News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IT-Sicherheitsentscheider empfinden KI als Bedrohung

In einer neuen Studie wurden 1.200 IT-Sicherheitsentscheidern weltweit nach ihren größten Sicherheitsbedenken befragt. Auf Platz 1 wurden die Bedenken zu KI genannt. Aber auch die Zunahme von Data Breaches in Deutschland machen große Sorgen. Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor Künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und eine…

Mehr lesen

Erweiterte Unified-Endpoint-Management (UEM)-Lösung
Erweiterte Unified-Endpoint-Management (UEM)-Lösung - Bild von svetjekolem auf Pixabay

Die Unified-Endpoint-Management (UEM)-Lösung von baramundi erhält zahlreiche Erweiterungen. Darunter Möglichkeiten zur Passwortverwaltung, sichere Verbindungen durch Per-App VPN sowie die Weiterentwicklung zur Erfassung von End User Feedback in Argus Experience. Argus Experience verfügt mit diesem Release jetzt über die Funktionalität, End-User-Feedback direkt zu erfassen. IT-Admins haben damit neben weiteren neuen Gerätedaten auch die Möglichkeit, direkte Rückmeldungen der Mitarbeiter zu deren IT-Umgebung kontinuierlich abzufragen. Dadurch ergibt sich ein ganzheitlicher Blick auf die verwalteten Arbeitsumgebungen und IT-Admins können so mögliche Störfälle proaktiv sowie zielgerichtet identifizieren und beheben, bevor ein Ticket eröffnet wird. Per-App VPN…

Mehr lesen

Schwierige Aufgabe: Netzwerksicherheit über mehrere Standorte
Schwierige Aufgabe: Netzwerksicherheit über mehrere Standorte - Bild von Gerd Altmann auf Pixabay

Für Unternehmen und seine Sicherheitsverantwortlichen ist Netzwerksicherheit bei verteilten Standorten eine heikle Aufgabe. Wie ein Kaspersky-Report zeigt: mehr als jedes 2. Unternehmen sieht den verteilten Schutz als große Herausforderung. Für Entscheidungsträger in Unternehmen in Deutschland ist die Verwaltung und der Schutz von Netzwerken, die mehrere Standorte verbinden, eine zunehmende Herausforderung: den Aufbau einer kohärenten IT-Infrastruktur (58 Prozent) sowie den Schutz aller Informationen (58 Prozent) sehen sie dabei als die größten Herausforderungen an. Diese Ergebnisse gehen aus dem aktuellen Kaspersky-Report „Managing geographically distributed businesses: challenges and solutions“ hervor. Vernetzte Welt bringt…

Mehr lesen

Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig
Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig - Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig - Gerd Altmann Pixabay

Eine repräsentative Umfrage zeigt, dass fast die Hälfte der deutschen Geschäftsführungen wichtige Security Awareness Schulungen für überflüssig hält. Diese Auswertung offenbart eine der große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen. Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische Sicherheitslösungen allein ausreichen, um Cyberbedrohungen abzuwehren. Fast jeder 2. Geschäftsführer ignoriert Awareness Schulungen Das…

Mehr lesen

Fünf Cyberabwehrstrategien
Fünf Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die „Data Risk Management“ Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen. Im Nachfolgenden erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyberattacken, insbesondere im Hinblick auf Ransomware. Passwort-Hacking Cyberkriminelle nutzen Sicherheitslücken aus und bemächtigen sich fremder Passwörter….

Mehr lesen

2FA für soliden Schutz von Accounts und Daten
B2B Cyber Security ShortNews

Die Notwendigkeit des Einsatzes einer 2-Faktor-Authentifizierungs-Lösung, also der mehrstufige Prozess zur Überprüfung einer Identität bei einer Anmeldung, ist heutzutage nicht mehr wegzudenken. 2FA ist einer der fundamentalen Anker einer jeden Verteidigungsstrategie. Gerade hat die Bitkom eine Studie veröffentlicht, die zeigt, dass die Zwei-Faktor-Authentifizierung sich noch nicht durchgesetzt hat, obwohl sie die Sicherheit massiv erhöht. Viele setzen leider immer noch auf komplexe Passwörter. Bitkom ermittelt: Immer noch Passwörter statt 2FA Drei Viertel der Internetnutzerinnen und -nutzer in Deutschland (74 Prozent) achten bei der Erstellung auf komplexe Passwörter, die einem Mix aus…

