News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Lösung für Digital Communications Governance
Lösung für Digital Communications Governance

Ein Cybersecurity- und Compliance-Unternehmen hat sein Angebot für Digital Communications Governance (DCG) der nächsten Generation vorgestellt. Die Lösung bietet Echtzeit-Suche, KI-gesteuerte Überwachung und Kontrolle sowie modernste Archivierungs- und Compliance-Funktionen. Die Lösung wird bereits von sechs der zehn größten US-Finanzdienstleister gemäß Fortune 100-Ranking eingesetzt und ist jetzt in der Public Cloud verfügbar. Sie vereinfacht eine der größten Herausforderungen moderner Organisationen: die Steuerung und Verwaltung einer stetig wachsenden Vielfalt digitaler Kommunikationskanäle. Messaging-Apps, Videokonferenzen, soziale Medien und Kollaborationsplattformen sind heute feste Bestandteile des Geschäftsbetriebs. Dadurch stehen Unternehmen unter enormem Druck, Compliance und Kontrolle…

Mehr lesen

Daten vor Exfiltration und Insider-Bedrohungen schützen
Daten vor Exfiltration und Insider-Bedrohungen schützen

In Unternehmen nimmt die Flut an Daten immer weiter zu und parallel dazu wachsen auch die Datensicherheitsrisiken. Eine neue Agenten-gestützte Sicherheitslösung überbrückt die Lücke zwischen Datenermittlung, -klassifizierung und -durchsetzung in Echtzeit, wodurch manuelle Engpässe beseitigt und skalierbare Datensicherheit ermöglicht wird. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, hat die branchenweit erste einheitliche Datensicherheitslösung vorgestellt, die eine der komplexesten Herausforderungen für Unternehmen vereinfacht: die Lokalisierung ihrer Daten, ihre korrekte Klassifizierung, die Kontrolle darüber, wer darauf zugreifen darf, und die Überwachung der Interaktion mit den Daten über alle Kanäle, von Endgeräten und E-Mail…

Mehr lesen

Kriminelle schleusen mit RMM-Tools Malware ein
B2B Cyber Security ShortNews

Immer häufiger missbrauchen Cyberkriminelle Remote Monitoring and Management (RMM)-Tools, die eigentlich zur Fernwartung dienen. Sie dringen auf diese Weise via E-Mail-Kampagnen in Unternehmenssysteme ein und infizieren sie mit Malware. So die Ergebnisse einer aktuell veröffentlichten Untersuchung von Cybersecurity-Experten. RMM-Tools wurden ursprünglich für die Fernwartung von Computern entwickelt und werden nun von Angreifern für den Diebstahl von Daten, Finanzbetrug und die Verbreitung von Malware – inklusive Ransomware – missbraucht. Während der Einsatz traditioneller Malware-Loader und Botnets durch Initial Access Broker (IABs) zurückgeht, gewinnen RMM-Tools wie ScreenConnect, Fleetdeck und Atera in der…

Mehr lesen

IT-Sicherheit: In die richtigen Maßnahmen investieren
IT-Sicherheit: In die richtigen Maßnahmen investieren

Deutsche Unternehmen investieren in IT-Sicherheit, wie eine aktuell veröffentlichte Studie zeigt. Die Frage ist nur, ob sie dabei auch korrekt priorisieren und in die richtigen Maßnahmen auf den Weg bringen. Dass die größte Gefahr von Mitarbeitern ausgeht, haben die meisten Organisationen erkannt. Aber ebenso wichtig wie Mitarbeiterschulungen sind ein Augenmerk auf E-Mail-Sicherheit und Backup &Recovery. Techconsult hat kürzlich den IT-Invest-Monitor 2025 veröffentlicht, der wichtige Informationen zu den konkreten Investitionsabsichten in verschiedenen Branchen und Unternehmensgrößen liefert. Er bietet einen faktenbasierten und differenzierten Überblick über die geplanten Investitionen deutscher Unternehmen und ermöglicht…

Mehr lesen

Hochgradig verschleierte Backdoor-Malware enttarnt
B2B Cyber Security ShortNews

Security-Experten haben eine neuartige und hochgradig verschleierte Backdoor-Malware entdeckt, die sie „Sosano“ getauft haben. Die Schadsoftware nutzt fortschrittliche polyglotte Malware-Techniken, um ihre Payload zu verschleiern und unbemerkt in Zielsysteme einzudringen. Die Malware kam im Rahmen einer gezielten E-Mail-Kampagne zum Einsatz, bei der die Angreifer kompromittierte E-Mail-Konten und maßgeschneiderte Nachrichten nutzten, um das Vertrauen der Empfänger zu gewinnen. Die Cyberkriminellen nutzen ZIP-Dateien, die wiederum polyglotte Dateien enthielten, um den bösartigen Inhalt zu verschleiern und die Erkennung zu erschweren. Polyglotte Dateien sind so strukturiert, dass sie von verschiedenen Programmen unterschiedlich interpretiert werden…

