News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig
Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig - Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig - Gerd Altmann Pixabay

Eine repräsentative Umfrage zeigt, dass fast die Hälfte der deutschen Geschäftsführungen wichtige Security Awareness Schulungen für überflüssig hält. Diese Auswertung offenbart eine der große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen. Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische Sicherheitslösungen allein ausreichen, um Cyberbedrohungen abzuwehren. Fast jeder 2. Geschäftsführer ignoriert Awareness Schulungen Das…

Mehr lesen

Fünf Cyberabwehrstrategien
Fünf Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die „Data Risk Management“ Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen. Im Nachfolgenden erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyberattacken, insbesondere im Hinblick auf Ransomware. Passwort-Hacking Cyberkriminelle nutzen Sicherheitslücken aus und bemächtigen sich fremder Passwörter….

Mehr lesen

2FA für soliden Schutz von Accounts und Daten
B2B Cyber Security ShortNews

Die Notwendigkeit des Einsatzes einer 2-Faktor-Authentifizierungs-Lösung, also der mehrstufige Prozess zur Überprüfung einer Identität bei einer Anmeldung, ist heutzutage nicht mehr wegzudenken. 2FA ist einer der fundamentalen Anker einer jeden Verteidigungsstrategie. Gerade hat die Bitkom eine Studie veröffentlicht, die zeigt, dass die Zwei-Faktor-Authentifizierung sich noch nicht durchgesetzt hat, obwohl sie die Sicherheit massiv erhöht. Viele setzen leider immer noch auf komplexe Passwörter. Bitkom ermittelt: Immer noch Passwörter statt 2FA Drei Viertel der Internetnutzerinnen und -nutzer in Deutschland (74 Prozent) achten bei der Erstellung auf komplexe Passwörter, die einem Mix aus…

Mehr lesen

KI-Innovation auf Steuerungsebene für maschinelle Identitäten
KI-Innovation auf Steuerungsebene für maschinelle Identitäten - Bild von Jorge Franganillo auf Pixabay

Venafi Athena ermöglicht die Nutzung von generativer KI und maschinellem Lernen, um die branchenweit ersten intelligenten Funktionen für maschinelles Identitätsmanagement bereitzustellen. So wird das Maschinenidentitäts-Management für IT-Sicherheitsteams einfacher und schneller. Venafi, Pionier von Maschinenidentitäts-Management, stellt bei der 5. Ausgabe des Maschinenidentitäts-Summit Venafi Athena vor. Als KI-Technologie für das Venafi Control Plane kombiniert Venafi Athena die Stärken von maschinellem Lernen, großen Sprachmodellen und Venafis branchenführenden Datenfunktionen. Das macht Maschinenidentitäts-Management für IT-Sicherheits- und Plattformteams einfacher und schneller. Venafi Athena läuft über die gesamte Venafi Control Plane. Das integrierte Netzwerk bietet drei Kernfunktionen für…

Mehr lesen

Wenn Hacker ungesicherte Videokonferenzen ausnutzen 
Wenn Hacker ungesicherte Videokonferenzen ausnutzen - Bild von Alexandra_Koch auf Pixabay

Deutsche Unternehmen und Kommunen riskieren in naher Zukunft enorme Schäden durch Cyberangriffe. Hochsichere Videokonferenzen, vom BSI zertifiziert, sind ein Aspekt die Hackerangriffe abwehren können. Viele Videoplattformen haben Sicherheitslücken und machen Unternehmen angreifbar.  Der Wirtschaft fehlen aktuell mehr als 100.000 Fachkräfte für Cybersecurity – ein Bedarf, der in absehbarer Zeit nicht gedeckt werden kann. Die gute Nachricht: Unternehmen können die Sicherheit ihrer IT-Infrastruktur nicht nur durch die Einstellung von Cybersicherheitsexperten erhöhen. Bei der Absicherung der eigenen Videokonferenzen beispielsweise hilft es bereits, auf hochsichere Software umzustellen, um Kriminellen das Leben schwer zu…

Mehr lesen

IoT: Vorbereitet für Post-Quantum-Sicherheit
IoT: Vorbereitet für Post-Quantum-Sicherheit - Bild von Pete Linforth auf Pixabay

Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Keyfactor will mit PKI- und Kryptographie-Management Unternehmen durch die Umstellung auf Post-Quantum-Sicherheit führen, besonders bei der Absicherung neu entstehender IoT-Geräte. Keyfactor hat heute die Einführung von zwei Produkt-Updates angekündigt: EJBCA 8.0 und SignServer 6.0. Die Updates bringen bedeutende Fortschritte für Sicherheit im Bereich IoT (Internet-of-Things) und legen Grundlagen für die Post-Quantum-Readiness, da viele Organisationen einen höheren Sicherheitsbedarf und Schutz vor Cyberangriffen in Bezug auf aktuelle Entwicklungen in diesen Bereichen sehen. Neue Funktionen von EJBCA 8.0 Vorbereitung auf Post-Quantum Unterstützung der…

Mehr lesen

BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit
BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit - Bild von Mircea - All in collections auf Pixabay

Mit dem beispiellosen Anstieg mobiler Endgeräte ist Bring Your Own Device (BYOD) zu einer komfortablen Möglichkeit im Arbeitsalltag geworden, auch außerhalb des Büros auf E-Mails und andere digitale Daten zugreifen zu können. Aber wie sieht es dabei mit der Sicherheit und dem Datenschutz aus? Auch wer kein Geschäftshandy hat, ist oftmals bereit, das private Handy oder Tablet einzusetzen, um außerhalb des Büros produktiv zu sein. Natürlich bringt BYOD aber auch neue Sicherheitsrisiken mit. Bereits vor der Pandemie kämpften Unternehmen mit der Abwägung zwischen dem Wunsch der Mitarbeitenden nach Remote-Arbeit und…

Mehr lesen

Managed Services Report: Mehr Service für mehr Sicherheit
Managed Services Report: Mehr Service für mehr Sicherheit

Aus der für MSPs wichtigen Studie “The Evolving Landscape of the MSP Business” geht hervor, dass fast jeder zweite MSP seine Kenntnisse erweitern müssen, um mit den neuesten Technologie- und Sicherheitstrends Schritt halten zu können.  Anlässlich Barracudas kürzlich stattgefundenem „Global MSP Day“, der eine Reihe von Live- und virtuellen Veranstaltungen für MSPs weltweit umfasst, gibt der Cloud-Security-Spezialist traditionell die Ergebnisse der nunmehr sechsten Ausgabe seiner Studie „The Evolving Landscape of the MSP Business“ bekannt. Der Report zeigt unter anderem, wie deutsche Managed Service Provider ihre Serviceangebote anpassen, um den sich…

Mehr lesen

KI knackt schneller die Passwörter
B2B Cyber Security ShortNews

Das Unternehmen HOME SECURITY HEROES hat einen KI-Passwort-Cracker namens PassGAN verwendet, um eine Liste mit über 15,5 Millionen Passwörtern zu errechnen. Eine Matrix zeigt, wie schnell ein KI ein zu schwaches Passwort errechnen kann, so dauert das gern genutzte “passwort” genau 3 Sekunden. Sofort errechnet wird etwa “1234567890”. Leider nutzen immer noch viele Nutzer viel zu schwache Passwörter für ihre Dienste, da sie sich diese leichter merken können. Diese Unart bringen Angestellte gerne mit in ein Unternehmen, wenn sie dort Passwörter frei wählen dürfen. Nur zu oft machen Administratoren zu…

Mehr lesen

Neue SaaS-basierte Sicherheitslösung
Neue SaaS-basierte Sicherheitslösung

Die Lösung F5 Distributed Cloud App Infrastructure Protection (AIP) erweitert die Beobachtbarkeit und den Schutz von Anwendungen auf Cloud-native Infrastrukturen. AIP basiert auf der mit Threat Stack erworbenen Technologie und ergänzt das F5 Distributed Cloud Services-Portfolio von Cloud-nativen, SaaS-basierten Diensten für die Sicherheit und Bereitstellung von Anwendungen. Unternehmen aller Größen und Branchen wollen derzeit anwendungsbasierte digitale Erlebnisse vereinfachen, absichern und modernisieren. Doch viele stehen vor der Herausforderung, verteilte und hybride Anwendungsinfrastrukturen zu verwalten, deren Workloads sich über lokale, Public-Cloud- und Edge-Standorte verteilen. Dies führt zu einer enormen Komplexität und vergrößert…

Mehr lesen