News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

SaaS für Sicherheitsbewertung von Active Directory und Entra ID
SaaS für Sicherheitsbewertung von Active Directory und Entra ID Bild: Bing - KI

Eine neue SaaS-Lösung ist in der Lage eine Sicherheitsbewertung abzugeben für Active Directory und Entra ID Umgebungen. Die Online-Bewertung der Sicherheitslage für hybride AD-Umgebungen bietet umfassenden Einblick in Sicherheitslücken und reduziert das Risiko von Cyberangriffen für kleine und mittelständische Unternehmen bis hin zu äußerst komplexen Identitätsumgebungen Mit Lightning Intelligence gibt es ein neues, einfach zu implementierendes Angebot auf der Lightning Plattform zur Bewertung der Sicherheitslage in Multi-Forest Active Directory- und Multi-Tenant Entra ID-Umgebungen. Zusätzlich werden Sicherheitstrendberichte bereitgestellt, wodurch Zeit gespart wird. Auch das Risiko identitätsbezogener Angriffe, die 90 Prozent der…

Mehr lesen

Oracle veröffentlicht im Januar 318 Sicherheitsupdates
B2B Cyber Security ShortNews

Die Liste der 318 Sicherheitsupdates zeigt zwar nicht sofort die Risikobewertungen mit CVSS-Werten, aber ein Blick in die Beschreibungen zeigt schnell, dass sich in dem Paket massenweise kritische Updates mit der Bewertung zwischen 9.0 und 10 befinden, sowie viele hochgefährliche Lücken.   Der Oracle Critical Patch Update vom Januar 2025 enthält 318 Sicherheitsupdates für zahlreiche Produkte. Eine Risk Matrix zeigt die betroffenen Komponenten und CVSS-Scores zur Risikobewertung. Workarounds bieten temporäre Schutzmaßnahmen, falls ein direktes Patchen nicht möglich ist. Oracle betont die Wichtigkeit zügiger Updates, da Angriffe auf bekannte Schwachstellen weiterhin beobachtet…

Mehr lesen

Cybersicherheit ist eine Illusion
Cybersicherheit ist eine Illusion

Den schon lange abgenutzten Satz „Eine hundertprozentige Cybersicherheit gibt es nicht“ haben vom Praktikanten bis zum CEO schon alle gehört. Doch wie bei vielen allgemeingültigen Weisheiten stellt sich auch hier die entscheidende Frage: Was folgt daraus? Im Kontext der Cybersicherheit sollte die Antwort lauten: ein Umdenken. Absolute Sicherheit ist nicht nur unerreichbar, sie ist auch unnötig. Allein die Vielfalt an Fehlerquellen macht bereits deutlich, dass Systeme nie vollständig geschützt sein können – von Zero-Day-Exploits, dem Ausnutzen einer noch unerkannten Schwachstelle, und undokumentierten Wartungszugängen über neuartige Angriffsmethoden bis hin zum menschlichen…

Mehr lesen

Umfrage: Plattform für Netzwerk, KI und Sicherheit gewünscht
Umfrage: Plattform für Netzwerk, KI und Sicherheit gewünscht Bild: Bing - KI

Eine Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit der Befragten eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Erhöhung der Produktivität, Optimierung von Investitionen und zum Schutz vor zunehmenden Cyber-Bedrohungen. Die neue Studie mit dem Titel CIO Insights Report: Priorities and Investment Plans in the Era of Platformization (Prioritäten und Investitionspläne im Zeitalter der Plattformisierung) wurde jüngst von Extreme Networks veröffentlicht. Die Ergebnisse zeigen, dass KI zwar die Aufmerksamkeit der Technologiebranche auf sich gezogen hat, die Mehrheit der CIOs und IT-Verantwortlichen sich jedoch in…

Mehr lesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity
Gefährliche Lücken: Studie zu ICS und OT Cybersecurity - Bild von GrumpyBeere auf Pixabay

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der Absicherung von industriellen Kontrollsystemen (ICS) und Betriebstechnologien (OT) auf. der Bericht warnt aber auch davor, dass viele Unternehmen immer noch kritische Systeme ungeschützt lassen. Unternehmen, die sowohl ICS/OT-Cybersecurity-Standards als auch Threat Intelligence zur Steuerung ihres Programms verwenden, sind ihren Mitbewerbern in Bezug auf Reife und Fähigkeiten voraus. Solche Unternehmen erkennen Cyber-Ereignisse schneller, haben mit größerer Wahrscheinlichkeit alle externen Verbindungen zur industriellen Umgebung erfasst und verfügen in der Regel über ICS/OT-spezifische…

Mehr lesen

NIS2 und die Sicherheitspflicht: E-Mail-Verschlüsselung
NIS2 und die Sicherheitspflicht: E-Mail-Verschlüsselung Bild: Bing - KI

