News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Security: Ivanti verstärkt den Schutz der Kunden
Security: Ivanti verstärkt den Schutz der Kunden

Sommer of Security: Ivanti verstärkt den Schutz der Kunden. Ivanti erweitert seine Anstrengungen zur Sicherung des Everywhere Workplace – und reagiert damit auf den rasanten Anstieg von Cyber-Attacken. Der Sicherheitsanbieter Ivanti startet in den „Summer of Security“. Die Initiative ist eine Reaktion auf die deutliche Zunahme an Cyber-Attacken in den letzten Monaten. Auch unterstützt das Unternehmen damit die Executive Order von US-Präsident Biden zur Verbesserung der Cybersicherheit. Mit dem Summer of Security verstärkt Ivanti sein Ziel, den Everywhere Workplace zu sichern. Cybersicherheitsinfrastruktur wird optimiert So hat Ivanti kürzlich Daniel Spicer zum…

Mehr lesen

Zero Trust gegen Identitätsmissbrauch

Durch die verstärkte Remote-Arbeit sind IT-Administratoren, Sicherheitsteams und reguläre Mitarbeiter aktuell in hohem Maße auf den Fernzugriff auf Unternehmenssysteme, DevOps-Umgebungen und Anwendungen angewiesen. Hierdurch steht Bedrohungsakteuren eine wesentlich größere Angriffsfläche zur Verfügung: der Identitätsmissbrauch. Digitale Identitäten haben sich dabei als die Waffe der Wahl für Cyberkriminelle herausgestellt. Verwenden privilegierte Benutzer eines Unternehmens routinemäßig gemeinsam genutzte privilegierte Konten für den Zugriff – insbesondere aus der Ferne über ein VPN – hat jeder Angreifer, der diese Anmeldedaten kompromittiert, im schlimmsten Fall weitreichenden Zugang zu unternehmenskritischen Daten und Ressourcen. Überdies sind nicht nur…

Mehr lesen

Kaspersky Security for Microsoft Office 365

Kaspersky stellt die neue Version von Kaspersky Security für Microsoft Office 365 vor, die erweiterte Funktionen zum Schutz vertraulicher Geschäftsdaten bietet. Das Produkt ermöglicht den Zugriff auf eine Liste von Dateien, die möglicherweise personenbezogene Informationen oder Bankkartendaten enthalten und in den verwendeten Microsoft-365-Anwendungen gespeichert sind. Sicherheitsmanager erhalten dadurch einen Einblick, wer Zugriff auf diese Informationen hat, und können so sicherstellen, dass Unternehmensrichtlinien eingehalten und die Daten nicht dem Risiko einer Kompromittierung ausgesetzt werden. Überwachung der Unternehmensrichtlinien Aktuelle Kaspersky-Untersuchungen zeigen, dass fast die Hälfte (45 Prozent) der Datenschutzverletzungen in Organisationen weltweit…

Mehr lesen

Security-Risiko durch Identitäts-Wildwuchs

Security-Risiko durch Identitäts-Wildwuchs. Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Mit diesen aufkommenden Technologien wachsen die Workloads und Datenmengen und befinden sich zunehmend in der Cloud. Die Anzahl menschlicher und maschineller Identitäten steigt hierdurch exponentiell an. Um diese neuen Angriffsflächen einzudämmen, wird es daher unerlässlich, fragmentierte Identitäten über eine hybride Unternehmensinfrastruktur hinweg zu zentralisieren und ein konsistentes Sicherheitsmodell für privilegierte Zugriffe durchzusetzen. Identitäts-Wildwuchs: Die Gefahren von Identity Sprawl Bei Identity Sprawl…

Mehr lesen

ITSiG 2.0: System für Angriffserkennung wird Pflicht für KRITIS
ITSiG 2.0: System für Angriffserkennung wird Pflicht für KRITIS - Kritische Infrastruktur

Am 23. April 2021 hat der Bundestag das überarbeitete IT-Sicherheitsgesetz (ITSiG 2.0) verabschiedet. ITSiG 2.0, das System für Angriffserkennung wird Pflicht für KRITIS. Kritische Infrastrukturen müssen binnen zwei Jahren ganzheitliches System zur Angriffserkennung aufbauen. Die Lieferkette wird Bestandteil des IT-Sicherheitsgesetzes. Am 23. April 2021 hat der Bundestag das überarbeitete IT-Sicherheitsgesetz (ITSiG 2.0) verabschiedet. Neben erweiterten Befugnissen für das Bundesamt für Sicherheit in der Informationstechnik (BSI) werden Anforderungen an die Cybersicherheit verschärft. Kritische Infrastrukturen wie Energieversorger und Wasserversorger sowie nun auch Abfallentsorger und Großunternehmen mit volkswirtschaftlicher Bedeutung werden mit der Novellierung…

