News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Open Source – Risiko für die IT-Sicherheit?
B2B Cyber Security ShortNews

Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert. Die Vorteile wie Kosteneinsparungen, Flexibilität und das enorme Innovationspotenzial sind unbestreitbar. Doch der Einsatz von OSS bringt auch Herausforderungen mit sich, insbesondere im Bereich der IT-Sicherheit. Ein aktueller Vorfall beim Linux-Softwarewerkzeug XZ Utils verdeutlicht die potenziellen Risiken: Hacker, die sich als engagierte Entwickler ausgaben, konnten über Monate hinweg Zugriff auf den Code erlangen und eine Hintertür einbauen. Nur durch die außergewöhnliche Aufmerksamkeit eines Entwicklers, der eine minimale Verzögerung bei SSH-Befehlen bemerkte, konnte der Angriff in letzter Minute verhindert…

Mehr lesen

Sicherheitsfunktionen automatisieren verringert Risiken
Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in Echtzeit automatisieren können. Das erhöht ihre Sicherheit. Tanium hat die allgemeine Verfügbarkeit von Tanium Automate bekanntgegeben. Automate ermöglicht Unternehmen, die Tanium in der Cloud betreiben, eine hochpräzise Echtzeit-Automatisierung für gängige IT-Betriebs- und Sicherheitsaufgaben. Es nutzt die breite Palette an Endpunktmanagement- und Sicherheitsfunktionen, die Echtzeitarchitektur und die Skalierbarkeit der Tanium-Plattform. Echtzeitanalyse und automatisierte Aufgaben So ermöglicht es Automate den Betreibern, komplexe Aufgaben in Echtzeit zu automatisieren, indem sie manuelle Prozesse durch…

Mehr lesen

NIS2 als Chance begreifen
B2B Cyber Security ShortNews

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde. Im Gespräch mit vielen CIOs und CISOs wird deutlich, dass NIS2 und DORA oft ähnlich wie die DSGVO betrachtet werden – als etwas, das einfach nur abgehakt werden muss. Führungskräfte sehen die NIS-2-Richtlinien oftmals nur als Checkliste und investieren daher nur das Minimum an Aufwand und Ressourcen, um die…

Mehr lesen

Autonome Cyber-Sicherheitsstrategie
Autonome Cyber-Sicherheitsstrategie

Um auf die stetige und schnelle Weiterentwicklung der Bedrohungslandschaft erfolgreich reagieren zu können, werden Unternehmen weitgehend autonome Funktionen in ihre IT-Sicherheitsstrategie implementieren müssen, die Cybersicherheitssysteme in Echtzeit unterstützen können. Angesichts der laufenden Entwicklungen im Bereich der Künstlichen Intelligenz (KI), die den Hackern schnelle und präzise Angriffe ermöglicht, müssen Unternehmen ähnliche Technologien einsetzen. So können sie den Angreifern immer einen Schritt voraus sein. Während sich die Compliance-Landschaft weiterentwickelt, müssen Unternehmen erkennen, dass ein Mangel an Bereitschaft eine ernsthafte Bedrohung für den eigenen Erfolg darstellen könnte. Die Integration eines autonomen Systems wird…

Mehr lesen

Bedrohung durch Deepfakes
B2B Cyber Security ShortNews

Kriminelle versuchen ständig, Methoden zur Betrugsprävention und Identitätsüberprüfung mit kreativen Methoden wie Deepfakes zu umgehen. Dafür müssen oftmals Validierungsschritte außer Kraft gesetzt werden, die garantieren sollen, dass Bots keinen Zugriff erhalten. Deepfake-Apps sind mittlerweile in der Lage, Bilder von realen Menschen in beliebigen Situationen zu produzieren oder sogar legitim aussehende Videos von Personen zu erstellen, die nicht existieren. Plattformen, die auf Identitätsüberprüfung angewiesen sind, werden deshalb gezwungen, komplexere Nachweise zu verlangen, um zu überprüfen, ob Zugriffsanfragen von echten Personen ausgehen. Bei der Nutzung von Finanzplattformen müssen Nutzer oftmals eine Videoaufnahme…