Mehr lesen

KI-Innovation auf Steuerungsebene für maschinelle Identitäten
KI-Innovation auf Steuerungsebene für maschinelle Identitäten - Bild von Jorge Franganillo auf Pixabay

Venafi Athena ermöglicht die Nutzung von generativer KI und maschinellem Lernen, um die branchenweit ersten intelligenten Funktionen für maschinelles Identitätsmanagement bereitzustellen. So wird das Maschinenidentitäts-Management für IT-Sicherheitsteams einfacher und schneller. Venafi, Pionier von Maschinenidentitäts-Management, stellt bei der 5. Ausgabe des Maschinenidentitäts-Summit Venafi Athena vor. Als KI-Technologie für das Venafi Control Plane kombiniert Venafi Athena die Stärken von maschinellem Lernen, großen Sprachmodellen und Venafis branchenführenden Datenfunktionen. Das macht Maschinenidentitäts-Management für IT-Sicherheits- und Plattformteams einfacher und schneller. Venafi Athena läuft über die gesamte Venafi Control Plane. Das integrierte Netzwerk bietet drei Kernfunktionen für…

Mehr lesen

Wenn Hacker ungesicherte Videokonferenzen ausnutzen 
Wenn Hacker ungesicherte Videokonferenzen ausnutzen - Bild von Alexandra_Koch auf Pixabay

Deutsche Unternehmen und Kommunen riskieren in naher Zukunft enorme Schäden durch Cyberangriffe. Hochsichere Videokonferenzen, vom BSI zertifiziert, sind ein Aspekt die Hackerangriffe abwehren können. Viele Videoplattformen haben Sicherheitslücken und machen Unternehmen angreifbar.  Der Wirtschaft fehlen aktuell mehr als 100.000 Fachkräfte für Cybersecurity – ein Bedarf, der in absehbarer Zeit nicht gedeckt werden kann. Die gute Nachricht: Unternehmen können die Sicherheit ihrer IT-Infrastruktur nicht nur durch die Einstellung von Cybersicherheitsexperten erhöhen. Bei der Absicherung der eigenen Videokonferenzen beispielsweise hilft es bereits, auf hochsichere Software umzustellen, um Kriminellen das Leben schwer zu…

Mehr lesen

IoT: Vorbereitet für Post-Quantum-Sicherheit
IoT: Vorbereitet für Post-Quantum-Sicherheit - Bild von Pete Linforth auf Pixabay

Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Keyfactor will mit PKI- und Kryptographie-Management Unternehmen durch die Umstellung auf Post-Quantum-Sicherheit führen, besonders bei der Absicherung neu entstehender IoT-Geräte. Keyfactor hat heute die Einführung von zwei Produkt-Updates angekündigt: EJBCA 8.0 und SignServer 6.0. Die Updates bringen bedeutende Fortschritte für Sicherheit im Bereich IoT (Internet-of-Things) und legen Grundlagen für die Post-Quantum-Readiness, da viele Organisationen einen höheren Sicherheitsbedarf und Schutz vor Cyberangriffen in Bezug auf aktuelle Entwicklungen in diesen Bereichen sehen. Neue Funktionen von EJBCA 8.0 Vorbereitung auf Post-Quantum Unterstützung der…

Mehr lesen

BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit
BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit - Bild von Mircea - All in collections auf Pixabay

Mit dem beispiellosen Anstieg mobiler Endgeräte ist Bring Your Own Device (BYOD) zu einer komfortablen Möglichkeit im Arbeitsalltag geworden, auch außerhalb des Büros auf E-Mails und andere digitale Daten zugreifen zu können. Aber wie sieht es dabei mit der Sicherheit und dem Datenschutz aus? Auch wer kein Geschäftshandy hat, ist oftmals bereit, das private Handy oder Tablet einzusetzen, um außerhalb des Büros produktiv zu sein. Natürlich bringt BYOD aber auch neue Sicherheitsrisiken mit. Bereits vor der Pandemie kämpften Unternehmen mit der Abwägung zwischen dem Wunsch der Mitarbeitenden nach Remote-Arbeit und…

Mehr lesen