News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Datenresilienz ist viel mehr als Backup
Datenresilienz ist viel mehr als Backup

Datenresilienz ist keine Technologie und auch keine Lösung, sondern vor allem eine Denkweise, die sich alle Unternehmen zu eigen machen sollten. Sie dient in erster Linie der Erfüllung der Business-Continuity und zur Erstellung von Plänen für die Aufrechterhaltung des Geschäftsbetriebs. Ein Kommentar von Florian Malecki, Arcserve. Die gute Nachricht: Laut einer weltweiten Studie von Arcserve beziehen 83 Prozent der IT-Entscheidungsträger die Datenresilienz in ihre Business-Continuity-Strategien ein. Die Kehrseite der Medaille: Nur 23 Prozent haben einen ausgereiften Ansatz für die Datenresilienz. Dies reicht selbst bei wohlwollender Betrachtung keinesfalls aus, denn ein…

Mehr lesen

US-Regierung: Neue Cyber-Security-Strategie
US-Regierung: Neue Cyber-Security-Strategie

Die US-Regierung unter Präsident Biden hat eine neue Cybersicherheitsstrategie veröffentlicht. In dem fast 40-seitigem Strategiepapier geht es auch klar darum die IT-Unternehmen mehr in die Pflicht zu nehmen und bei Missachtung zur Verantwortung zu ziehen. Aber auch der bereits erfolgreiche Kampf gegen APT-Gruppen und Ransomware soll stark intensiviert werden. Die Biden-Harris-Administration die Nationale Cybersicherheitsstrategie veröffentlicht, um die vollen Vorteile eines sicheren digitalen Ökosystems für alle Amerikaner zu sichern. In diesem entscheidenden Jahrzehnt wollen die Vereinigten Staaten den Cyberspace als Werkzeug neu erfinden, um ihre Ziele auf eine Weise zu erreichen, die…

Mehr lesen

Whitelist-DNS-Filter und Remote-Browser vs. Ransomware
Whitelist-DNS-Filter und Remote-Browser vs. Ransomware

IT-Security-Experte ProSoft empfiehlt zwei Verteidigungsstrategien gegen Ransomware-Angriffe auf die Unternehmens-IT: Whitelist-DNS-Filter und Remote-Browser helfen erfolgreich gegen Ransomware. Zwölf Prozent aller Cyberangriffe erfolgen inzwischen durch Ransomware (Quelle Global Threat Intelligence Report von NTT). Entsprechende Angriffe haben sich somit in den letzten Jahren vervierfacht. Die finanziellen Schäden, die so ein Angriff verursacht, steigen ebenfalls rasant. IT-Security-Experte, Trusted Advisor und Value Added Distributor ProSoft zeigt mit DNS-Filtering und ReCoBs (Remote Controlled Browser System) zwei wirkungsvolle, aber vom Ansatz her grundsätzlich unterschiedliche Strategien gegen Ransomware-Angriffe. Während ein DNS-Filter gefährliche Websites erkennt und blockiert, bevor…

Mehr lesen

Cyberrisiken in der Software-Lieferkette
Cyberrisiken in der Software-Lieferkette

Log4Shell oder Solarwinds sind typische Beispiele für Angriffe auf Unternehmen, die über deren Software-Lieferkette erfolgten. Kennzeichnend dafür ist, dass Cyberkriminelle sich nicht direkt Zugang zum Zielunternehmen verschaffen, sondern der Angriff über eine Hintertür. Ein Kommentar von Trend Micro. Lässt man einige Angriffe der letzten Zeit (insb. Solarwinds oder Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen. Das bedeutet die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell angegriffen werden – in beiden…

Mehr lesen

Was Führungskräfte über Ransomware-Angriffe wissen sollten
Was Führungskräfte über Ransomware-Angriffe wissen sollten

Wie die meisten Branchen haben sich auch die Cyberkriminellen in den letzten zwei Jahren den veränderten Umständen angepasst und sich verändert. Sie verfügen in ihrem Arsenal über eine Fülle sich weiterentwickelnder Tools und sind in der Lage, viele Vektoren zu nutzen, um an ihr Ziel zu gelangen: die wertvollen Unternehmensdaten. Experten von Varonis erklären, was jede Führungskraft über moderne Ransomware-Angriffe wissen sollte. So haben moderne Angreifer gelernt, noch disruptivere Ransomware-Kampagnen zu starten. Dabei sind sie gleichzeitig effizienter und geschickter darin geworden, einer Strafverfolgung zu umgehen. So formieren sich Ransomware-Gruppen nach einer…

