News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fünf Cyberabwehrstrategien
Fünf Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die „Data Risk Management“ Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen. Im Nachfolgenden erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyberattacken, insbesondere im Hinblick auf Ransomware. Passwort-Hacking Cyberkriminelle nutzen Sicherheitslücken aus und bemächtigen sich fremder Passwörter….

Mehr lesen

Führungskräfte nehmen Cybersicherheit nicht so ernst
Führungskräfte nehmen Cybersicherheit nicht so ernst

Mehr als ein Drittel der deutschen Führungskräfte hat sein Passwort schon mal mit jemandem außerhalb des eigenen Unternehmens geteilt. Wie locker Führungskräfte die Cybersicherheit nehmen, zeigt eine aktuelle Studie. Der Sicherheitsanbieter Ivanti, hat die Ergebnisse des Executive Security Spotlight Reports vorgestellt. Die Studie beschäftigt sich mit dem Sicherheitsverhalten speziell der C-Ebene im Unternehmen. Obwohl dieser Personenkreis kontinuierlich im Fokus von Spear-Phishing- oder Whaling-Akteuren steht, nehmen es Führungskräfte in Punkto Cybersicherheit erstaunlich locker. Führungskräfte sind häufig Ziel von Bedrohungen Der wesentliche Knackpunkt: Durch ihre Führungsaufgaben sind sie häufig mit umfangreichen Zugangsrechten…

Mehr lesen

2FA für soliden Schutz von Accounts und Daten
B2B Cyber Security ShortNews

Die Notwendigkeit des Einsatzes einer 2-Faktor-Authentifizierungs-Lösung, also der mehrstufige Prozess zur Überprüfung einer Identität bei einer Anmeldung, ist heutzutage nicht mehr wegzudenken. 2FA ist einer der fundamentalen Anker einer jeden Verteidigungsstrategie. Gerade hat die Bitkom eine Studie veröffentlicht, die zeigt, dass die Zwei-Faktor-Authentifizierung sich noch nicht durchgesetzt hat, obwohl sie die Sicherheit massiv erhöht. Viele setzen leider immer noch auf komplexe Passwörter. Bitkom ermittelt: Immer noch Passwörter statt 2FA Drei Viertel der Internetnutzerinnen und -nutzer in Deutschland (74 Prozent) achten bei der Erstellung auf komplexe Passwörter, die einem Mix aus…

Mehr lesen

Unternehmen nutzen unsichere Passwortverfahren
B2B Cyber Security ShortNews

Mit 61 % verwenden deutlich mehr als die Hälfte der befragten deutschen Unternehmen nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. Das belegt die Studie „2023 Identity Security Threat Landscape“. So lautet ein zentrales Ergebnis der globalen Studie „2023 Identity Security Threat Landscape“ von CyberArk. Aufsehenerregende Cyberattacken, bei denen gestohlene Mitarbeiter-Logins verwendet werden, um in die IT-Systeme von Unternehmen einzudringen, sind an der Tagesordnung. Die Gefahren sind bekannt und trotzdem nutzen laut der aktuellen CyberArk-Studie „Identity Security Threat Landscape“, die eine globale Bestandsaufnahme zur Cybersicherheit liefert, 61 %…

Mehr lesen

Cybersicherheit: Jüngere Mitarbeiter oft unvorsichtiger
Cybersicherheit: Jüngere Mitarbeiter oft unvorsichtiger

Gerade jüngere Mitarbeiter in Unternehmen sind häufig sorgloser im Umgang mit Passwörtern oder Phishing-Links. Eine Studie deckt versteckte Gefahren in der Unternehmenssicherheit auf. In einer aktuellen Studie hat Ivanti die Risikoexposition von Unternehmen weltweit genauer unter die Lupe genommen – von riskantem Mitarbeiterverhalten bis hin zu Ungereimtheiten in der Sicherheitskultur. Die Studie verdeutlicht, dass eine von oben auferlegte, standardisierte Unternehmenssicherheit dazu tendiert, spezielle Risiken zu ignorieren. Diese gehen unter anderem mit Demografie, Geschlecht und Funktion im Unternehmen einher. Eine wesentliche Erkenntnis der Studie: Jeder dritte Mitarbeitende ist der Ansicht, dass…

Mehr lesen

BSI-Studie zum Entwicklungsstand von Quantencomputer
B2B Cyber Security ShortNews

