News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report: Erwartungen vs. Realität bei Third Party Risk Assessments
Report: Erwartungen vs. Realität bei Third Party Risk Assessments

Datenschutz, Zugriffsmanagement, Cloud-Sicherheit, Vorfallerkennung und -behandlung und Business Continuity: CyberVadis-Studie deckt potenzielle Lücken auf, die zu einem erhöhten Third Party Risiko führen. CyberVadis, ein führendes Unternehmen für Third Party Cybersecurity Risk Assessments, hat eine neue Studie veröffentlicht, um die von Unternehmen deklarierten Cybersecurity-Maßnahmen im Vergleich zu den evidenzbasierten Assessments von CyberVadis zu analysieren. Der Bericht konzentriert sich auf fünf Schlüsselbereiche der Cybersecurity – Datenschutz, Zugriffsmanagement, Cloud-Sicherheit, Vorfallerkennung und -behandlung und Business Continuity – um potenzielle Lücken aufzudecken, die zu einem erhöhten Third Party Risiko durch nicht zertifizierte Bewertungen führen könnten….

Mehr lesen

Microsoft Exchange: Angreifer scannen nach ProxyShell
G Data News

Eine Reihe von Sicherheitslücken mit der Bezeichnung „ProxyShell“ sind derzeit das Ziel von Angreifern. Die Schwachstellen sind bereits seit April und Mai geschlossen. G Data empfiehlt, dass betroffene Unternehmen ihre Exchange-Server sofort patchen.  Rund um die jährlich in Las Vegas stattfindende Sicherheitskonferenz BlackHat veröffentlichen Sicherheitsforscher oftmals bisher unbekannte Sicherheitslücken – so auch in diesem Jahr: Drei Schwachstellen in Microsoft Exchange sorgen einmal mehr für Arbeit in Unternehmen, die einen Exchange-Server lokal betreiben. Die Bezeichnungen lauten: CVE-2021-34473 CVE-2021-34523 CVE-2021-31207 „Bereits die Angriffe der Hafnium-Gruppe auf lokale Exchange-Server im März dieses Jahres…

Mehr lesen

Konferenz: Sicherheitsschwachstellen aufspüren und beseitigen
B2B Cyber Security ShortNews

Vom 28. bis 30. September 2021 veranstaltet die Hochschule Stralsund die IT-Sicherheitskonferenz mit dem Thema “Sicherheitsschwachstellen aufspüren und beseitigen”. Die digitale Veranstaltung ist kostenlos. Wie geht man mit Sicherheitsschwachstellen in Computernetzwerken um? Wie ist es insgesamt um die IT-Sicherheit in Deutschland und Europa bestellt? Was hat es mit Bewegungsprofilen aus sozialen Netzwerken auf sich? Der ständige technische Fortschritt im IT-Bereich bietet eine Schwämme an überragenden Möglichkeiten, aber auch an versteckten wie auch zu offensichtlichen Gefahren. In halbstündigen, prägnanten Vorträgen wird dem vom 28. bis 30. September 2021 auf den Grund…

Mehr lesen

CodeSentry zur Identifizierung von Sicherheitslücken

GrammaTech präsentiert neue Version des Tools CodeSentry zur Identifizierung von Sicherheitslücken in Third-Party-Code. CodeSentry 2.0 nutzt Binäranalyse, um eine Software Bill of Materials zu erstellen, Zero-Day- und N-Day-Sicherheitslücken aufzudecken und ermittelt einen Risiko-Score für Software-Applikationen von Drittanbietern. GrammaTech, ein führender Anbieter von Software-Werkzeugen zur statischen Codeanalyse und zum Aufdecken von Sicherheitsschwachstellen, gibt die Verfügbarkeit der Version 2.0 von CodeSentry bekannt. Sicherheitsrisiken erkennen und vermeiden CodeSentry ist eine Lösung zur Identifizierung und Vermeidung von Sicherheitsrisiken innerhalb der Software-Lieferkette. Die neue Version CodeSentry 2.0 bietet unter anderem die Möglichkeit, per Executive Dashboard einen…

Mehr lesen

Exchange: Neue Sicherheitslücken entdeckt und geschlossen
G Data News

Mitte April gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA. Am Patch-Tag Mitte April hat Microsoft zwei kritische Sicherheitslücken geschlossen, die lokal installierte Instanzen von Exchange 2013, 2016 und 2019 betreffen. Diese Sicherheitslücken ermöglichen das Ausführen von beliebigem Programmcode auf einem betroffenen System. Im Unterschied zu den Sicherheitslücken, die die Hafnium-Gruppe genutzt hat, gibt es derzeit jedoch laut Microsoft keine Anzeichen dafür, dass die Lücken aktiv…

Mehr lesen