News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Veraltete Benutzernamen und Passwörter weit verbreitet
Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht. Im Rahmen der von Talker Research durchgeführten Umfrage wurden 20.000 Personen aus der ganzen Welt befragt, darunter Australien, Frankreich, Deutschland, Indien, Japan, Polen, Singapur, Schweden, Großbritannien und die USA. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl im persönlichen als auch im Unternehmensbereich zu ermitteln, die Risiken durch unzureichende Sicherheitspraktiken, die potenzielle Bedrohung durch…

Mehr lesen

Telegram: 361 Millionen Nutzerdaten geleakt
Eset_News

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber der Seite „Have-I-been-pwnd“. Einem aktuellen Blogpost von Troy Hunt zufolge haben Unbekannte über 122 Gigabyte an Daten in Kanälen der Messenger-App Telegram veröffentlicht. Bei Troy Hunt handelt es sich um den Betreiber von Have-I-been-pwned, einer Datenbank für geleakte Zugangsdaten. Darin enthalten: 361 Millionen E-Mail-Adressen von denen knapp die Hälfte bis dato anscheinend noch nie in einem solchen Datenleck aufgetaucht ist. Auch Benutzernamen und Passwörter zu Online-Konten waren Teil des Leaks….

Mehr lesen

Authentifizierung völlig ohne Passwörter
Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit „Passwordless 360°“ können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen Lösung sicher authentifizieren.  Thales, der weltweit führende Technologie- und Sicherheitsanbieter, gibt die Einführung von Passwordless 360° bekannt, ein neues Konzept für die passwortlose Authentifizierung. Thales-Kunden profitieren damit von der breitesten Abdeckung passwortloser Authentifizierung über mehrere Arten von Benutzern und Sicherheitsstufen hinweg. Passwordless 360° bietet Unternehmen die Flexibilität, neueste Technologien wie FIDO-Passkeys zu nutzen und gleichzeitig den größtmöglichen Nutzen aus früheren Investitionen in passwortlose Technologien zu ziehen. Nutzer verwalten bis zu…

Mehr lesen

Wie Angreifer bei Webanwendungen durch Schwachstellen schlüpfen
Wie Angreifer bei Webanwendungen durch Schwachstellen schlüpfen - Bild von Mohamed Hassan auf Pixabay

Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. Dies zeigt eine aktuelle Analyse im Zeitraum 2021 bis 2023. Das macht es Angreifern zu leicht beim eindringen in Unternehmen.  Security-Spezialist Kaspersky untersuchte für seinen Report Schwachstellen in selbst entwickelten Webanwendungen von Unternehmen aus den Bereichen IT, Behörden, Versicherungen, Telekommunikation, Kryptowährungen, E-Commerce und Gesundheitswesen. Selbst entwickelte Webanwendungen fehlerhaft Der Großteil (70 Prozent) der gefundenen Schwachstellen betrifft die Bereiche Datenschutz hinsichtlich vertraulicher Informationen wie Passwörter, Kreditkartendaten, Gesundheitsakten, persönliche Daten und vertrauliche…

Mehr lesen

Microsoft vergisst eigene Passwörter auf frei zugänglichem Server 
B2B Cyber Security ShortNews

Microsoft hat einen groben Sicherheitsfehler behoben: Trotz externem Warnhinweis lagen wochenlang auf einem ungeschützten Server in Azure viele Codes, Skripte und Konfigurationsdateien mit Passwörtern, Schlüsseln und Anmeldeinformationen für den Zugriff auf Dienste für die Suchmaschine Bing.  Wie das Technik-Portal TechCrunch berichtet, haben Ihnen die Sicherheitsforscher Can Yoleri, Murat Özfidan und Egemen Koçhisarlı von SOCRadar berichtet, dass sie auf einem offenen Server in Azure interne Informationen zur Bing-Suchmaschine von Microsoft gefunden haben. Die Spezialisten suchen normalerweise Schwachstellen die angegriffen werden könnten. In diesem Fall gab es keine Hürde für den sofortigen…

