News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran
Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran

Eine neue Studie von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, zeigt, dass verbesserte Security- und Datenschutzfunktionen das Hauptmotiv für den Ausbau privater 5G-Netze darstellen. Die Offenlegung von Daten, die über das Funknetz übertragen werden, gilt als die größte Sicherheitsaufgabe. Immer mehr Betreiber von vernetzten Produktionsanlagen, Krankenhäusern oder anderen „smarten“ Infrastrukturen sind auf der Suche nach Alternativen zu öffentlichen 5G-Netzwerken und erhoffen sich durch private 5G-Netze eine bessere Abdeckung sowie Kontrolle, niedrige Latenzzeiten und ein höheres Sicherheitsniveau. Solche Umgebungen weisen jedoch eine Reihe an Sicherheitsanforderungen auf, die herkömmliche…

Mehr lesen

Auch nach Corona: Digitales Bezahlen nimmt weiter zu
B2B Cyber Security ShortNews

Deutsche sehen digitales Bezahlen als sicher an, zudem sind sie einfacher und schneller als Bargeld. Damit hält der Corona-Schub der digitalen Bezahlmethoden an. Die Postbank Digitalstudie 2022 zeigt auf, welche Gruppen das meiste Vertrauen haben. Digitales Bezahlen nimmt weiter zu: Bereits sechs von zehn Deutschen bezahlen kontaktlos mit ihrem Smartphone oder einer Karte. 2021 waren es noch 56 Prozent, 2020 knapp vor der Pandemie nur 47 Prozent. Die Corona-Krise hat den Trend klar vorangetrieben: Je 30 Prozent der Mobile-Payment-Nutzer*innen geben an, dass sie wegen der Pandemie weniger mit Bargeld hantieren….

Mehr lesen

Herausforderungen einer datenzentrierten IT-Security-Strategie
Herausforderungen einer datenzentrierten IT-Security-Strategie

Die Ausgaben für IT-Security befinden sich derzeit laut einer Studie des IT-Brachenverbandes Bitkom auf einem Allzeithoch. Für 2022 wird ein Umsatzwachstum von 9,9 Prozent, bis 2025 ein durchschnittliches jährliches Wachstum von 5,9 Prozent erwartet. Eine Entwicklung, die durch das pandemiebedingt erforderliche Arbeiten in Homeoffices vorangetrieben wurde. Die steigende Cyberkriminalität, der Einsatz von Cloud-Computing, die rasante Verbreitung von Mobilgeräten und die unterschiedlichen Technologien und Anwendungen zwingen Unternehmen dazu, immer mehr IT-Risiken abzusichern. Die Effektivität dieser Maßnahmen wird jedoch zunehmend daran gemessen, inwieweit sie lückenlos die Sicherheit von Unternehmensdaten gewährleisten können. Gestiegene…

Mehr lesen

Kaspersky erhält erneut erfolgreich SOC 2-Zertifizierung
Kaspersky erhält erneut erfolgreich SOC 2-Zertifizierung

Kaspersky verpflichtet sich weiterhin den höchsten Sicherheitsprinzipien und hat erneut das Service Organization Control for Service Organizations (SOC 2) Type 1-Audit entwickelte Service Organization Controls (SOC) Reporting Framework ist ein weltweit anerkannter Bericht, der bestätigt, dass die Sicherheitskontrollen eines Unternehmens mit den ,Trust Services Criteria‘ (TSC) des AICPA übereinstimmen. Hauptkriterien sind hierbei Sicherheit,…

Mehr lesen

SASE Netzwerk: Security und die Cloud verbinden

Ein zentralisierter Ansatz in der Cloud hat ebenso viele Limitierungen wie ein lokales Rechenzentrum. Aber man kann auch ein SASE Netzwerk, Security und die Cloud verbinden. Ein Kommentar von Stefan Schachinger, Produktmanager Network Security – IoT/OT/ICS bei Barracuda. Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen – oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend. Ein Fest für Hacker! Nun ist Fernarbeit nicht wirklich etwas Neues;…

Mehr lesen

Jeder zweite Mitarbeiter will mehr IT-Sicherheit im Unternehmen
G Data News

G DATA Studie zeigt: Die Mitarbeitenden müssen zum elementaren Bestandteil eines ganzheitlichen Konzeptes der IT-Sicherheit werden. IT-Sicherheit sollte in Unternehmen einen höheren Stellenwert einnehmen. Das ist die Meinung von knapp 75 Prozent der Menschen mit einer höheren IT-Sicherheitskompetenz, die für die aktuelle Umfrage „Cybersicherheit in Zahlen“ von G DATA CyberDefense in Zusammenarbeit mit Statista befragt wurden. „Sicherheit im Internet“ spielt in Deutschland eine zentrale Rolle – sowohl privat als auch beruflich. Das belegt eine aktuelle Umfrage von G DATA CyberDefense in Zusammenarbeit mit Statista. Allerdings offenbart die Studie „Cybersicherheit in…

Mehr lesen

Log4j-Sicherheitslücke bei ASCEND schnell geschlossen
B2B Cyber Security ShortNews

Die Log4j-Sicherheitslücke im Dezember 2021 hat für großen Wirbel in Sachen Cybersicherheit gesorgt. ASCEND hat umgehend reagiert und alle Hard- und Software-Systeme – auch für Kunden – untersucht und abgesichert. Im Dezember 2021 war eine als äußerst kritisch bewertete Schwachstelle in der weit verbreiteteten Java-Bibliothek Log4j entdeckt worden. Sie ermöglicht Cyber-Kriminellen, einfach auf einen Zielserver zuzugreifen, um Schadsoftware auszuführen oder die Kontrolle über das System zu übernehmen. ASCEND hat umgehend reagiert und alle Systeme auf diese Lücke hin untersucht. Patches haben Log4j-Lücken geschlossen „Unsere Hardwarehersteller und Software-Partner haben die wenigen…

Mehr lesen

Auch Containersicherheit bietet Angriffsflächen
Auch Containersicherheit bietet Angriffsflächen

Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. IT-Verantwortliche greifen auf eigene oder auf von Cloud-Serviceprovidern bereitgestellte Containersicherheit zurück, um agil und flexibel Anwendungen einzurichten und Prozesse zu betreiben. Doch auch Container sind letzten Endes ausführbare Applikationen und können für Gefahr sorgen. Container Host Server sowie Registries erweitern die Angriffsoberfläche. Klassische Grundsätze der IT-Sicherheit und eine erhöhte Sensibilität für Bedrohungen helfen, neu entstehende Lücken zu schließen. Container in der Cloud oder On-Premise Container – ob privat vorgehalten oder über einen Cloud-Anbieter bereitgestellt – bieten Hackern…

Mehr lesen