News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Unzureichender Schutz gegen Cyberrisiken
Unzureichender Schutz gegen Cyberrisiken

Die jährlich erscheinende Forschungsstudie „Absolute Security Cyber Resilience Risk Index“ ist erschienen. Für die aktuelle Ausgabe wertete Absolute Security die Telemetriedaten von fünf Millionen PCs weltweit aus. Die Ergebnisse zeigen, dass die meisten Branchen bei der Behebung von Software-Schwachstellen um Wochen oder sogar Monate hinterherhinken. Installierte Security-Tools wiesen Lücken auf und funktionierten deshalb in einem Viertel des Untersuchungszeitraums nicht richtig. Außerdem müssten die meisten der untersuchten Unternehmens-PCs ersetzt werden, um KI-basierte Technologien unterstützen zu können. Diese Faktoren führen zu zahlreichen Compliance- und Sicherheitsherausforderungen. Lückenhafte Security-Tools Weil sie nicht über automatisierte…

Mehr lesen

LLM-Risiken und -Missbrauch vermeiden
LLM-Risiken und -Missbrauch vermeiden - Bild von Tung Nguyen auf Pixabay

Nur mit Produktkontrollen und SOC-Gegenmaßnahmen lassen sich LLMs sicher einführen. Mit dem LLM Safety Assessment: The Definitive Guide on Avoiding Risk and Abuses, hat Elastic sein neueste Forschungsergebnis seiner Security Labs veröffentlicht. Die LLM-Sicherheitseinschätzung untersucht die Sicherheit von großen Sprachmodellen (LLMs). Sie empfiehlt Best Practices, um Angriffe zu entschärfen sowie Maßnahmen, um LLM-Missbrauch zu vermeiden. Die Implementierungen von generativer KI und LLMs haben in den vergangenen 18 Monaten stark zugenommen und werden in einigen Unternehmen schnellstmöglich umgesetzt. Dadurch hat sich die Angriffsfläche vergrößert. Gleichzeitig mangelt es für Entwickler und Sicherheitsteams an…

Mehr lesen

Security: Chrome Enterprise Browser als Endpoint-Schutz
B2B Cyber Security ShortNews

Google Cloud Next hat eine neue Verteidigungslinie für Unternehmen: den Chrome Enterprise Premium-Browser. Der Endpoint-Schutz findet dabei laut Google direkt im Browser statt. Browser sind mehr als nur ein Portal zum Internet: Sie sind der neue Endpunkt, an dem fast jede hochwertige Aktivität und Interaktion im Unternehmen stattfindet. Authentifizierung, Zugriff, Kommunikation und Zusammenarbeit, Verwaltung und sogar Codierung sind allesamt browserbasierte Aktivitäten im modernen Unternehmen. Erweiterte Sicherheit mit Chrome Enterprise Premium Chrome Enterprise Premium baut auf den Kernfunktionen von Chrome Enterprise auf und bietet Unternehmen den sicheren, zuverlässigen Browser, den ihre…

Mehr lesen

Neuer Exchange Online-Schutz für Unternehmen
Neuer Exchange Online-Schutz für Unternehmen - Bild von kirstyfields auf Pixabay

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll gefährliche Mails stoppen, bevor sie Schaden anrichten. Das Mail Security Gateway wird dabei vor die Microsoft Exchange Online Postfächer geschaltet. G DATA 365 Mail Protection soll Unternehmen und ihre Mitarbeitenden zuverlässig vor gefährlichen Nachrichten schützen. Die Lösung wurde speziell für den Einsatz von Exchange Online entwickelt und setzt auf eine selbst entwickelte Anti-Malware-Engine – für maximalen Schutz. Schädliche Mails erreichen so erst gar nicht die Postfächer der Mitarbeitenden und Phishing…

Mehr lesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner
Bitdefender_News

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene Schwachstelle CVE-2024-3094 in der weit verbreiteten Library für Datenkompression XZ Utils prüfen können. Der kostenfreie Bitdefender XZ Backdoor Scanner sucht gezielt nach dieser Schwachstelle. In Go programmiert und zunächst auf Fedora, Debian und einem Debian-Container getestet, bietet er verschiedene Vorteile: Portabilität auf verschiedene Linux-Systeme ohne zusätzliche Software-Installationen Verschiedene Scan-Modi: Im vorab eingestellten Fast-Scan-Modus sucht das Tool nach infizierten Systemen und fokussiert sich auf die liblzma-Library, die der jeweilige SSH Daemon…

