News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Adobe Patchday für 9 gefährliche Sicherheitslücken
B2B Cyber Security ShortNews

Adobe informiert seine Nutzer, dass einige Produkte ein schnelle Update erfahren sollten. So fast alle Warnungen liegen im Bereich der hochgefährlichen Sicherheitslücken. Eine weitere ist mit dem CVSS-Wert 9.8 sogar kritisch.  Die Schwachstellen in den Adobe-Produkten liegen alle relativ hoch. So sind die meisten Sicherheitslücken mit dem CVSS-Wert 7.8 von 10 angegeben.  Betroffen sind folgende Adobe-Produkte: Substance 3D Painter, Adobe Commerce, Dimension, Animate, Lightroom, InCopy, InDesign, Substance 3D Stager und FrameMaker. Die Schwachstellen sind aber zum Teil sehr unterschiedlich. Während es beim 3D Painter nur einen Memory Leak gibt mit…

Mehr lesen

Fertigung: Nur 19 Prozent mit E-Mail-Authentifizierung 
Fertigung: Nur 19 Prozent mit E-Mail-Authentifizierung - Bild von guilaine auf Pixabay

Trotz zunehmender Cyberangriffe haben Unternehmen aus dem Sektor Produktion und Fertigung keinen umfassenden Schutz gegen Phishing- und Spoofing-Angriffe. Eine Umfrage zeigt, dass nur 19 Prozent der Fertigungsunternehmen strenge Richtlinien zur E-Mail-Authentifizierung eingeführt haben. Eine aktuelle, globale Studie des E-Mail-Sicherheitsanbieters EasyDMARC zeigt, dass zwar 61 Prozent der Fertigungsunternehmen das E-Mail-Authentifizierungsprotokoll DMARC (Domain-based Message Authentication, Reporting, and Conformance) implementiert hat, aber nur 19 Prozent eine strenge Authentifizierungsrichtlinie anwendet, die einen umfassenden Schutz gegen Phishing- und Spoofing-Angriffe bietet. Kaum Phishing- und Spoofing-Schutz Die Studie untersuchte die 4.796 größten Fertigungsunternehmen weltweit und zeigt, dass 43…

Mehr lesen

KI-Assistent für Sicherheitsanalysen in Enterprise-Lösungen
KI-Assistent für Sicherheitsanalysen in Enterprise-Lösungen Bild von T Hansen auf Pixabay

Aufrüstung für Business-Lösungen: Mit dem ESET AI Advisor unterstützt nun eine Künstliche Intelligenz Sicherheitsverantwortliche im Security-Alltag. Auch KMU und andere Unternehmen erhalten so Hilfe auch bei Endpoint- und XDR-Lösungen. Der generative KI-basierte Cybersecurity-Assistent von ESET verbessert die Reaktion auf Vorfälle und die interaktive Risikoanalyse. So können Unternehmen die Vorteile von Extended Detection and Response (XDR)-Lösungen nutzen, selbst wenn sie nur begrenzte IT-Ressourcen besitzen. ESET AI Advisor wurde erstmals auf der RSA Conference 2024 präsentiert und ist jetzt u. a. in ESET PROTECT MDR Ultimate und ESET Threat Intelligence verfügbar. Der…

Mehr lesen

Unzureichender Schutz gegen Cyberrisiken
Unzureichender Schutz gegen Cyberrisiken

Die jährlich erscheinende Forschungsstudie „Absolute Security Cyber Resilience Risk Index“ ist erschienen. Für die aktuelle Ausgabe wertete Absolute Security die Telemetriedaten von fünf Millionen PCs weltweit aus. Die Ergebnisse zeigen, dass die meisten Branchen bei der Behebung von Software-Schwachstellen um Wochen oder sogar Monate hinterherhinken. Installierte Security-Tools wiesen Lücken auf und funktionierten deshalb in einem Viertel des Untersuchungszeitraums nicht richtig. Außerdem müssten die meisten der untersuchten Unternehmens-PCs ersetzt werden, um KI-basierte Technologien unterstützen zu können. Diese Faktoren führen zu zahlreichen Compliance- und Sicherheitsherausforderungen. Lückenhafte Security-Tools Weil sie nicht über automatisierte…

Mehr lesen

LLM-Risiken und -Missbrauch vermeiden
LLM-Risiken und -Missbrauch vermeiden - Bild von Tung Nguyen auf Pixabay

