News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?
Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das Risiko besser einschätzen zu können, hilft es, Klassifizierungsansätze im Unternehmen anzuwenden. Oft liest man die Verlautbarung „In einem Unternehmen sind Daten das wertvollste Gut“. Doch das ist nur eine Seite der Medaille, denn in den falschen Händen sind Daten regelrechtes Gefahrengut. Bestimmte Informationen werden im Fall eines Datenlecks sogar zur existentiellen Gefahr für ein Unternehmen. Wenn Logindaten, sensible Unternehmensdaten oder gar Kundeninformationen abgeschöpft wurden, stehen der Verlust des guten Firmenrufes,…

Mehr lesen

Automobilindustrie: Zertifizierung bietet höchsten Datenschutz
B2B Cyber Security ShortNews

Die TISAX-Zertifizierung ist der Sicherheitsstandard in der Automobilindustrie. Ein Anbieter von Cybersecurity-Lösungen bietet durch seine neue TISAX-Zertifizierung Stufe 3 der Automobilbranche das höchste Niveau an Datenschutz und Cybersicherheit. VicOne, ein Anbieter von Cybersicherheitslösungen für die Automobilindustrie, hat für sein Produktportfolio die TISAX-Zertifizierung (Trusted Information Security Assessment Exchange) der Stufe 3 und somit den Beweis erhalten, dass er Automobilherstellern und ihren Zulieferern das höchste Niveau an Datenschutz und Cybersicherheit garantiert. Verliehen wurde die Zertifizierung im Rahmen einer feierlichen Zeremonie von den Experten des führenden Prüf-, Inspektions- und Zertifizierungsunternehmens SGS. TISAX schützt…

Mehr lesen

Phishing: Neue Kampagne nutzt Google Apps Script aus
B2B Cyber Security ShortNews

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne entdeckt, die das Tool ausnutzt und verseuchte Mails verschickt. Check Point® Software Technologies hat eine neue Phishing-Kampagne aufgedeckt, die Google Apps Script ausnutzt, ein Tool, das zur Automatisierung von Aufgaben in Google-Anwendungen verwendet wird. Die Kampagne zielt darauf ab, Opfer über Google Apps Script-URLs in Phishing-Mails dazu zu verleiten, sensible Daten preiszugeben. Phishing-Mails dieser Art sind auch in Deutschland im Umlauf, weshalb Check Point zur Vorsicht mahnt. Funktionsweise der Phishing-Kampagne…

Mehr lesen

Mobile Endgeräte sicher schützen
B2B Cyber Security ShortNews

Mit der Zunahme von mobilen Endgeräten und Anwendungen, vergrößert sich die Gefahr von Cyberangriffen. Sicherheitsbedrohungen wie Spyware, Phishing und Ransomware sind auf dem Vormarsch. Cybereason MTD bietet umfassenden Schutz. Cybereason, führender Anbieter von zukunftsweisenden Cyber-Sicherheitslösungen, kündigt die Verfügbarkeit von Cybereason Mobile Threat Defense, Powered by Zimperium an. Aktuelle Untersuchungen zeigen, dass bereits 60 % der Endgeräte, die auf Unternehmensressourcen zugreifen, mobile Endgeräte sind. Im Vergleich zum Vorjahr ist die Anzahl der Devices, die als kompromittiert, nicht gejailbroken oder gerootet identifiziert wurden, um 187 % gestiegen – so der aktuelle „Global…

Mehr lesen

Sich selbst löschende Datensätze erhöhen die Sicherheit
Zeitlich begrenzter Zugriff schützt Unternehmensdaten

Um sensible Daten und Systeme vor unberechtigtem Zugriff zu schützen hat Keeper Security neue Freigabe- und Zugriffsfunktionen entwickelt: Datensätze, die sich selbst löschen und zeitlich begrenzten Zugriff. Keeper Security stellt zwei neue Funktionen für den privilegierten Zugang vor: den zeitlich begrenzten Zugriff (Time-Limited Access) sowie sich selbst zerstörende Datensätze (Self-Destructing Records). Diese Funktionen wurden extra für den verschlüsselten Zugriff auf Datensätze und deren Freigabe entwickelt. Sie bieten eine schnelle und sichere Zugriffsberechtigung sowie die Möglichkeit, zuvor vergebene Rechte rückgängig zu machen. Das reduziert die Anhäufung unnötiger Privilegien und verringert die…

Mehr lesen

Cyberattacken: Verlust sensibler Daten bei 53 % der Betroffenen
Cyberattacken: Verlust sensibler Daten bei 53 % der Betroffenen