Mehr lesen

Dynamische Angriffsflächen in der Cloud schützen
Dynamische Angriffsflächen in der Cloud schützen - MS - KI

Immer mehr Unternehmen verlagern digitale Assets in die Cloud. In der Folge erweitert sich die Angriffsfläche der IT und wird, verstärkt durch die Multi Cloud, zunehmend komplexer. Das Cloud Security Posture Management, kurz CSPM, überprüft Cloud-Umgebungen und benachrichtigt die zuständigen Fachkräfte über Konfigurationsschwachstellen. Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Team: Cloud Security Posture Management Zugleich verlagern…

Mehr lesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen
Cybersecurity-Plattform mit Schutz für 5G-Umgebungen KI- Bing

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von 5G-Implementierungen. In den kommenden Jahren werden private 5G-Netze unterschiedlichste Einrichtungen abdecken, von Unternehmensgeländen über intelligente Fabriken bis hin zu Einkaufszentren. Jedoch bergen sie auch neue Risiken, die aus komplexer Network Function Virtualization (NFV), Herausforderungen bei der Konvergenz von Informationstechnologie und Betriebstechnologie (IT/OT), ungeschützten IoT-Geräten und neuen Implementierungen von 5G-Kommunikationstechnologie (CT) entstehen. Erweiterte Angriffsflächen abdecken Eine derart große Angriffsfläche erfordert ganzheitliche Sicherheit über IT-, OT- und CT-Umgebungen hinweg, um das Management…

Mehr lesen

Cyberangriffe werden immer raffinierter
Cyberangriffe werden immer raffinierter

Ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht die wichtigsten Ergebnisse seiner jüngsten Studie zu den aktuellen Entwicklungen im Bereich der Cybersicherheit. Die weltweite Umfrage unter mehr als 800 IT-Sicherheitsverantwortlichen ergab, dass die überwiegende Mehrheit (95 Prozent) glaubt, dass Cyberangriffe heute ausgefeilter sind als je zuvor. KI-gestützte Angriffe sind die schwerwiegendsten und Phishing-Angriffe nehmen nach allgemeiner Auffassung am schnellsten zu. Mit Blick auf das Jahr 2024 weist die Cybersicherheitslandschaft eine Mischung erschreckender Faktoren auf, wobei die neuartigen KI-Bedrohungen die größten Schatten vorauswerfen….

Mehr lesen

Sicherheitsstandards für den Zahlungsverkehr
Sicherheitsstandards für den Zahlungsverkehr

Der Payment Security Report 2023 fällt mit dem bevorstehenden Termin für die Einführung des Payment Card Industry Data Security Standard (PCI DSS) Version 4.0 zum Zahlungsverkehr zusammen. Diese Aktualisierung des gegenwärtigen PCI DSS-Standards ist die größte Änderung seit 2004. Die Neuerungen zum Zahlungsverkehr werden sich auf alle Organisationen auswirken, die Daten von Karteninhabern speichern, verarbeiten oder übertragen, vom E-Commerce bis zum öffentlichen Sektor. Die Einhaltung von PCI DSS v4.0 wird bis zum 31. März 2024 dringend empfohlen, da v3.2.1 dann auslaufen wird. Der Standard enthält zahlreiche Aktualisierungen und 64 neue…

Mehr lesen

Gesucht: Sicherheitslösungen für private 5G-Netze
Gesucht: Sicherheitslösungen für private 5G-Netze - Bild von Cliff Hang auf Pixabay

Unternehmen suchen nach Sicherheitslösungen, die sich reibungslos in bestehende Technologien bei 5G integrieren lassen. Laut Trend Micro wächst der Markt für Cybersicherheit privater 5G-Netze bis 2027 auf 12,9 Milliarden US-Dollar. Trend Micro veröffentlicht die Ergebnisse seines neuen Reports „Beyond Secure by Default“ in Zusammenarbeit mit dem Analystenhaus Omdia. Die Studie zeigt, dass die Mehrheit der Unternehmen 5 bis 10 Prozent ihres IT-Budgets speziell in die Security privater 5G-Netzwerke investieren, obwohl sie davon ausgehen, dass die Technologie bereits standardmäßig sicherer ist als vorherige Standards wie 3G, 4G und LTE. Mehr Sicherheit…

Mehr lesen