Nur mit Produktkontrollen und SOC-Gegenmaßnahmen lassen sich LLMs sicher einführen. Mit dem LLM Safety Assessment: The Definitive Guide on Avoiding Risk and Abuses, hat Elastic sein neueste Forschungsergebnis seiner Security Labs veröffentlicht. Die LLM-Sicherheitseinschätzung untersucht die Sicherheit von großen Sprachmodellen (LLMs). Sie empfiehlt Best Practices, um Angriffe zu entschärfen sowie Maßnahmen, um LLM-Missbrauch zu vermeiden. Die Implementierungen von generativer KI und LLMs haben in den vergangenen 18 Monaten stark zugenommen und werden in einigen Unternehmen schnellstmöglich umgesetzt. Dadurch hat sich die Angriffsfläche vergrößert. Gleichzeitig mangelt es für Entwickler und Sicherheitsteams an…

Mehr lesen

Security: Chrome Enterprise Browser als Endpoint-Schutz
B2B Cyber Security ShortNews

Google Cloud Next hat eine neue Verteidigungslinie für Unternehmen: den Chrome Enterprise Premium-Browser. Der Endpoint-Schutz findet dabei laut Google direkt im Browser statt. Browser sind mehr als nur ein Portal zum Internet: Sie sind der neue Endpunkt, an dem fast jede hochwertige Aktivität und Interaktion im Unternehmen stattfindet. Authentifizierung, Zugriff, Kommunikation und Zusammenarbeit, Verwaltung und sogar Codierung sind allesamt browserbasierte Aktivitäten im modernen Unternehmen. Erweiterte Sicherheit mit Chrome Enterprise Premium Chrome Enterprise Premium baut auf den Kernfunktionen von Chrome Enterprise auf und bietet Unternehmen den sicheren, zuverlässigen Browser, den ihre…

Mehr lesen

Neuer Exchange Online-Schutz für Unternehmen
Neuer Exchange Online-Schutz für Unternehmen - Bild von kirstyfields auf Pixabay

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll gefährliche Mails stoppen, bevor sie Schaden anrichten. Das Mail Security Gateway wird dabei vor die Microsoft Exchange Online Postfächer geschaltet. G DATA 365 Mail Protection soll Unternehmen und ihre Mitarbeitenden zuverlässig vor gefährlichen Nachrichten schützen. Die Lösung wurde speziell für den Einsatz von Exchange Online entwickelt und setzt auf eine selbst entwickelte Anti-Malware-Engine – für maximalen Schutz. Schädliche Mails erreichen so erst gar nicht die Postfächer der Mitarbeitenden und Phishing…

Mehr lesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner
Bitdefender_News

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene Schwachstelle CVE-2024-3094 in der weit verbreiteten Library für Datenkompression XZ Utils prüfen können. Der kostenfreie Bitdefender XZ Backdoor Scanner sucht gezielt nach dieser Schwachstelle. In Go programmiert und zunächst auf Fedora, Debian und einem Debian-Container getestet, bietet er verschiedene Vorteile: Portabilität auf verschiedene Linux-Systeme ohne zusätzliche Software-Installationen Verschiedene Scan-Modi: Im vorab eingestellten Fast-Scan-Modus sucht das Tool nach infizierten Systemen und fokussiert sich auf die liblzma-Library, die der jeweilige SSH Daemon…

Mehr lesen

Dynamische Angriffsflächen in der Cloud schützen
Dynamische Angriffsflächen in der Cloud schützen - MS - KI

Immer mehr Unternehmen verlagern digitale Assets in die Cloud. In der Folge erweitert sich die Angriffsfläche der IT und wird, verstärkt durch die Multi Cloud, zunehmend komplexer. Das Cloud Security Posture Management, kurz CSPM, überprüft Cloud-Umgebungen und benachrichtigt die zuständigen Fachkräfte über Konfigurationsschwachstellen. Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Team: Cloud Security Posture Management Zugleich verlagern…

Mehr lesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen
Cybersecurity-Plattform mit Schutz für 5G-Umgebungen KI- Bing

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von 5G-Implementierungen. In den kommenden Jahren werden private 5G-Netze unterschiedlichste Einrichtungen abdecken, von Unternehmensgeländen über intelligente Fabriken bis hin zu Einkaufszentren. Jedoch bergen sie auch neue Risiken, die aus komplexer Network Function Virtualization (NFV), Herausforderungen bei der Konvergenz von Informationstechnologie und Betriebstechnologie (IT/OT), ungeschützten IoT-Geräten und neuen Implementierungen von 5G-Kommunikationstechnologie (CT) entstehen. Erweiterte Angriffsflächen abdecken Eine derart große Angriffsfläche erfordert ganzheitliche Sicherheit über IT-, OT- und CT-Umgebungen hinweg, um das Management…

Mehr lesen