News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Wenn Hacker ungesicherte Videokonferenzen ausnutzen 
Wenn Hacker ungesicherte Videokonferenzen ausnutzen - Bild von Alexandra_Koch auf Pixabay

Deutsche Unternehmen und Kommunen riskieren in naher Zukunft enorme Schäden durch Cyberangriffe. Hochsichere Videokonferenzen, vom BSI zertifiziert, sind ein Aspekt die Hackerangriffe abwehren können. Viele Videoplattformen haben Sicherheitslücken und machen Unternehmen angreifbar.  Der Wirtschaft fehlen aktuell mehr als 100.000 Fachkräfte für Cybersecurity – ein Bedarf, der in absehbarer Zeit nicht gedeckt werden kann. Die gute Nachricht: Unternehmen können die Sicherheit ihrer IT-Infrastruktur nicht nur durch die Einstellung von Cybersicherheitsexperten erhöhen. Bei der Absicherung der eigenen Videokonferenzen beispielsweise hilft es bereits, auf hochsichere Software umzustellen, um Kriminellen das Leben schwer zu…

Mehr lesen

IoT: Vorbereitet für Post-Quantum-Sicherheit
IoT: Vorbereitet für Post-Quantum-Sicherheit - Bild von Pete Linforth auf Pixabay

Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Keyfactor will mit PKI- und Kryptographie-Management Unternehmen durch die Umstellung auf Post-Quantum-Sicherheit führen, besonders bei der Absicherung neu entstehender IoT-Geräte. Keyfactor hat heute die Einführung von zwei Produkt-Updates angekündigt: EJBCA 8.0 und SignServer 6.0. Die Updates bringen bedeutende Fortschritte für Sicherheit im Bereich IoT (Internet-of-Things) und legen Grundlagen für die Post-Quantum-Readiness, da viele Organisationen einen höheren Sicherheitsbedarf und Schutz vor Cyberangriffen in Bezug auf aktuelle Entwicklungen in diesen Bereichen sehen. Neue Funktionen von EJBCA 8.0 Vorbereitung auf Post-Quantum Unterstützung der…

Mehr lesen

BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit
BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit - Bild von Mircea - All in collections auf Pixabay

Mit dem beispiellosen Anstieg mobiler Endgeräte ist Bring Your Own Device (BYOD) zu einer komfortablen Möglichkeit im Arbeitsalltag geworden, auch außerhalb des Büros auf E-Mails und andere digitale Daten zugreifen zu können. Aber wie sieht es dabei mit der Sicherheit und dem Datenschutz aus? Auch wer kein Geschäftshandy hat, ist oftmals bereit, das private Handy oder Tablet einzusetzen, um außerhalb des Büros produktiv zu sein. Natürlich bringt BYOD aber auch neue Sicherheitsrisiken mit. Bereits vor der Pandemie kämpften Unternehmen mit der Abwägung zwischen dem Wunsch der Mitarbeitenden nach Remote-Arbeit und…

Mehr lesen

Managed Services Report: Mehr Service für mehr Sicherheit
Managed Services Report: Mehr Service für mehr Sicherheit

Aus der für MSPs wichtigen Studie „The Evolving Landscape of the MSP Business“ geht hervor, dass fast jeder zweite MSP seine Kenntnisse erweitern müssen, um mit den neuesten Technologie- und Sicherheitstrends Schritt halten zu können.  Anlässlich Barracudas kürzlich stattgefundenem „Global MSP Day“, der eine Reihe von Live- und virtuellen Veranstaltungen für MSPs weltweit umfasst, gibt der Cloud-Security-Spezialist traditionell die Ergebnisse der nunmehr sechsten Ausgabe seiner Studie „The Evolving Landscape of the MSP Business“ bekannt. Der Report zeigt unter anderem, wie deutsche Managed Service Provider ihre Serviceangebote anpassen, um den sich…

Mehr lesen

KI knackt schneller die Passwörter
B2B Cyber Security ShortNews

Das Unternehmen HOME SECURITY HEROES hat einen KI-Passwort-Cracker namens PassGAN verwendet, um eine Liste mit über 15,5 Millionen Passwörtern zu errechnen. Eine Matrix zeigt, wie schnell ein KI ein zu schwaches Passwort errechnen kann, so dauert das gern genutzte „passwort“ genau 3 Sekunden. Sofort errechnet wird etwa „1234567890“. Leider nutzen immer noch viele Nutzer viel zu schwache Passwörter für ihre Dienste, da sie sich diese leichter merken können. Diese Unart bringen Angestellte gerne mit in ein Unternehmen, wenn sie dort Passwörter frei wählen dürfen. Nur zu oft machen Administratoren zu…

