News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberrisiken in der Software-Lieferkette
Cyberrisiken in der Software-Lieferkette

Log4Shell oder Solarwinds sind typische Beispiele für Angriffe auf Unternehmen, die über deren Software-Lieferkette erfolgten. Kennzeichnend dafür ist, dass Cyberkriminelle sich nicht direkt Zugang zum Zielunternehmen verschaffen, sondern der Angriff über eine Hintertür. Ein Kommentar von Trend Micro. Lässt man einige Angriffe der letzten Zeit (insb. Solarwinds oder Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen. Das bedeutet die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell angegriffen werden – in beiden…

Mehr lesen

Umfrage: Cyberkriminalität ist 2022 eine der größten Bedrohungen
B2B Cyber Security ShortNews

Laut einer Befragung von 900 C-Level-Führungskräften zählen Technologierisiken und Cyberkriminalität 2022 zu den wichtigsten Themen für ihre Unternehmen. Das ist das Ergebnis einer Umfrage von Diligent. Die anhaltende Bedrohung durch Cyberkriminalität bereitet Unternehmen ernsthafte Sorgen, wie eine kürzlich durchgeführte Umfrage des Corporate-Governance-Plattform-Anbieters Diligent unter 900 Führungskräften des C-Levels ergab. Die Befragten identifizierten Technologie- und Cyberrisiken als eine der wichtigsten Herausforderungen, denen ihr Unternehmen im laufenden Jahr gegenübersteht. Drei von zehn befragten Top-Führungskräften gaben zudem an, dass ihre Organisation in den letzten 18 Monaten von Cyberkriminalität betroffen war. 30 Prozent der…

Mehr lesen

IoT und 5G: Chancen und Risiken für Unternehmen 
IoT und 5G: Chancen und Risiken für Unternehmen 

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte immer noch große Sicherheitsschwächen, was dazu führt, dass Unternehmen täglich neuen Cyberbedrohungen ausgesetzt sind. Darüber hinaus haben neue Technologien wie 5G dazu geführt, dass IoT-Geräte noch stärker für Zero-Day-Exploits und Softwaremanipulationen anfällig sind. Was also können Unternehmen angesichts der zunehmenden Verbreitung von IoT tun, um sich vor solchen Angriffen zu schützen? Ein Kommentar von Sunil Ravi, Chief Security Architect Versa Networks. IoT-Geräte sind ein Sicherheitsrisiko Nach Schätzungen des Telekommunikationsriesen Ericsson wird…

Mehr lesen

Erste Enzyklopädie für Cloud-Risiken
B2B Cyber Security ShortNews

Laufend aktualisierte Informationsquelle für Best Practices der Cloud-Sicherheit. Orca Security stellt branchenweit erste Enzyklopädie für Cloud-Risiken vor. Innovator für Cloud-Sicherheit öffnet seine Sammlung von mehr als erfassten 900 Cloud-Risiken zusammen mit gezielten Abhilfestrategien, um Branchenwissen zu teilen. Orca Security, der Innovationsführer im Bereich Cloud-Sicherheit, hat heute die Orca Cloud Risk Encyclopedia veröffentlicht, die als globale Ressource für Praktiker und Forscher in der gesamten InfoSec-Community dient. Die rasche Einführung von Clouds, die zunehmende Komplexität von Multi-Clouds und der Mangel an Cloud-Sicherheitsexperten haben dazu beigetragen, dass sich die Wissenslücke im Bereich Cloud-Sicherheit vergrößert hat….