Mehr lesen

Gefahren durch Software-Lieferketten
B2B Cyber Security ShortNews

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden. Angriffe auf Software-Lieferketten sind für Bedrohungsakteure vor allem attraktiv, weil sie im Erfolgsfall mit nur einer Attacke den Zugriff auf Hunderte oder Tausende von Anwendungen bekommen können. Die Ausnutzung von Schwachstellen oder die Kompromittierung von Quellcode in vertrauenswürdigen Anwendungen kann es einem Angreifer ermöglichen, von einer zentralen Verwaltungsstelle aus zu operieren und sich unentdeckt im Netzwerk zu bewegen. Es wird an verschiedenen Lösungen für diesen Gefahrenvektor geforscht, eine…

Mehr lesen

Katz- und Mausspiel in der IT-Security
B2B Cyber Security ShortNews

Der Rückblick auf das Jahr 2023 lässt erkennen, dass das Thema KI die IT-Security maßgeblich beeinflusst hat. Das wird auch im nächsten Jahr nicht anders sein: die Anwendungsmöglichkeiten der KI werden die bisherigen Funktionen und kleine Implementierungen weit übersteigen. Der von OpenAI gemeldete Durchbruch beim Lösen von mathematischen Gleichungen ist nur ein Beispiel dafür, was die Technologie leisten kann. Mit dieser Reife werden wir eine Vervielfachung von KI-gesteuerten Produkten erleben, von innovativer Software bis hin zu KI-generierten Inhalten. Das Zusammenspiel von Cloud- und Edge-Computing mit GenAI wird im nächsten Jahr…

Mehr lesen

NIST-Entwurf umsetzen zum Schutz der Software-Lieferkette
NIST-Entwurf umsetzen zum Schutz der Software-Lieferkette

Software-Entwicklung und DevSecOps-Pipelines sind beliebte Ziele von Hackern. Mithilfe der NIST-Rahmenwerke lassen sie sich besser schützen. „Die Art und Weise, wie Software entwickelt wird, ist im ständigen Wandel, wobei neue Methoden die Effizienz des Entwicklungsprozesses steigern. Auch die Softwarearchitektur entwickelt sich weiter, so dass ein Großteil der Software aus wiederverwendbaren Standardkomponenten aufgebaut werden kann,“ so Tom Molden, CIO Global Executive Engagement bei Tanium. Kontrollsysteme für Software anpassen „Man muss sich das wie beim Bau eines Fertighauses vorstellen, bei dem die Standardteile mit weitaus größerer Effizienz und Qualität in einer Fabrik gebaut…

Mehr lesen

Schwachstellen schneller erkennen – Cyberrisiken reduzieren
Cyberrisiken reduzieren: Tanium kündigt neue Module an

Mit den neuen Modulen von Tanium lassen sich Schwachstellen schneller erkennen und die digitalen Mitarbeitererfahrungen verbessern. Alles diese Punkte reduzieren die Cyberrisiken für Unternehmen. Tanium, Spezialist im Bereich Endpoint Management, hat seiner Plattform neue Funktionen zu Tanium Digital Employee Experience (DEX) hinzugefügt. Dabei handelt es sich um ein neues Modul zu XEM Core. Die neuen Produkte, Funktionen und Updates wurden entwickelt, um die Kernfunktionen von Tanium zu erweitern und dessen Leistung und Benutzerfreundlichkeit zu verbessern. Zu den Neuerungen zählen: Wie die neuen Funktionen für DEX automatisch Probleme mit der digitalen…

Mehr lesen

Cybersicherheit muss für den Angreifer teuer sein
B2B Cyber Security ShortNews

Wenn es darum geht, eine Strategie zur Cybersicherheit für das eigene Unternehmen zu konzipieren, lohnt sich ein Blick auf diejenigen, die besonders viel zu verlieren haben. Vor kurzem erschien einer der wenigen öffentlichen Auftritte von Dario Amodei im Rahmen eines sehenswerten Podcasts. Amodei ist CEO und Mitbegründer von Anthropic, einem der führenden Entwickler sogenannter KI Foundation-Modelle, die jüngst mit Claude 2 hohe Wellen in der Branche geschlagen haben. Man kann mit Fug und Recht behaupten, dass die Cybersicherheit seines Unternehmens einen besonderen Stellenwert in seinen unternehmensstrategischen Entscheidungen einnimmt und ihm…

Mehr lesen