Mehr lesen

IT-Sicherheit in Zeiten des Ukrainekrieges
IT-Sicherheit in Zeiten des Ukrainekrieges

Noch ist unklar, ob zum analogen Ukraine-Krieg ein regelrechter Cyberkonflikt dazu kommt – wenn sich ein solcher denn überhaupt exakt definieren lässt. Die aktuelle kriegerische Auseinandersetzung stellt aber in jedem Fall ein Risiko für die IT-Sicherheit von Unternehmen dar, auch wenn abzuwarten bleibt, wie sich die weitere Gefahrenlage entwickelt. Um sich wirksam zu schützen, sollten Unternehmen zum einen aktuelle Gefahren im Blick haben und zum anderen Sicherheitsstandards noch strenger befolgen. Das unternehmenseigene Risikopotential bemisst sich dabei an der geographischen, geschäftlichen oder auch digitalen Nähe einer Organisation zur Ukraine. Eine Abwehr…

Mehr lesen

Warum ist Backup eigentlich so kompliziert?
Warum ist Backup eigentlich so kompliziert?

Ohne ein Backup hat ein Unternehmen schnell in Sachen RTO, RPO oder Ransomware verloren. Mit der richtigen Strategie bei Backups steht die IT auch nach einer Attacke nicht still. Das kostenlose White Paper „Warum ist Backup eigentlich so kompliziert?“ gibt die richtigen Antworten auf viele Fragen. Ein Backup dient der Absicherung gegen Datenverlust. Geht ein Original verloren, hat man noch eine Kopie als Absicherung, als „Backup“. So einfach könnte Datensicherung in einer Welt ohne RTO und RPO, Ransomware und Naturkatastrophen sein. Aber heutzutage muss sich ein IT-Administrator deutlich mehr Gedanken…

Mehr lesen

Ransomware: Backup allein ist keine Sicherheitsstrategie
Ransomware: Backup allein ist keine Sicherheitsstrategie

Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar. Von Ali Carl Gülerman, CEO und General Manager, Radar Cyber Security. Das ist aber zu kurz gedacht: Denn auch bei erfolgreicher Wiederherstellung nach einem Angriff können sensible Informationen wie Kundendaten oder geistiges Eigentum gestohlen worden sein. Zudem bleibt die Angriffsgefahr bestehen: Hacker können sich weiterhin im Netzwerk befinden oder sich durch die Installation einer Hintertür erneut Zugang verschaffen. In einigen Fällen dient Ransomware Cyberkriminellen als reines Ablenkungsmanöver,…

Mehr lesen

Wie Ransomware-Mutationen Backups angreifen

Angriffe mit Ransomware werden immer trickreicher. Neben der klassischen Datenverschlüsselung suchen Angreifer auch gezielt nach Backups. Mit der richtigen Strategie laufen diese Angriffe ins Leere. 2020 betrugen die durch Ransomware-Angriffe entstandenen Kosten mehr als 20 Milliarden US-Dollar – über doppelt so viel wie noch zwei Jahre zuvor. Die durchschnittlichen Kosten durch Downtime beliefen sich auf 283.000 US-Dollar – pro Geschädigtem. Während Ransomware-Angriffe früher eher breit gestreut und ohne definiertes Ziel durchgeführt wurden, gibt es inzwischen viel präzisere Attacken, bei denen der Ransomware-Angriff teilweise sogar nur ein Teil des Übergriffs ist….

Mehr lesen

Ransomware: In 5 Schritten zur Notfall-Strategie
Ransomware: In 5 Schritten zur Notfall-Strategie

In den letzten Monaten sahen sich weltweit zahlreiche Unternehmen Ransomware-Attacken und einem folgenden Notfall ausgesetzt, die sogar vor namhaften IT-Firmen nicht Halt gemacht haben. Spezialisten haben diese Entwicklung bereits vorausgesagt, da viele Unternehmen aufgrund der Lockdowns unvorbereitet zu Cloud-Anwendungen gewechselt sind. Das bietet ein leichtes Einfallstor für Cyberkriminelle, die Daten abgreifen, verschlüsseln und nur gegen ein Lösegeld freigeben. In der 5-Schritte Anleitung von Commvault können sich Unternehmen schnell und einfach eine Notfall-Strategie gegen Ransomware-Attacken aufbauen: 1. Einen Plan erstellen Ein durchdachter und effektiver Plan für den Ernstfall ist die elementare…

Mehr lesen