Mehr lesen

Fake-Updates verbreiten Malware
B2B Cyber Security ShortNews

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem Download von Malware führen. Die Malware ist maßgeschneidert und je nach geografischem Standort der Nutzer unterschiedlich. Sicherheitsexperten haben eine wachsende Bedrohung durch sogenannte „Fake-Update“-Angriffe festgestellt. Bei diesen Angriffen werden gefälschte Update-Benachrichtigungen verwendet, um Benutzer zur Installation von Malware zu verleiten. Dabei tun sich zwei neu identifizierte Bedrohungsakteure hervor (TA2726 und TA2727), die die Verbreitung von Malware über kompromittierte Webseiten vorantreiben. Fake-Updates verleiten zum Download von Malware Die Angreifer setzen dabei…

Mehr lesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort
B2B Cyber Security ShortNews

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. Damit möglichst viele Empfänger auf dies Nachrichten hereinfallen, gaben sich die Angreifer als Steuerbehörden verschiedener Länder aus – darunter auch das Bundeszentralamt für Steuern. Proofpoint-Analysten schreiben diese Kampagne nun der mit China verbündeten Bedrohungsgruppe TA415 (auch bekannt als APT41 und Brass Typhoon) zu. Diese Zuordnung basiert auf mehreren neu identifizierten, hochgradig vertrauenswürdigen Verbindungen zwischen der Kampagne, die Voldemort verbreitet, und bekannter TA415-zugeordneter Infrastruktur, einschließlich Überschneidungen mit Aktivitäten, die von Mandiant…

Mehr lesen

Cybersecurity-Trends 2025
Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen Unternehmen vor der Herausforderung, mit der wachsenden Komplexität von Multi-Cloud-Umgebungen und strengeren Datenschutzbestimmungen Schritt zu halten. Was bedeutet das für die Cybersicherheit im kommmenden Jahr? 2024 hat gezeigt, dass staatlich gelenkte Cyberspionageoperationen eng mit geopolitischen Dynamiken verknüpft sind. Auch 2025 werden APT-Operationen globale und regionale Konflikte widerspiegeln. Die Cyberspionagekampagnen, die diesen Konflikten vorausgehen, werden sich nicht auf große Nationen beschränken, die in der Vergangenheit als wichtigste Cyberakteure galten, sondern auf…

Mehr lesen

Cyberattacken auf Gesundheitseinrichtungen nehmen zu
B2B Cyber Security ShortNews

Eine US-amerikanische Studie zur Cybersicherheit im Gesundheitswesen hat ergeben, dass das Patientenwohl immer häufiger durch Cyberangriffe gefährdet ist. Neun von zehn Gesundheitseinrichtungen waren in den vergangenen zwölf Monaten Opfer einer Cyberattacke von deren Folgen die Patienten betroffen waren. Proofpoint hat zusammen mit dem Ponemon Institute die dritte jährlich erscheinende Studie zur Cybersicherheit im Gesundheitswesen veröffentlicht. Der unter dem Titel „Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2024“ erschienene Report zeigt eine besorgniserregende Zunahme von Cyberangriffen im Gesundheitswesen. Fast 92 Prozent der befragten Organisationen in…

Mehr lesen

KI-gesteuerte Plattform schützt vor einer Vielzahl von Bedrohungen
KI-gesteuerte Plattform schützt vor einer Vielzahl von Bedrohungen

Ein führendes Unternehmen für Cybersecurity hat die Funktionen seiner Plattform verbessert. Sie bietet unter anderem Schutz vor Bedrohungen in Social-Media-, Messaging- und SaaS-Anwendungen sowie vor Daten- und Identitätsdiebstahl. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, hat heute die Erweiterung der Funktionen seiner preisgekrönten Plattform bekannt gegeben, um seinen Kunden eine breitere, adaptive und auf den Menschen ausgerichtete Sicherheitskontrolle zu bieten. Die neuen Lösungen und Integrationen schützen Unternehmen vor Bedrohungen in Messaging-, Collaboration- und Social-Media-Anwendungen, beschützen SaaS-Anwendungen und Identitäten in einer Vielzahl von Anwendungen, verhindern Datenverluste durch intelligente, adaptive Datensicherheit und leiten…

Mehr lesen