News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fehlende Strategien gegen technologisch fundierte Cyber-Angriffe
Fehlende Strategien gegen technologisch fundierte Cyber-Angriffe - Bild: Bing - KI

Viele Unternehmen haben oft keine Strategie gegen raffinierte Cyber-Attacken. 83 Prozent der Unternehmen haben nach einer Umfrage keine umfassende Strategien gegen technologisch fundierte Cyber-Angriffe ausgearbeitet.  In Zusammenarbeit mit “Dark Reading” zeigt die Umfrage von OPSWAT und F5, dass in vielen Fällen noch immer erhebliche Bedenken und zögerliches Verhalten der IT- und Unternehmensführung existieren, wenn es um wirksame Maßnahmen gegen die weiterhin eskalierenden Bedrohungen durch Cyber-Angriffe geht. Viele Unternehmen befinden sich noch immer in einer Situation, in der die Komplexität von Web-Anwendungen immer weiter zunimmt und in der sie mit Compliance-Problemen und…

Mehr lesen

Führungskräfte nehmen den Datenschutz oft nicht ernst
Führungskräfte nehmen den Datenschutz oft nicht ernst Bild: Bing - KI

Laut IT-Teams nehmen viele Führungskräfte den Datenschutz nicht ernst. Eine Arcserve-Untersuchung zeigt, dass eines von vier Teams keine Zustimmung der Unternehmensleitung für die Implementierung von Datenschutzstrategien hat. Im Notfall ein Desaster. Die aktuelle Umfrage von Arcserve unter leitenden IT-Fachleuten in kleinen bis großen Unternehmen in den USA zeigt, dass die große Mehrheit die Wichtigkeit der eigenen Daten für den laufenden Betrieb kennt. Mehr als 25 Prozent der Befragten können jedoch nicht mit Sicherheit sagen, dass ihre Unternehmensleitung dieses Thema ernst nimmt. Datenpannen können massive Auswirkungen haben „Die Auswirkungen von Datenpannen…

Mehr lesen

Die richtige Strategie nach einem Datenverlust
Die richtige Strategie nach einem Datenverlust KI- MS

Weltweit sind Unternehmen zahlreichen Bedrohungen ausgesetzt. Das zeigen auch internationale Untersuchungen. Eine Studie von Arcserve belegt, dass 76 Prozent aller Unternehmen schon einmal einen schweren Datenverlust erlitten haben. In diesem Kontext bezeichneten 83 Prozent eine Ausfallzeit von 12 Stunden oder weniger als akzeptabel. 10 Tipps für einen erfolgreichen Business Continuity Plan. Wie eine Arcserve Studie belegt, konnten sich lediglich 52 Prozent der betroffenen Unternehmen innerhalb von 12 Stunden oder weniger von ihrem Datenverlust erholen. Zwar gaben 95 Prozent der Unternehmen an, über einen Disaster-Recovery-Plan zu verfügen, aber nur ein knappes…

Mehr lesen

Autonome Cyber-Sicherheitsstrategie
Autonome Cyber-Sicherheitsstrategie

Um auf die stetige und schnelle Weiterentwicklung der Bedrohungslandschaft erfolgreich reagieren zu können, werden Unternehmen weitgehend autonome Funktionen in ihre IT-Sicherheitsstrategie implementieren müssen, die Cybersicherheitssysteme in Echtzeit unterstützen können. Angesichts der laufenden Entwicklungen im Bereich der Künstlichen Intelligenz (KI), die den Hackern schnelle und präzise Angriffe ermöglicht, müssen Unternehmen ähnliche Technologien einsetzen. So können sie den Angreifern immer einen Schritt voraus sein. Während sich die Compliance-Landschaft weiterentwickelt, müssen Unternehmen erkennen, dass ein Mangel an Bereitschaft eine ernsthafte Bedrohung für den eigenen Erfolg darstellen könnte. Die Integration eines autonomen Systems wird…

Mehr lesen

Nur 7 Prozent der deutschen Unternehmen sind auf KI vorbereitet
Nur 7 % der deutschen Unternehmen sind auf KI vorbereitet

An der Studie „AI-Readiness“, haben 8.000 Führungskräfte in 30 Ländern teilgenommen und sich zum Einsatz von KI im Unternehmen geäußert. Deutschland ist schlecht vorbereitet. IT-Infrastruktur und Cybersicherheit werden als die Bereiche mit der höchsten Priorität für den Einsatz von KI genannt. Weltweit sind 14 Prozent der Unternehmen vollständig darauf vorbereitet, KI einzusetzen – in Deutschland lediglich 7 Prozent. Das zeigt der erste AI Readiness Index von Cisco, für den über 8.000 Unternehmen befragt wurden, alleine in Deutschland mehr als 300. Im Vergleich zu sieben anderen EU-Staaten und Großbritannien liegt Deutschland…

