News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NIS2: Veraltete Software ist ein Risiko
NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten Stand ist und sie gegebenfalls aktualisieren. Das gilt für alle Geräte, Maschinen und Anlagen in Büro, Labor, Produktion und Logistik. „Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche industrielle Steuerungen, Büro- und Laborgeräte Industriemaschinen und Anlagen, die in das Netzwerk eingebunden sind“, sagt Jan Wendenburg, CEO des deutschen Cybersicherheitsunternehmens ONEKEY. Als typische Beispiele im Bürobereich nennt der Cybersicherheitsexperte…

Mehr lesen

Eine aktuelle Software Bill of Materials ist die Ausnahme
Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie die Ausnahme dar, obgleich sie als unverzichtbare Voraussetzung für einen wirksamen Schutz gegen Cyberangriffe gilt. Dies geht aus dem neuen „OT+IoT Cybersecurity Report 2024“ der Düsseldorfer Cyber­sicherheits­firma ONEKEY hervor. Die Studie über die Cyberresilienz von industriellen Steuerungen (Operational Technology, OT) und Geräten für das Internet der Dinge (Internet of Things, IoT) basiert auf einer Umfrage unter 300 Führungskräften aus der Industrie. Befragt wurden Chief Executive Officers (CEO), Chief Information Officers…

Mehr lesen

Risiko Software-Schwachstellen: Sieben Tools für die Suche
Risiko Software-Schwachstellen: Sieben Tools für die Suche Bild: Bing - KI

Schwachstellen in Software gibt es jede Menge und jede Menge Software gibt es in Unternehmen. Das veranlasst Hacker immer wieder, ihr Glück zu versuchen. Welche Tools benötigen IT-Administratoren für ein priorisiertes Schließen von Lücken und Schwächen? Hier sind 7 Lösungen. Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach…

Mehr lesen

KI-gestützte Plattform für Softwareentwicklung
KI-gestützte Plattform für Softwareentwicklung

Ein Anbieter stellt mit Flowsource eine neue, auf generative Künstliche Intelligenz (GenAI) gestützte Plattform vor. Sie soll die Softwareentwicklung vereinfachen, verbessern und beschleunigen – und zwar während aller Phasen des Softwareentwicklungslebenszyklus. Die Plattform integriert dazu digitale Assets und Tools, die funktionsübergreifende Entwicklungsteams dabei unterstützen, qualitativ hochwertigen Code schneller und mit mehr Kontrolle und Transparenz zu liefern. Jedes Unternehmen steht aktuell vor der Herausforderung, sich zu einem Technologieunternehmen transformieren zu müssen. Dementsprechend hoch ist die Marktdynamik. Aufstrebende Technologien, neue Wettbewerber und steigende Kundenanforderungen verlangen Unternehmen eine Veränderungsgeschwindigkeit ab, die sie aufgrund…

Mehr lesen

Gefahren durch Software-Lieferketten
B2B Cyber Security ShortNews

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden. Angriffe auf Software-Lieferketten sind für Bedrohungsakteure vor allem attraktiv, weil sie im Erfolgsfall mit nur einer Attacke den Zugriff auf Hunderte oder Tausende von Anwendungen bekommen können. Die Ausnutzung von Schwachstellen oder die Kompromittierung von Quellcode in vertrauenswürdigen Anwendungen kann es einem Angreifer ermöglichen, von einer zentralen Verwaltungsstelle aus zu operieren und sich unentdeckt im Netzwerk zu bewegen. Es wird an verschiedenen Lösungen für diesen Gefahrenvektor geforscht, eine…

Mehr lesen

Report: Hohe Schwachstellenraten bei Behörden-Anwendungen
Report: Hohe Schwachstellenraten bei Behörden-Anwendungen