Mehr lesen

Passkey-Unterstützung für mobile Geräte
Passkey-Unterstützung für mobile Geräte MS - KI

Der Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten Keeper Security kündigt die Unterstützung von Passkey-Management für mobile Geräte mit iOS und Android an. Somit gibt es plattformübergreifende Funktionalität sowohl für Passkeys als auch für herkömmliche Passwörter. Besonders KMUs bekommen damit Zugriff auf eine professionelle Lösung. Mit Keeper werden Passkeys im Keeper Vault erstellt, gespeichert und verwaltet und können für die einfache Anmeldung bei Websites und Anwendungen in allen Browsern und Betriebssystemen verwendet werden. Solange der Anwender Zugang zu seinem Keeper Vault hat, kann er auf seine Passkeys zugreifen,…

Mehr lesen

Fünf Cyberabwehrstrategien
Fünf Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die „Data Risk Management“ Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen. Im Nachfolgenden erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyberattacken, insbesondere im Hinblick auf Ransomware. Passwort-Hacking Cyberkriminelle nutzen Sicherheitslücken aus und bemächtigen sich fremder Passwörter….

Mehr lesen

Führungskräfte nehmen Cybersicherheit nicht so ernst
Führungskräfte nehmen Cybersicherheit nicht so ernst

Mehr als ein Drittel der deutschen Führungskräfte hat sein Passwort schon mal mit jemandem außerhalb des eigenen Unternehmens geteilt. Wie locker Führungskräfte die Cybersicherheit nehmen, zeigt eine aktuelle Studie. Der Sicherheitsanbieter Ivanti, hat die Ergebnisse des Executive Security Spotlight Reports vorgestellt. Die Studie beschäftigt sich mit dem Sicherheitsverhalten speziell der C-Ebene im Unternehmen. Obwohl dieser Personenkreis kontinuierlich im Fokus von Spear-Phishing- oder Whaling-Akteuren steht, nehmen es Führungskräfte in Punkto Cybersicherheit erstaunlich locker. Führungskräfte sind häufig Ziel von Bedrohungen Der wesentliche Knackpunkt: Durch ihre Führungsaufgaben sind sie häufig mit umfangreichen Zugangsrechten…

Mehr lesen

2FA für soliden Schutz von Accounts und Daten
B2B Cyber Security ShortNews

Die Notwendigkeit des Einsatzes einer 2-Faktor-Authentifizierungs-Lösung, also der mehrstufige Prozess zur Überprüfung einer Identität bei einer Anmeldung, ist heutzutage nicht mehr wegzudenken. 2FA ist einer der fundamentalen Anker einer jeden Verteidigungsstrategie. Gerade hat die Bitkom eine Studie veröffentlicht, die zeigt, dass die Zwei-Faktor-Authentifizierung sich noch nicht durchgesetzt hat, obwohl sie die Sicherheit massiv erhöht. Viele setzen leider immer noch auf komplexe Passwörter. Bitkom ermittelt: Immer noch Passwörter statt 2FA Drei Viertel der Internetnutzerinnen und -nutzer in Deutschland (74 Prozent) achten bei der Erstellung auf komplexe Passwörter, die einem Mix aus…

Mehr lesen

Unternehmen nutzen unsichere Passwortverfahren
B2B Cyber Security ShortNews

Mit 61 % verwenden deutlich mehr als die Hälfte der befragten deutschen Unternehmen nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. Das belegt die Studie „2023 Identity Security Threat Landscape“. So lautet ein zentrales Ergebnis der globalen Studie „2023 Identity Security Threat Landscape“ von CyberArk. Aufsehenerregende Cyberattacken, bei denen gestohlene Mitarbeiter-Logins verwendet werden, um in die IT-Systeme von Unternehmen einzudringen, sind an der Tagesordnung. Die Gefahren sind bekannt und trotzdem nutzen laut der aktuellen CyberArk-Studie „Identity Security Threat Landscape“, die eine globale Bestandsaufnahme zur Cybersicherheit liefert, 61 %…

Mehr lesen