News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cloud: Behebung von Sicherheitsrisiken per Klick
B2B Cyber Security ShortNews

Behebung von Cloud-Fehlkonfigurationen mit nur einem Klick ist ein entscheidender Faktor für das Data Security Posture Management (DSPM). Varonis stellt automatisiertes Posture Management zur Behebung von Cloud-Sicherheitsrisiken vor. Das neue automatisierte Posture Management von Varonis, dem Spezialisten für datenzentrierte Cybersicherheit, unterstützt Unternehmen bei der einfachen Behebung von Sicherheits- und Compliance-Lücken in ihren SaaS- und IaaS-Umgebungen: Varonis scannt, erkennt und priorisiert kontinuierlich Cloud-Sicherheitsrisiken und verschafft CISOs, Sicherheits- und Compliance-Verantwortlichen einen Echtzeit-Einblick in ihre Datensicherheitslage. Durch die neue Automatisierungsfunktion können sie nun Fehlkonfigurationen in Anwendungen wie Salesforce und AWS automatisch über eine einzige…

Mehr lesen

Sicherheitsrisiken in Microsoft 365 reduzieren
B2B Cyber Security ShortNews

Einführung von „Vectra Protect“ hilft Unternehmen Sicherheitsrisiken in Microsoft 365 zu reduzieren. Unternehmen können eine kostenlose Sicherheitsanalyse für ihre Cloud-Mandanten anfordern. Vectra AI, ein führender Anbieter von KI-gestützter Bedrohungserkennung und -abwehr für Hybrid- und Multi-Cloud-Unternehmen, gibt die Einführung von Vectra Protect bekannt. Das Posture-Management-Tool dient zur Erkennung und Minderung von Sicherheitsrisiken in Microsoft 365 (M365). Vectra Protect kombiniert mehr als 50.000 Stunden Forschung und Entwicklung mit Automatisierung, um die M365-Sicherheitslage eines Unternehmens zu analysieren und maßgeschneiderte Implementierungspläne zur Behebung von Risiken zu erstellen. Um zu gewährleisten, dass alle Unternehmen –…

Mehr lesen

API-Wildwuchs: Hohe Kosten und Sicherheitsrisiken 
F5 News

Die schnelle Verbreitung von APIs (Schnittstellen) und die damit verbundenen Governance- und Sicherheitsrisiken könnten außer Kontrolle geraten. Davor warnt die Studie „Continuous API Sprawl: Challenges and Opportunities in an API-Driven Economy“ von F5. Demnach gibt es derzeit rund 200 Millionen APIs, die für Internet-Anwendungen von digitalen Zahlungen über Online-Unterhaltung bis zum Smart Home eingesetzt werden. Bis 2030 könnte diese Zahl auf 1,7 Milliarden steigen. Von 200 Millionen APIs zu 1,7 Milliarden Noch problematischer als das Wachstum ist die breite Verteilung von APIs ohne gemeinsame Standards, starke Governance oder ausreichenden Fokus…

Mehr lesen

Risiko: Leere Büros zur Pandemie
Risiko: Leere Büros zur Pandemie

Welche Risiken lauern in von einer Pandemie verlassenen Computern, Netzwerken, Büros und Gebäuden? IT-Sicherheitsverantwortliche hatten in der Pandemie alle Hände voll zu tun, das Home Office sicher anzubinden. Aber auch in verlassenen Büros oder lange schon nicht mehr hochgefahrenen Arbeitsplatzrechner entstehen Risiken.  Viele Angestellte wechselten zu Beginn der Pandemie fluchtartig ins Home Office – und sind dort bis heute geblieben. Sie ließen neben ihrem Schreibtisch IT-Anlagen und Netzwerke im Büro zurück. Die ungenutzten Gebäude kosten Geld und sind ein echtes Risiko. Konnte jemand während der Pandemie ein Schloss aufbrechen, eintreten…

Mehr lesen

Connected Cars anfällig für Cyberangriffe
Connected Cars anfällig für Cyberangriffe

Trend Micro veröffentlicht eine neue Studie zur Sicherheit von Connected Cars. In dieser werden verschiedene Cyberangriffe und Cyberrisiken beschrieben, welche die Sicherheit des Fahrers und anderer gefährden. Die Forscher bewerteten 29 reale Angriffsszenarien nach dem DREAD-Bedrohungsmodell zur qualitativen Risikoanalyse. Diese Angriffe können aus der Ferne und/oder von den Fahrzeugen der Opfer aus gestartet werden. Folgende Beispiele zählt die Studie auf: Ausgewertete Angriffs-Szenarien DDoS-Angriffe auf Intelligent Transportation Systems (ITS) können die Kommunikation des vernetzten Fahrzeugs beeinflussen und stellen ein hohes Risiko dar. Exponierte und verwundbare Connected-Car-Systeme sind leicht zu entdecken, wodurch…

Mehr lesen

Gefahren durch Social-Media-App Clubhouse
Trend Micro News

Der Hype um die neue Social-Media-App Clubhouse ist ungebrochen. Doch wie steht es um die Sicherheit der Audio-only-App, wenn sie etwa bekannte Personen, wie Politiker, Unternehmenschefs oder Mitarbeiter in hohen Positionen nutzen? Kommentar von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Audio-basierte Social-Media-Apps, wie Clubhouse, HearMeOut oder Audlist erfreuen sich bei Nutzern großer Beliebtheit, sind jedoch mit einigen Sicherheitsrisiken verbunden. Cyberkriminelle machen sich diese zunutze, indem sie mit zumeist automatisierten Angriffen einfach und schnell auf die Schwachstellen im System zielen. Zwar überschneiden sich manche Sicherheitsrisiken audio-basierter Social-Media-Apps mit…

Mehr lesen

Studie: Cyber-Attacken nutzen Tools
Cyber-Attacke

Kaspersky teilt mit: In 25 Prozent der Cyber-Attacken in Europa missbrauchen Cyberkriminelle legitime Tools für ihre weiteren Aktivitäten. Am meisten nutzen sie Programmschwachstellen als Einfallstore ins Unternehmensnetzwerk oder Fernzugriffstools um Daten zu stehlen. 11,1 Prozent der Incident Responses in Europa stammen aus Deutschland; 25,9 Prozent aus der Schweiz. Ob Finanzinstitute oder Unternehmen aus Telekommunikation, Industrie, Transport und Logistik – europäische Organisationen jeglicher Branche haben mit Cyberangriffen zu kämpfen. So betrafen fast ein Viertel (24 Prozent) der weltweit von Kaspersky analysierten Vorfallreaktionen (Incident Responses) im vergangenen Jahr Europa, das ist Platz…

Mehr lesen

Software-Entwicklung schafft Schwachstellen
Trend Micro News

Trend Micro stellt die Risiken und Maßnahmen für die Anwendungssicherheit vor. Entwickler, die in traditionellen Entwicklungsteams arbeiten, tendieren dazu, Sicherheit erst im Nachhinein zu bedenken, weil sie sich zu sehr auf die Erstellung von Anwendungen und die Einhaltung von Terminen konzentrieren. Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke angewiesen. Daher spielen Entwicklungsteams eine Schlüsselrolle, um sicherzustellen, dass Anwendungen den Benutzern eine hohe Benutzerfreundlichkeit und Leistung sowie Sicherheit vor Bedrohungsakteuren bieten, die…

Mehr lesen