News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Security-Risiko durch Identitäts-Wildwuchs

Security-Risiko durch Identitäts-Wildwuchs. Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Mit diesen aufkommenden Technologien wachsen die Workloads und Datenmengen und befinden sich zunehmend in der Cloud. Die Anzahl menschlicher und maschineller Identitäten steigt hierdurch exponentiell an. Um diese neuen Angriffsflächen einzudämmen, wird es daher unerlässlich, fragmentierte Identitäten über eine hybride Unternehmensinfrastruktur hinweg zu zentralisieren und ein konsistentes Sicherheitsmodell für privilegierte Zugriffe durchzusetzen. Identitäts-Wildwuchs: Die Gefahren von Identity Sprawl Bei Identity Sprawl…

Mehr lesen

ITSiG 2.0: System für Angriffserkennung wird Pflicht für KRITIS
ITSiG 2.0: System für Angriffserkennung wird Pflicht für KRITIS - Kritische Infrastruktur

Am 23. April 2021 hat der Bundestag das überarbeitete IT-Sicherheitsgesetz (ITSiG 2.0) verabschiedet. ITSiG 2.0, das System für Angriffserkennung wird Pflicht für KRITIS. Kritische Infrastrukturen müssen binnen zwei Jahren ganzheitliches System zur Angriffserkennung aufbauen. Die Lieferkette wird Bestandteil des IT-Sicherheitsgesetzes. Am 23. April 2021 hat der Bundestag das überarbeitete IT-Sicherheitsgesetz (ITSiG 2.0) verabschiedet. Neben erweiterten Befugnissen für das Bundesamt für Sicherheit in der Informationstechnik (BSI) werden Anforderungen an die Cybersicherheit verschärft. Kritische Infrastrukturen wie Energieversorger und Wasserversorger sowie nun auch Abfallentsorger und Großunternehmen mit volkswirtschaftlicher Bedeutung werden mit der Novellierung…

Mehr lesen

Studie: Warnzeichen für Phishing-Angriffe

Neue Barracuda-Studie zeigt geografische und netzwerkbezogene Warnzeichen für Phishing-Angriffe auf. Das Land, aus dem E-Mails stammen, und die Anzahl der Länder, durch die sie auf dem Weg zu ihrem endgültigen Ziel geleitet werden, sind wichtige Warnzeichen für Phishing-Angriffe. In einer neuen Studie von Barracuda in Zusammenarbeit mit der Columbia University wurden Geolokalisierung und Netzwerkinfrastruktur von mehr als 2 Milliarden im Januar 2020 versendeten E-Mails analysiert, darunter 218.000 Phishing-E-Mails. Die Untersuchung zeigte, dass Phishing-E-Mails mit höherer Wahrscheinlichkeit aus bestimmten Ländern in Teilen Osteuropas, Mittelamerikas, des Nahen Ostens und Afrikas stammen. 2 Milliarden…

Mehr lesen

Outlook-Termine als Falle
B2B Cyber Security ShortNews

Mailadresse werden per Absage verifiziert – Outlook-Termine als Falle. Aktuell werden verstärkt Einladungen zu gefälschten Outlook-Terminen versendet. Wer auf diese reagiert – antwortet, zu- oder absagt – tappt in die Falle von Datensammlern, die auf diesem Wege prüfen, ob E-Mail-Adressen aktiv sind. Aktuell häufen sich Beschwerden über unerwünschte Outlook-Einladungen zu Fake-Terminen. Das meldet die Verbraucherzentrale Bremen. Dass es sich um Spam handelt, ist nicht unbedingt auf den ersten Blick zu erkennen. Oftmals werden gehackte E-Mail-Konten zum Versand genutzt und somit kann die Termineinladung sogar von einem Ihrer echten Kontakte kommen. Zu-…

Mehr lesen

0,4 Mill. Euro Schaden pro Unternehmen
Erpressung euro Ransomware Schaden

Eine von Sophos veröffentlichte Studie zum Thema Ransomware hat ergeben, dass über die Hälfte der in Deutschland befragten mittelständischen Unternehmen in den letzten zwölf Monaten Opfer von Ransomware waren und bei diesen Unternehmen im Durchschnitt über 400.000 Euro Schaden durch den Ausfall oder die Einschränkung des Geschäftsbetriebs entstand. Ein Kommentar von Michael Veit, Technology Evangelist bei Sophos. Ein Cyberangriff ist also nicht mehr, wie in vergangenen Jahrzehnten, die Ausnahme. Er ist heute die Regel und betrifft Organisationen aller Größen. Die fast täglichen Schlagzeilen über immer neue Ransomware-Angriffe auf Großunternehmen, Krankenhäuser…

Mehr lesen

Update: Blocky Ransomware-Schutz für Backups
B2B Cyber Security ShortNews

Im neuen Update für den Ransomware-Schutz für Backups Blocky for Veeam® 2.5 mit gibt es nun einen zusätzlichem benutzerunabhängigem Passwortschutz. Cristie Data und GRAU DATA, die seit September 2019 eine enge Technologiepartnerschaft pflegen, präsentieren gemeinsam die neueste Version Blocky for Veeam® 2.5. Der Ransomware-Schutz verhindert die Verschlüsselung der Sicherungsdaten und bietet in seiner neuen Version zusätzliche Sicherheits-Features, darunter auch den unberechtigten Zugriff auf Administratorenebene. Mit einer erweiterten integrierten Passwortsicherheit haben Unternehmen die Gewissheit, dass unbefugte Aktionen auch von der Administrationskonsole aus unterbunden sind. Selbst nach dem Einloggen des Administrators lassen…

Mehr lesen

Update bei TeamViewer Remote Management
Business zugriff

TeamViewer Remote Management integriert nun auch Web-Monitoring. Das neue Monitoring-Modul überwacht Performance von Internetseiten und Online-Shops und bemerkt so auch Überlastung durch evt. Angreifer. TeamViewer, ein weltweit führender Anbieter von sicheren Remote-Konnektivitätslösungen, gibt heute den Start eines Web-Monitoring-Moduls als Teil der bestehenden “Remote Monitoring und Management”-Lösung bekannt. Die TeamViewer-Plattform bietet damit eine erweiterte Funktionalität für Website-Administratoren und Betreiber von Online-Shops, da diese nun neben der Überwachung und Fernwartung des Servers auch die Möglichkeit haben, den Internetauftritt auf Erreichbarkeit und Funktionalität zu überprüfen und somit Ausfallzeiten und Verluste zu minimieren. Allein…

Mehr lesen

Schutz vor Attacken auf Cloud-Apps
News B2B Cyber Security

Die Diskussionen über die Sicherheit von Cloud Computing begleiten diese Technologie von Beginn an. Trotz dieser Diskussion ist Cloud Computing heute allgegenwärtig, und fast alle Organisationen nutzen die Dienste eines Cloud-Anbieters. So liegt es nahe, dass Cyberkriminelle spezielle Angriffsmethoden für Cloud-Anwendungen entwickelt haben. Kürzlich analysierten Proofpoint-Forensiker Daten von mehr als 1.000 Cloud-Service-Kundenkonten mit insgesamt mehr als 20 Millionen Nutzerkonten.   Passende Artikel zum Thema

Mehr lesen