Mehr lesen

Studie: Warnzeichen für Phishing-Angriffe

Neue Barracuda-Studie zeigt geografische und netzwerkbezogene Warnzeichen für Phishing-Angriffe auf. Das Land, aus dem E-Mails stammen, und die Anzahl der Länder, durch die sie auf dem Weg zu ihrem endgültigen Ziel geleitet werden, sind wichtige Warnzeichen für Phishing-Angriffe. In einer neuen Studie von Barracuda in Zusammenarbeit mit der Columbia University wurden Geolokalisierung und Netzwerkinfrastruktur von mehr als 2 Milliarden im Januar 2020 versendeten E-Mails analysiert, darunter 218.000 Phishing-E-Mails. Die Untersuchung zeigte, dass Phishing-E-Mails mit höherer Wahrscheinlichkeit aus bestimmten Ländern in Teilen Osteuropas, Mittelamerikas, des Nahen Ostens und Afrikas stammen. 2 Milliarden…

Mehr lesen

Outlook-Termine als Falle
B2B Cyber Security ShortNews

Mailadresse werden per Absage verifiziert – Outlook-Termine als Falle. Aktuell werden verstärkt Einladungen zu gefälschten Outlook-Terminen versendet. Wer auf diese reagiert – antwortet, zu- oder absagt – tappt in die Falle von Datensammlern, die auf diesem Wege prüfen, ob E-Mail-Adressen aktiv sind. Aktuell häufen sich Beschwerden über unerwünschte Outlook-Einladungen zu Fake-Terminen. Das meldet die Verbraucherzentrale Bremen. Dass es sich um Spam handelt, ist nicht unbedingt auf den ersten Blick zu erkennen. Oftmals werden gehackte E-Mail-Konten zum Versand genutzt und somit kann die Termineinladung sogar von einem Ihrer echten Kontakte kommen. Zu-…

Mehr lesen

0,4 Mill. Euro Schaden pro Unternehmen
Erpressung euro Ransomware Schaden

Eine von Sophos veröffentlichte Studie zum Thema Ransomware hat ergeben, dass über die Hälfte der in Deutschland befragten mittelständischen Unternehmen in den letzten zwölf Monaten Opfer von Ransomware waren und bei diesen Unternehmen im Durchschnitt über 400.000 Euro Schaden durch den Ausfall oder die Einschränkung des Geschäftsbetriebs entstand. Ein Kommentar von Michael Veit, Technology Evangelist bei Sophos. Ein Cyberangriff ist also nicht mehr, wie in vergangenen Jahrzehnten, die Ausnahme. Er ist heute die Regel und betrifft Organisationen aller Größen. Die fast täglichen Schlagzeilen über immer neue Ransomware-Angriffe auf Großunternehmen, Krankenhäuser…

Mehr lesen

Update: Blocky Ransomware-Schutz für Backups
B2B Cyber Security ShortNews

Im neuen Update für den Ransomware-Schutz für Backups Blocky for Veeam® 2.5 mit gibt es nun einen zusätzlichem benutzerunabhängigem Passwortschutz. Cristie Data und GRAU DATA, die seit September 2019 eine enge Technologiepartnerschaft pflegen, präsentieren gemeinsam die neueste Version Blocky for Veeam® 2.5. Der Ransomware-Schutz verhindert die Verschlüsselung der Sicherungsdaten und bietet in seiner neuen Version zusätzliche Sicherheits-Features, darunter auch den unberechtigten Zugriff auf Administratorenebene. Mit einer erweiterten integrierten Passwortsicherheit haben Unternehmen die Gewissheit, dass unbefugte Aktionen auch von der Administrationskonsole aus unterbunden sind. Selbst nach dem Einloggen des Administrators lassen…

Mehr lesen

Update bei TeamViewer Remote Management
Business zugriff

TeamViewer Remote Management integriert nun auch Web-Monitoring. Das neue Monitoring-Modul überwacht Performance von Internetseiten und Online-Shops und bemerkt so auch Überlastung durch evt. Angreifer. TeamViewer, ein weltweit führender Anbieter von sicheren Remote-Konnektivitätslösungen, gibt heute den Start eines Web-Monitoring-Moduls als Teil der bestehenden “Remote Monitoring und Management”-Lösung bekannt. Die TeamViewer-Plattform bietet damit eine erweiterte Funktionalität für Website-Administratoren und Betreiber von Online-Shops, da diese nun neben der Überwachung und Fernwartung des Servers auch die Möglichkeit haben, den Internetauftritt auf Erreichbarkeit und Funktionalität zu überprüfen und somit Ausfallzeiten und Verluste zu minimieren. Allein…

Mehr lesen