Mehr lesen

Datenresilienz ist viel mehr als Backup
Datenresilienz ist viel mehr als Backup

Datenresilienz ist keine Technologie und auch keine Lösung, sondern vor allem eine Denkweise, die sich alle Unternehmen zu eigen machen sollten. Sie dient in erster Linie der Erfüllung der Business-Continuity und zur Erstellung von Plänen für die Aufrechterhaltung des Geschäftsbetriebs. Ein Kommentar von Florian Malecki, Arcserve. Die gute Nachricht: Laut einer weltweiten Studie von Arcserve beziehen 83 Prozent der IT-Entscheidungsträger die Datenresilienz in ihre Business-Continuity-Strategien ein. Die Kehrseite der Medaille: Nur 23 Prozent haben einen ausgereiften Ansatz für die Datenresilienz. Dies reicht selbst bei wohlwollender Betrachtung keinesfalls aus, denn ein…

Mehr lesen

US-Regierung: Neue Cyber-Security-Strategie
US-Regierung: Neue Cyber-Security-Strategie

Die US-Regierung unter Präsident Biden hat eine neue Cybersicherheitsstrategie veröffentlicht. In dem fast 40-seitigem Strategiepapier geht es auch klar darum die IT-Unternehmen mehr in die Pflicht zu nehmen und bei Missachtung zur Verantwortung zu ziehen. Aber auch der bereits erfolgreiche Kampf gegen APT-Gruppen und Ransomware soll stark intensiviert werden. Die Biden-Harris-Administration die Nationale Cybersicherheitsstrategie veröffentlicht, um die vollen Vorteile eines sicheren digitalen Ökosystems für alle Amerikaner zu sichern. In diesem entscheidenden Jahrzehnt wollen die Vereinigten Staaten den Cyberspace als Werkzeug neu erfinden, um ihre Ziele auf eine Weise zu erreichen, die…

Mehr lesen

Whitelist-DNS-Filter und Remote-Browser vs. Ransomware
Whitelist-DNS-Filter und Remote-Browser vs. Ransomware

IT-Security-Experte ProSoft empfiehlt zwei Verteidigungsstrategien gegen Ransomware-Angriffe auf die Unternehmens-IT: Whitelist-DNS-Filter und Remote-Browser helfen erfolgreich gegen Ransomware. Zwölf Prozent aller Cyberangriffe erfolgen inzwischen durch Ransomware (Quelle Global Threat Intelligence Report von NTT). Entsprechende Angriffe haben sich somit in den letzten Jahren vervierfacht. Die finanziellen Schäden, die so ein Angriff verursacht, steigen ebenfalls rasant. IT-Security-Experte, Trusted Advisor und Value Added Distributor ProSoft zeigt mit DNS-Filtering und ReCoBs (Remote Controlled Browser System) zwei wirkungsvolle, aber vom Ansatz her grundsätzlich unterschiedliche Strategien gegen Ransomware-Angriffe. Während ein DNS-Filter gefährliche Websites erkennt und blockiert, bevor…

Mehr lesen

Cyberrisiken in der Software-Lieferkette
Cyberrisiken in der Software-Lieferkette

Log4Shell oder Solarwinds sind typische Beispiele für Angriffe auf Unternehmen, die über deren Software-Lieferkette erfolgten. Kennzeichnend dafür ist, dass Cyberkriminelle sich nicht direkt Zugang zum Zielunternehmen verschaffen, sondern der Angriff über eine Hintertür. Ein Kommentar von Trend Micro. Lässt man einige Angriffe der letzten Zeit (insb. Solarwinds oder Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen. Das bedeutet die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell angegriffen werden – in beiden…

Mehr lesen

Was Führungskräfte über Ransomware-Angriffe wissen sollten
Was Führungskräfte über Ransomware-Angriffe wissen sollten

Wie die meisten Branchen haben sich auch die Cyberkriminellen in den letzten zwei Jahren den veränderten Umständen angepasst und sich verändert. Sie verfügen in ihrem Arsenal über eine Fülle sich weiterentwickelnder Tools und sind in der Lage, viele Vektoren zu nutzen, um an ihr Ziel zu gelangen: die wertvollen Unternehmensdaten. Experten von Varonis erklären, was jede Führungskraft über moderne Ransomware-Angriffe wissen sollte. So haben moderne Angreifer gelernt, noch disruptivere Ransomware-Kampagnen zu starten. Dabei sind sie gleichzeitig effizienter und geschickter darin geworden, einer Strafverfolgung zu umgehen. So formieren sich Ransomware-Gruppen nach einer…

Mehr lesen