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Aktualisierung der Studie „Entwicklungsstand Quantencomputer“ veröffentlicht. Die fortschreitende Entwicklung bedroht viele zurzeit eingesetzte kryptografische Verfahren. Für die Planung der notwendigen Umstellung auf eine quantensichere Kryptografie ist eine verlässliche Einschätzung des Risikos durch Quantencomputing für die Informationssicherheit unerlässlich. Die Studie stellt den Entwicklungsstand aktueller Technologien zur Realisierung eines kryptographisch relevanten Quantencomputers sowie von kryptografisch relevanten Quantenalgorithmen dar. Quantencomputer könnten Passwörter knacken Die fortschreitende Entwicklung von Quantentechnologien bedroht viele zurzeit eingesetzte kryptografische Verfahren. Daten, die derzeit nicht quantensicher verschlüsselt übermittelt werden und…

Mehr lesen

Weniger Passwörter, mehr Sicherheit
B2B Cyber Security ShortNews

Im Rahmen des Workforce Authentication Reports 2023 haben die FIDO Alliance und LastPass mehr als 1.000 IT-Führungskräfte weltweit zur passwortlosen Authentifizierung befragt. Die Ergebnisse zeigen unter anderem, dass Passwörter in den kommenden Jahren größtenteils durch sichere Alternativen ersetzt werden. Der wichtigste Schritt auf diesem Weg ist Aufklärung, denn die Akzeptanz der Nutzer stellt in einigen Unternehmen weiterhin eine Herausforderung dar. Die meisten IT-Verantwortlichen (89 Prozent) denken, dass bis 2028 weniger als 25 Prozent der Anmeldungen in ihren Unternehmen über Passwörter erfolgen werden. Bereits jetzt setzen 95 Prozent der Befragten auf…

Mehr lesen

Passwörter: Totgesagte leben länger
B2B Cyber Security ShortNews

Aus einem Bericht von S&P Market Intelligence geht hervor, dass Kombinationen aus Benutzernamen und Passwörtern immer noch die am häufigsten eingesetzte Form der Authentifizierung in Unternehmen sind (58 Prozent). Die nächstbeliebten Formen der Authentifizierung sind mobile Push-basierte Multi-Faktor-Authentifizierung (MFA) (47 Prozent), SMS-basierte MFA (40 Prozent) und biometrische Verfahren (31 Prozent). „Passwörter werden nach wie vor am häufigsten eingesetzt, da Unternehmen ein Gleichgewicht zwischen Sicherheit, Einfachheit, Betriebskosten und Flexibilität anstreben – insbesondere in hybriden Arbeitsumgebungen”, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „SSO und passwortlose Authentifizierung werden – obwohl…

Mehr lesen

Schwere Sicherheitslücke: Geteilte Passwörter
Sicherheitslücke: Geteilte Passwörter

Shared Workspaces setzen sich in Unternehmen durch. Werden auch die Passwörter gemeinsam genutzt, können sie Einfallstore für Hacker sein. Das belegt der 2023 Verizon Data Breach Investigations Report. Es geht aber auch viel einfacher und sicherer mit kennwortloser Authentifizierung. Kosteneinsparungen und Produktivitätssteigerungen sind die ausschlaggebenden Argumente für Shared Workspaces für Mitarbeiter. Gemeinsam genutzte Arbeitsplätze haben sich in der Tat in vielen Branchen durchgesetzt. Nichtsdestotrotz müssen sich Unternehmen mit den Sicherheitsrisiken auseinandersetzen. Das beginnt damit, sicherzustellen, dass nur die richtigen Nutzer Zugriff auf die gemeinsam genutzten Geräte erhalten. Gemeinsame Passwörter sind…

Mehr lesen

Erschreckend: Cyberangriff über geklaute GPU-Pixel im Browser 
B2B Cyber Security ShortNews

Cyberangriff: Forscher haben per Seitenkanalanalyse die zwischengespeicherten, komprimierten GPU Grafikdatenwerte aus einem Browser gestohlen, per Machine Learning (ML) rekonstruiert und sind so an Daten von Webseiten-Logins und anderen sensiblen Daten gelangt. Wie das Ganze abläuft klingt erschreckend einfach – aber man kann sich auch schützen! In einem Forschungs-Papier stellen Forscher der Universitäten Austin Texas,  Carnegie Mellon, Washington und Illinois Urbana-Champaign eine Methode vor, wie sie einen Seitenkanalangriff auf Grafikkarten GPUs ausführen, der zum Abrufen sensibler Informationen aus laufenden Programmen verwendet werden kann. Dieser “Pixeldiebstahl” und deren Werte – Artefakte –…

Mehr lesen