Mehr lesen

Wie ernst ist die Bedrohung durch mobile Malware für Unternehmen?
Wie ernst ist die Bedrohung durch mobile Malware für Unternehmen?

Mobile Malware wird immer häufiger zu einer Bedrohung für Unternehmen. Die Zahl der Angreifer, die ihre Werkzeuge diversifiziert haben, um neben Desktop-Zielen auch mobile Ziele anzugreifen, ist deutlich gestiegen. Dafür gibt es mehrere Gründe. Eine Analyse von Lookout. Bestimmte Malware-Kategorien wie Ransomware, haben sich bei Angriffen auf die nicht-mobile Infrastruktur als erfolgreich erwiesen. Die Angreifer hoffen nun auf finanzielle Gewinne, indem sie sich einer Benutzerbasis zuwenden, die oft nicht damit rechnet, von mobilen „Spind“- oder Ransomware-Anwendungen angegriffen zu werden. Mobile Ransomware wirkt sich zwar nicht direkt auf die Unternehmensinfrastruktur aus,…

Mehr lesen

Cloud und mobile Endgeräte – ein Frage der Sicherheit 
Cloud und mobile Endgeräte - ein Frage der Sicherheit 

Der allgegenwärtige Cloud-Zugriff auf Unternehmensdaten und -ressourcen von jedem Gerät aus wird von den Nutzern erwartet, da er die Produktivität steigert und es den Mitarbeitern ermöglicht, sich von fast überall aus zu verbinden. Unternehmen sollten allerdings streng auf die Sicherheit achten.  „Diese Bequemlichkeit kann jedoch für kleine Unternehmen ein Risiko für die Cybersicherheit bedeuten, warnt der IT-Sicherheitsexperte Lookout. Wird dieses Risiko nicht gemindert, kann es zu Datenverletzungen führen. Angreifer haben es auf Mitarbeiter auf allen Geräten abgesehen, die auf sensible Daten zugreifen können. Da cloudbasierte Plattformen einen geräteunabhängigen Datenzugriff ermöglichen,…

Mehr lesen

Hacker nehmen Microsoft Teams ins Visier
Hacker nehmen Microsoft Teams ins Visier

Jüngste Berichte zeigen, dass Hacker Microsoft Teams nutzen, um Malware zu verbreiten. Die Angriffe erfolgen durch das Anhängen von .exe-Dateien an Teams-Chats, um einen Trojaner auf dem Computer des Endbenutzers zu installieren. Der Trojaner wird dann zur Installation von Malware verwendet. Lookout nennt möglichen Taktiken und Gegenmaßnahmen. „Die erste Taktik der Hacker besteht darin, sich Zugangsdaten von Mitarbeitern für Microsoft 365 zu erschleichen, die ihnen Zugriff auf alle Anwendungen der Microsoft-Suite geben würden. Die Daten von Lookout zeigen, dass die Angreifer vor allem über mobile Kanäle wie SMS, Social-Media-Plattformen, Messaging-Apps…

Mehr lesen

GermanEnglish