News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Auftragshacker: Jäger des Datenschatzes
Auftragshacker: Jäger des Datenschatzes

Unternehmen im Fokus von Cyberkriminellen: Mit der fortschreitenden Digitalisierung wird sich das Datenaufkommen in der Wirtschaft in Zukunft vervielfachen. Das sind besonders verlockende Ziele für Autragshacker oder Erpresser. Die Gesetzgebung hat daher dafür gesorgt, dass der Datenschutz auch bei digitaler Datenverarbeitung einen hohen Stellenwert genießt. Neben dem Schutz von Betriebsgeheimnissen müssen Unternehmen vor allem der Sicherheit von personenbezogenen Daten hohe Priorität einräumen. Besonders folgenreich können Verstöße gegen die DSGVO werden: Kommt es zu einem Datenverlust, müssen die Betroffenen darüber informiert werden. Zudem kann ein derartiger Sicherheitsvorfall von den Aufsichtsbehörden mit einem…

Mehr lesen

Jetzt geht’s los mit 5G und den Sicherheitsprioritäten 
F5 News

Etwa die Hälfte der Mobilfunkbetreiber installiert bereits ein eigenes 5G-Netz oder plant dies konkret und legen auch die Sicherheitsprioritäten fest. Das zeigt eine weltweit durchgeführte IDG-Umfrage unter Service-Providern im Auftrag von F5. Derzeit besitzt fast kein Provider ein dediziertes 5G-Kernnetz. Solche Standalone-Netze dürften jedoch wie Pilze aus dem Boden schießen: 18 Prozent der befragten Netzbetreiber installierten Ende 2020 einen 5G-Standalone-Kern, weitere 29 Prozent wollen zeitnah folgen. Von den europäischen Teilnehmenden arbeiten 21 Prozent an einem 5G-Standalone-Kern, weitere 21 Prozent befinden sich in der Planungsphase. Damit liegt Europa nicht weit hinter Asien,…

Mehr lesen

Wird ein PC durch Windows 11 sicherer?
B2B Cyber Security ShortNews

AV-Comparatives hat sich angesehen, wie sich Windows 11 auf die Sicherheit eines durchschnittlichen PCs auswirkt. Ein Blogbeitrag von David Weston, Director of Enterprise and OS Security bei Microsoft, enthält Details zu den sicherheitsrelevanten Hardwareanforderungen in Windows 11. Einer der umstrittensten Aspekte der neuen Windows-Version sind die Hardwareanforderungen. Neben mehr Arbeitsspeicher (RAM) und Festplattenspeicher benötigt die Release-Version von Windows 11 bestimmte hardwarebasierte Sicherheitsfunktionen, die auf dem PC vorhanden sein müssen. Dazu gehören ein TPM (Trusted Platform Module)-Chip der Version 2.0 und ein Prozessor mit VBS (virtualization-based security, virtualisierungsbasierte Sicherheit) und HVCI…

Mehr lesen

Wie sicher ist macOS von Apple?
Eset_News

Zero-Trust-Security: Wie sicher ist macOS von Apple? ESET Forscher nehmen bekannte Mac-Mythen unter die Lupe, wie die System-Immunität gegen Malware und den angeblich wenigen Sicherheitslücken. Fast täglich berichten die Medien über immer größere, stetig verbesserte und höchst erfolgreiche Hackerangriffe auf Unternehmen weltweit. Deshalb überdenken bereits viele Firmenlenker ihre Security-Strategie und wenden sich immer mehr der „Zero Trust Security“ zu. Dazu zählt auch, die eingesetzten Betriebssysteme wie macOS auf ihre Sicherheit hin genauer abzuklopfen. Denn es ranken sich viele Mythen um die Sicherheit von Apples macOS: angefangen bei der völligen Immunität gegen…

Mehr lesen

Cloud-Sicherheit mit MITRE ATT&CK for Containers
Cloud-Sicherheit mit MITRE ATT&CK for Containers

Die Zukunft der Cloud-Sicherheit mit MITRE ATT&CK for Containers gestalten. Trend Micro trägt zu einem neuen Framework bei, das Unternehmen beim Aufbau und der Bereitstellung sicherer Container-Umgebungen unterstützt. Trend Micro, einer der weltweit führenden Anbieter von Cloud-Sicherheit, unterstützt MITRE mit Forschungsarbeit und Ressourcen bei der Entwicklung eines neuen Frameworks für Container-Security. Bedrohungsinformationen von Trend Micro trugen als wesentlicher Bestandteil zur Entwicklung von ATT&CK® for Containers bei. MITRE profitierte dabei von den evidenzbasierten Ergebnissen aus mehrjähriger dedizierter Forschung, mit denen Trend Micro das neue Framework unterstützte. Evidenzbasierte Ergebnisse aus der Forschung „Trend Micro…

Mehr lesen

Kaspersky Industrial CyberSecurity for Networks
Kaspersky Industrial CyberSecurity for Networks