Die 13. Ausgabe des State of Software Security Reports, veröffentlicht die Trends der Softwarelandschaft und wie sich Sicherheitspraktiken entwickeln. Die Ergebnisse sind teilweise besorgniserregend: So wurde bei 82 Prozent der im öffentlichen Sektor entwickelten Anwendungen mindestens eine Sicherheitslücke entdeckt, bei Privatunternehmen sind es 74 Prozent. Aus der State of Software Security Studie geht hervor, dass Applikationen für die öffentliche Hand tendenziell mehr Sicherheitslücken aufweisen als Anwendungen für den privaten Sektor. Die höhere Anzahl von Fehlern und Schwachstellen in Anwendungen korreliert mit einem erhöhten Sicherheitsrisiko. Die Studie wurde vor dem Hintergrund…

Mehr lesen

Verbesserte Security-Lösung für Mac-Rechner
B2B Cyber Security ShortNews

Der IT-Sicherheitshersteller ESET hat seine neueste Version von ESET Cyber Security für macOS vorgestellt. Die Security-Lösung für Mac-Rechner besitzt zahlreiche neue und weiter verbesserte Funktionen. Neben dem Schutz vor aktuellen Cyber-Bedrohungen bietet die ESET Cyber Security für macOS nun auch native Unterstützung für ARM. ARM-Prozessoren sind in den letzten Jahren – aufgrund ihrer hohen Leistungsfähigkeit und einem gleichzeitig geringen Energieverbrauch – als Chipsatz immer beliebter geworden. Dies hat dazu geführt, dass der ARM-basierte Markt für mobile Computer mittlerweile sowohl beim Umsatz als auch bei den Stückzahlen den herkömmlichen x86-basierten Markt…

Mehr lesen

Cyberattacke auf ERP-Dienstleister Wilken
B2B Cyber Security ShortNews

Bereits am Mittwoch den 12.Oktober fand die Cyberattacke auf die Wilken Software Group statt. Der ERP-Dienstleister und Rechenzentrumsbetreiber meldete gleich auf seiner Webseite die Attacke und versicherte, dass die Seiten und Angebote der gehosteten Unternehmen nicht in Gefahr sind. Die Attacke auf Wilken hat anscheinend nur die verwaltende Ebene getroffen. So war das Unternehmen die letzten Tage nur zum Teil über die einzelne Kanäle erreichbar. Die Webseite informiert Besucher ganz offen über die Attacke und die aktuellen Schritte. So ist über ständige Updates zu erfahren: „Weiterhin sind die gehosteten Kundenumgebungen,…

Mehr lesen

Log4j: Mittelstand geht weiter hohes Risiko
Log4j Log4shell

Die Mehrheit der Mittelständler ist dem Log4j bzw. Log4Shell-Problem noch nicht auf den Grund gegangen. Nur 40 Prozent sind das Problem angegangen. Tenable warnt vor einer weiterhin immens großen Angriffsfläche bei mittelständischen Unternehmen. Wie der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) meldet, haben bisher nur 40 Prozent der mittelständischen Unternehmen ihre Software dahingehend überprüft, ob diese von der Log4j-Schwachstelle betroffen ist. Noch weniger Unternehmen (28 Prozent) gaben an, ihre Systeme in Folge des Bekanntwerdens der Schwachstelle im Dezember 2021 auf eingedrungene Schadsoftware untersucht zu haben. „Als Log4Shell (CVE-2021-44228) vor über sechs…

Mehr lesen

Cyberattacke zielt auf Microsoft Office und Adobe Photoshop Cracks
Bitdefender_News

Bitdefender: Neue Cyberattacke zielt auf Microsoft Office und Adobe Photoshop Cracks. Angreifer nutzen die Backdoor, um sensible Daten zu exfiltrieren, darunter auch Wallets der Kryptowährung Monero. Nutzung legaler Software in KMUs erhöht die Sicherheit.  Bitdefender hat eine neue Bedrohung für Anwender entdeckt, die raubkopierte Versionen von Microsoft Office und Adobe Photoshop CC nutzen. Der Angriff führt zur Installation einer Backdoor, die es Hackern ermöglicht, den Rechner vollständig zu kontrollieren. Die Attacke trat erstmals in der zweiten Jahreshälfte 2018 auf, ist weiterhin aktiv und zielt unter anderem auf Benutzer aus den USA,…

Mehr lesen