E-Mail-Verschlüsselung ist zwar nicht explizit als eigenes Thema in der NIS2-Richtlinie genannt, aber sie fällt unter die allgemeinen Anforderungen zur Sicherung von Kommunikationssystemen und dem Schutz sensibler Daten. Unternehmen müssen also sicherstellen, dass ihre Kommunikationskanäle, einschließlich E-Mail, ausreichend gesichert sind. Die NIS2-Richtlinie muss von Mitgliedsstaaten bis zum 17.10.2024 in nationales Recht umgesetzt werden. Durch ihre Einführung sollen Maßnahmen gegen Cyberbedrohungen verstärkt und ein einheitlicher europäischer Rechtsrahmen für den EU-weiten Aufbau nationaler Kapazitäten für die IT-Sicherheit sowie Mindestsicherheitsanforderungen an und Meldepflichten für bestimmte Dienste geschaffen werden. Ziel ist es, einheitliche Maßnahmen…

Mehr lesen

D-A-CH: Sind Mitarbeiter eine Gefahr von innen?
D-A-CH: Sind Mitarbeiter eine Gefahr von innen? Bild von StartupStockPhotos auf Pixabay

Sind wütende und unvorsichtige Mitarbeitende ein Sicherheitsproblem für Unternehmen? Österreichs Manager setzen höchstes Vertrauen in ihre Belegschaften, Deutschland ist grundsätzlich zuversichtlich und in der Schweiz ist man vorsichtiger. Immer wieder wird in Veröffentlichungen die große Gefahr für die Cybersicherheit thematisiert, die von Mitarbeitenden ausgeht. Insbesondere verärgerte, bestochene oder wütende ehemalige Mitarbeitende, die Daten haben mitgehen lassen, sind hierbei im Fokus der Betrachtung. Als ein weiterer, entscheidender und gefährlicher Faktor für die Cybersicherheit werden zudem regelmäßig menschliche Fehler ausgemacht. Sie können zu ernsthaften Sicherheitsvorfällen führen, die aus Unachtsamkeit innerhalb der Belegschaft…

Mehr lesen

Risiko VPN-Attacken: jedes 2. Unternehmen betroffen
Risiko VPN-Attacken: jedes 2. Unternehmen betroffen Bild: Bing - KI

Der VPN Risk Report zeigt, dass mehr als die Hälfte der Unternehmen in 2023 von Cyberangriffen via VPN betroffen waren. Laut dem Zscaler ThreatLabz Report 2024 planen 78 Prozent der Unternehmen die Implementierung einer Zero Trust-Strategie in den nächsten 12 Monaten. ThreatLabz VPN Risk Reports 2024: Im Rahmen dieser Studie befragte Cybersecurity Insiders über 600 Fachleute aus den Bereichen IT-Sicherheit, IT und Netzwerke. 56 Prozent der teilnehmenden Unternehmen gaben an, im vergangenen Jahr zum Ziel von Cyberangriffen geworden zu sein, die Sicherheitsschwachstellen in VPNs ausnutzten. Diese Vorfälle unterstreichen die Anfälligkeit traditioneller Perimeter-basierter…

Mehr lesen

IT-Sicherheitsentscheider empfinden KI als Bedrohung

In einer neuen Studie wurden 1.200 IT-Sicherheitsentscheidern weltweit nach ihren größten Sicherheitsbedenken befragt. Auf Platz 1 wurden die Bedenken zu KI genannt. Aber auch die Zunahme von Data Breaches in Deutschland machen große Sorgen. Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor Künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und eine…

Mehr lesen

Erweiterte Unified-Endpoint-Management (UEM)-Lösung
Erweiterte Unified-Endpoint-Management (UEM)-Lösung - Bild von svetjekolem auf Pixabay

Die Unified-Endpoint-Management (UEM)-Lösung von baramundi erhält zahlreiche Erweiterungen. Darunter Möglichkeiten zur Passwortverwaltung, sichere Verbindungen durch Per-App VPN sowie die Weiterentwicklung zur Erfassung von End User Feedback in Argus Experience. Argus Experience verfügt mit diesem Release jetzt über die Funktionalität, End-User-Feedback direkt zu erfassen. IT-Admins haben damit neben weiteren neuen Gerätedaten auch die Möglichkeit, direkte Rückmeldungen der Mitarbeiter zu deren IT-Umgebung kontinuierlich abzufragen. Dadurch ergibt sich ein ganzheitlicher Blick auf die verwalteten Arbeitsumgebungen und IT-Admins können so mögliche Störfälle proaktiv sowie zielgerichtet identifizieren und beheben, bevor ein Ticket eröffnet wird. Per-App VPN…

Mehr lesen