Mehr lesen

Insider Threats: Die Gefahr von innen
Insider Threats: Die Gefahr von innen

Die meisten Unternehmen fokussieren sich im Kampf gegen Cyberkriminalität auf externe Angreifer. Doch auch in den eigenen Reihen lauert eine wachsende Bedrohung. 33 Prozent aller Sicherheitsvorfälle werden 2021 auf Insider Threats zurückgehen, prognostizieren die IT-Sicherheitsexperten von FireEye Mandiant. Was können Unternehmen tun, um sich zu schützen? Ein legitimer Zugang ist das A und O – die Mitarbeiter haben ihn und die Angreifer wollen ihn. Das beste Sicherheitsschloss an der Tür bringt nichts, wenn der Kriminelle bereits im Haus ist. Das weiß jeder Krimi-Fan. Ähnlich verhält es sich mit Cyberangriffen, die…

Mehr lesen

Security-Risiken in der Cloud aufdecken
Security-Risiken in der Cloud aufdecken

Security-Risiken in der Cloud aufdecken: Best Practices für Cloud Security Posture Management (CSPM). Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud-Dienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die…

Mehr lesen

Fünf Säulen einer sicheren Netzwerkebene
Fünf Säulen einer sicheren Netzwerkebene

Das mit der Pandemie verschärfte mobile Arbeiten stellt auch die Netzwerksicherheit vor große Probleme. Es hat neue Risiken verursacht und bestehende verschärft. Mit fünf Grundprinzipien können IT-Administratoren die Cyber-Sicherheit auf dieser Ebene erhöhen. Aktuell gefährden mehrere Faktoren die Sicherheit in Netzen Überstürztes Home Office: Laut Bitdefender hatte im Frühjahr 2020 jedes zweite Unternehmen keine Pläne, um über Nacht auf Home Office umzustellen. Dies war und ist umso kritischer, als sich dadurch die Angriffsfläche der Unternehmens-IT erhöhte. Netzprotokolle unter Beschuss: Viele Angriffe zielen laut Bitdefenders Business Threat Landscape Report 2020 auf…

Mehr lesen

Gefahr: mobile Geräte im Gesundheitswesen
Medizin Arzt mobile Geräte

SOTI-Studie offenbart Sicherheitsbedenken beim Einsatz mobiler Geräte im Gesundheitswesen. 24 Prozent sorgen sich um die Sicherheit sensibler Patientendaten auf Endgeräten. 81 Prozent mit Problemen bei Systemen für Patientenversorgung. Jeder vierte Mitarbeiter im Gesundheitswesen (24 Prozent weltweit; 39 Prozent in Deutschland) ist der Meinung, dass Patientendaten nicht sicher sind, wenn sie mit ihrem mobilen Endgerät darauf zugreifen. Dies ergab die weltweite SOTI-Studie „Critical Technology for Critical Care: The State of Mobility in Healthcare 2020/21“. Darüber hinaus klagen 81 Prozent (77 Prozent in Deutschland) der Befragten aus dem Gesundheitswesen über Probleme bei Systemen,…

Mehr lesen

Software-Entwicklung schafft Schwachstellen
Trend Micro News

Trend Micro stellt die Risiken und Maßnahmen für die Anwendungssicherheit vor. Entwickler, die in traditionellen Entwicklungsteams arbeiten, tendieren dazu, Sicherheit erst im Nachhinein zu bedenken, weil sie sich zu sehr auf die Erstellung von Anwendungen und die Einhaltung von Terminen konzentrieren. Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke angewiesen. Daher spielen Entwicklungsteams eine Schlüsselrolle, um sicherzustellen, dass Anwendungen den Benutzern eine hohe Benutzerfreundlichkeit und Leistung sowie Sicherheit vor Bedrohungsakteuren bieten, die…

Mehr lesen

Sicherer Zugang auf private Firmen-Apps
News B2B Cyber Security

Um möglichst vielen Nutzern den Zugang zu in der öffentlichen Cloud gehosteten Anwendungen zu ermöglichen, nehmen Unternehmen bewusst Risiken in Kauf. Laut dem Cybersecurity Insiders Zero Trust Report macht knapp ein Drittel (31 Prozent) von ihnen seine privaten Anwendungen im Internet öffentlich zugänglich.   Passende Artikel zum Thema

Mehr lesen

GermanEnglish