Kaspersky Industrial CyberSecurity for Networks: Cybersicherheitsexperte präsentiert neue Funktionalitäten, wie intelligentes Schwachstellen-Management mit Empfehlungen zur Beseitigung potenzieller Angriffspunkte, eine automatisierte Lernfunktionen für die Überwachung des Datenverkehrs und einiges mehr. Kaspersky stellt die neue Version seiner Plattform für die Sichtbarkeit und Sicherheit industrieller Netzwerke vor: Kaspersky Industrial CyberSecurity for Networks. Diese überwacht ab jetzt nicht nur den Datenverkehr in der Betriebstechnik (OT) und deckt unautorisierte Aktivitäten auf, sondern zeigt zudem Schwachstellen in Geräten an und gibt Empfehlungen zu deren Beseitigung. Die zusätzliche Unterstützung des BACnet-Protokolls ermöglicht es, intelligente Gebäudesysteme effektiv zu…

Mehr lesen

Ungeschulte Mitarbeiter erhöhen IT-Risiko 
Ungeschulte Mitarbeiter erhöhen IT-Risiko 

Ungeschulte Mitarbeiter stellen die IT-Sicherheit im deutschen Mittelstand immer wieder auf die Probe. Eine G DATA Umfrage beleuchtet die Probleme und zeigt, wie effektiv Security Awareness ist. Jedes zweite Unternehmen im deutschen Mittelstand kennt die Situation, wenn ein Cyberangriff erfolgreich war. Ungeschulte Mitarbeiter spielen dabei häufig eine wichtige Rolle. E-Mails sind der Angriffsweg Nummer eins in IT-Systeme, weil Angestellte schnell auf gefälschte Rechnungen oder Bewerbungen reinfallen. Welche Fallstricke beim Thema Security Awareness lauern, zeigt eine aktuelle Umfrage von G DATA CyberDefense. Mitarbeiter sind keine IT-Security-Spezialisten IT-Sicherheit ist bei den meisten Mitarbeitern…

Mehr lesen

Studie: KI ist der wichtigste Erfolgsfaktor 
B2B Cyber Security ShortNews

KI ist der wichtigste Erfolgsfaktor – sagen mehr als 80 Prozent der Finanzinstitute in einer NTT DATA-Studie. Aber: Nur 16 Prozent nutzen KI und Daten für personalisierte Kundenempfehlungen – Woher kommt diese Diskrepanz? Laut einer Studie von NTT DATA sind sich die Führungskräfte im Finanzdienstleistungssektor mehrheitlich einig: die Implementierung von Künstlicher Intelligenz (KI) wird in den nächsten Jahren der entscheidende Faktor für die Wettbewerbsfähigkeit sein. Tatsächlich stimmen 83 Prozent der Befragten zu, dass KI und der Zugang zu spezifischen Datensätzen neue Möglichkeiten schaffen, um Angebote zu differenzieren und Kunden zu gewinnen….

Mehr lesen

F5 verbessert Sicherheit von Apps und APIs
F5 verbessert Sicherheit von Apps und APIs

F5 verbessert Sicherheit von Apps und APIs für moderne digitale Angebote. Die neuen SaaS-Produkte sorgen für die Sicherheit von Anwendungen: Device ID und Shape Recognize nutzen einzigartige Daten- und Analysefunktionen, die Anmeldeprobleme beseitigen und gleichzeitig vor Betrug schützen. Die neuen Angebote stärken zudem die technologische Führungsposition von F5. Das Unternehmen kombiniert Multi-Cloud-Security und -Bereitstellung für Anwendungen mit Schutztechnologien vor Bots und Betrug. Dies schützt Unternehmen und Personen vor aktuellen Bedrohungen. APIs sind immer eine Angriffsfläche für Hacker „APIs spielen eine wesentliche Rolle bei der Reichweite digitaler Angebote für Unternehmen jeder…

Mehr lesen

BSI: Maßnahmen für sicheren KI-Einsatz
B2B Cyber Security ShortNews

BSI zeigt Maßnahmen für sicheren KI-Einsatz auf: Sicherer, robuster und nachvollziehbarer Einsatz von KI Probleme, Maßnahmen und Handlungsbedarfe. Die Künstliche Intelligenz (KI) hält zunehmend Einzug in den Alltag. Das betrifft auch potentiell kritische Anwendungsgebiete wie das (teil)autonome Fahren, die Gesichtserkennung oder die Auswertung medizinischer Daten. Den guten Leistungen der KI-Methoden stehen aber auch bislang ungelöste Probleme gegenüber. Übersichtliches Maßnahmenpapier zum KI-Einsatz In einem Überblicksdokument zeigt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Probleme, Maßnahmen und Handlungsbedarfe für einen sicheren, robusten und nachvollziehbaren KI-Einsatz auf. Acht Seiten liefern Entwicklern und…

Mehr lesen