Mehr lesen

Neue SaaS-basierte Sicherheitslösung
Neue SaaS-basierte Sicherheitslösung

Die Lösung F5 Distributed Cloud App Infrastructure Protection (AIP) erweitert die Beobachtbarkeit und den Schutz von Anwendungen auf Cloud-native Infrastrukturen. AIP basiert auf der mit Threat Stack erworbenen Technologie und ergänzt das F5 Distributed Cloud Services-Portfolio von Cloud-nativen, SaaS-basierten Diensten für die Sicherheit und Bereitstellung von Anwendungen. Unternehmen aller Größen und Branchen wollen derzeit anwendungsbasierte digitale Erlebnisse vereinfachen, absichern und modernisieren. Doch viele stehen vor der Herausforderung, verteilte und hybride Anwendungsinfrastrukturen zu verwalten, deren Workloads sich über lokale, Public-Cloud- und Edge-Standorte verteilen. Dies führt zu einer enormen Komplexität und vergrößert…

Mehr lesen

2022: Hacker entdecken über 65.000 Software-Schwachstellen
2022: Hacker entdecken über 65.000 Software-Schwachstellen

Neuer Hacker-Powered Security Report von HackerOne: digitale Transformation und Cloud-Migration befeuern den Anstieg von Sicherheitslücken. Ethischer Hacker konnten im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken – ein Anstieg von 21 Prozent gegenüber dem Vorjahr. HackerOne, die Sicherheitsplattform für Attack Resistance Management, hat heute ihren Hacker-Powered Security Report 2022 veröffentlicht. Aus dem Report wird ersichtlich, dass die HackerOne-Community ethischer Hacker im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken konnte, was einem Anstieg von 21 Prozent gegenüber dem Vorjahr entspricht. 65.000 Schwachstellen weniger Berichte zu Schwachstellen, die im Zuge digitaler Transformationsprojekte auftraten, verzeichneten…

Mehr lesen

Unverzichtbar: Patch-Automatisierung für Endpoints
Unverzichtbar: Patch-Automatisierung für Endpunkte 

Das Patchen von Endpoints zählt zu den wichtigsten, aber auch zu zeitintensivsten Tätigkeiten von IT-Abteilungen. Automatisierungslösungen reduzieren den Aufwand erheblich, aber doch nicht jedes Tool hält, was es verspricht. Fünf Features, die für eine echte Entlastung sorgen. Patchen fühlt sich für IT-Abteilungen oft wie Sisyphusarbeit an, insbesondere die Aktualisierung von Drittanbieter-Anwendungen. Von diesen gibt es in der Regel einige Dutzend im Unternehmen, was für eine wahre Flut an Patches sorgt. Jeder einzelne muss auf unterschiedlichen Systemen getestet und anschließend schrittweise an tausende Rechner ausgerollt werden – ohne Patch-Automatisierung ist das…

Mehr lesen

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit
Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT. Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche…

Mehr lesen

Splunk rollt 12 Sicherheits-Patches aus – 9 sind „Hoch“
B2B Cyber Security ShortNews

Hersteller Splunk muss bei seinen geplanten 3-Monats-Updates eine Menge Lücken mit Sicherheits-Patches stopfen. Von den 12 aufgeführten Updates stuft Splunk 9 selbst als Hochgefährlich ein. Zusätzlich gibt es noch 2 Updates von Drittanbietern, die ebenfalls als Hochgefährlich eingestuft sind. Die Liste von Sicherheits-Patches für Splunk Enterprise Produkte ist richtig lang. Neben den bereits vor Monaten veröffentlichten Schwachstellen gibt es in geplanten, vierteljährigen Patchliste weitere 12 Schwachstellen und zusätzlich 2 Schwachstellen von Drittanbietern. Gerade im Moment sollten Administratoren und CISOs auf die veröffentlichte Liste achten, den 9 der 12 Schwachstellen sind…

Mehr lesen