Die zunehmende Datenflut vergrößert die Angriffsfläche von Unternehmen und macht es IT-Verantwortlichen immer schwerer, sie vor Cyberattacken zu schützen. Eine Studie hat die Herausforderungen durch Cyberrisiken untersucht. In der neuen Studie „Der Stand der Datensicherheit: Die Reise zur Absicherung einer ungewissen Zukunft“ gibt Rubrik Zero Labs einen aktuellen Einblick in die immer häufiger auftretenden Herausforderungen durch Cyberattacken und die Schwierigkeit, Daten über die wachsende Angriffsfläche eines Unternehmens hinweg zu sichern. Laut der Meinung von mehr als 1.600 Führungskräften in der IT-Sicherheit schaffen neue Technologien weiterhin zahllose Möglichkeiten für moderne Bedrohungen…

Mehr lesen

ChatGPT: Risiken der beruflichen Nutzung
Kaspersky_news

Viele Deutsche verwenden im beruflichen Alltag ChatGPT. Das kann die Sicherheit von sensiblen Daten gefährden. Laut einer repräsentativen Umfrage nutzt fast die Hälfte (46 Prozent) der Berufstätigen in Deutschland ChatGPT im Arbeitsalltag. Die Beliebtheit generativer KI-Dienste und Large Language Models (LLM) stellt Unternehmen vor die Frage, inwiefern sie Sprachmodellen sensible Unternehmensdaten anvertrauen können. Die Kaspersky-Experten haben diese Datenschutzrisiken der beruflichen ChatGPT-Nutzung identifiziert: Datenleck oder Hack seitens des Providers: Obwohl LLM-basierte Chatbots von großen Tech-Konzernen betrieben werden, sind sie nicht immun gegenüber Hackingangriffen oder unabsichtlichen Datenlecks. So gab es bereits einen…

Mehr lesen

Sensible Daten sicher in der Cloud verschlüsseln
Sensible Daten sicher in der Cloud verschlüsseln

Dank Proxy-Verschlüsselungsarchitektur lassen sich sensible Unternehmensdaten compliant und DSGVO-konform schützen. eperi® präsentiert seinen neuen Verschlüsselungs-Adapter für ServiceNow. Damit sind für die cloudbasierte Workflow- und Prozessautomatisierung mit ServiceNow alle sensiblen und geschäftskritischen Daten compliant und datenschutzkonform mit Hilfe der eperi Verschlüsselungstechnologie zuverlässig geschützt. Die nahtlose Integration und der technische Aufbau des verwendeten eperi REST Protection Proxy stellen zudem sicher, dass die Funktionalität innerhalb des ServiceNow-Systems nicht beeinträchtigt wird. Speziell für sensible Daten Der eperi REST Protection Proxy ist eine Datenverschlüsselungslösung, die speziell für den Schutz sensibler Informationen in REST-Web-Services entwickelt wurde….

Mehr lesen

Datenschutz: Sensible Daten finden in Microsoft 365, AWS oder Google
B2B Cyber Security ShortNews

Zu den Geheimnissen in Unternehmen zählen neben sensiblen Daten auch hinterlegte Informationen zu Zugangsdaten, API-Keys oder Passwörter auf Laufwerken oder in der Cloud bei AWS, Microsoft 365 oder Google. Um diese „Secrets“ in der Unternehmensumgebung aufspüren und zu klassifizieren bietet Varonis jetzt Secrets Discovery. Mit der steigenden Cloudnutzung und immer schnelleren App-Entwicklung können Secrets, also vertrauliche Informationen wie API-Keys oder Passwörter, fast überall landen und geistiges Eigentum, Quellcode und kritische Infrastrukturen preisgeben. Entsprechend sind offene Secrets zunehmend für verheerende Datenschutzverletzungen verantwortlich. Die neuen Datenklassifizierungs-Möglichkeiten von Varonis Systems, Inc. dem Spezialisten…

Mehr lesen

Abhilfe gegen Diebstahl sensibler Daten
Sensible Daten geistiges eigentum

Intellectual Property Theft: Zehn Maßnahmen gegen Diebstahl geistigen Eigentums. Bei Diebstahl sensibler Daten drohen Unternehmen nicht nur Bußgelder und Reputationsschäden, sondern im Fall von geistigem Eigentum auch der Verlust ihres Wettbewerbsvorteils. Sind Angreifer erfolgreich in ein Firmennetzwerk eingedrungen, können sie nach erfolgreichem Diebstahl geschäftskritischer Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen Märkten verkaufen. Im Folgenden deshalb zehn Maßnahmen, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Größenordnungen besser darauf vorbereitet sind, geschäftskritische Daten zu schützen. 1. Sensible Daten verschlüsseln Die Verschlüsselung sensibler Daten ist entscheidend für…

Mehr lesen