News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Für Unternehmen: Browser mit identitätsbasiertem Schutz
Für Unternehmen: Browser mit identitätsbasiertem Schutz MS - KI

Nun ist er verfügbar: Der CyberArk Secure Browser für Unternehmen. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience verbindet. Der CyberArk Secure Browser setzt auf intelligente Berechtigungskontrollen und kann unkompliziert auf einer Vielzahl von Geräten bereitgestellt werden. Er wurde speziell für eine Cloud-first-Welt entwickelt und ermöglicht sichere Zugriffe auf On-premises-Ressourcen und auf SaaS-Anwendungen. Der Browser bietet Security-Teams eine einzigartige Sichtbarkeit, Kontrolle und Governance und hilft damit, den Missbrauch kompromittierter Identitäten, Geräte und Zugangsdaten…

Mehr lesen

Phishing: So entgehen Mitarbeiter den Fallen der Cyberkriminellen​
Phishing: So entgehen Mitarbeiter den Fallen der Cyberkriminellen - Bild von Gerd Altmann auf Pixabay​

Bei Phishing-Angriffen kann schon ein falscher Mausklick einen Millionenschaden verursachen. Damit Mitarbeitende im Fall der Fälle die richtige Entscheidung treffen, gibt es hier vier Tipps von Ontinue, wie Unternehmen das Bewusstsein ihrer Belegschaft schärfen und die Sicherheitsarchitektur verbessern können.​ Mit immer intelligenteren Anwendungen versuchen Cyberkriminelle die Sicherheitssysteme von Unternehmen auszuhebeln und die interne IT zu infiltrieren. Während Phishing-Versuche vor wenigen Jahren noch vergleichsweise leicht erkennbar waren, simuliert Social Engineering heute täuschend echt anmutende Anfragen von Kollegen oder Kunden – oft mittels geklauter oder gefakter Identitäten, die die Erkennung immer schwieriger…

Mehr lesen

Deutsche Unternehmen: Platz 4 der weltweiten Ransomware-Opfer
Deutsche Unternehmen: Platz 4 der weltweiten Ransomware-Opfer - KI - Copilot

Threat Intelligence-Abteilung Research von Check Point (CPR) hat seinen jährlichen Cyber Security Report 2024 veröffentlicht. Die diesjährige Ausgabe nimmt den dramatischen Anstieg von Ransomware-Attacken und den strategischen Einsatz von KI in der IT-Sicherheit in den Fokus. Der Bericht blickt auf ein Jahr zurück, welches von erheblichen Turbulenzen geprägt war und hebt einen Anstieg der öffentlich erpressten Opfer von Ransomware-Angriffen um 90 Prozent hervor. Derartige Ransomware-Attacken machen mittlerweile 10 Prozent aller von Check Points Sensoren erkannten Malware aus. Das Check Point Incident Response Team (CPIRT) stellte außerdem fest, dass fast die…

Mehr lesen

Die richtige Strategie nach einem Datenverlust
Die richtige Strategie nach einem Datenverlust KI- MS

Weltweit sind Unternehmen zahlreichen Bedrohungen ausgesetzt. Das zeigen auch internationale Untersuchungen. Eine Studie von Arcserve belegt, dass 76 Prozent aller Unternehmen schon einmal einen schweren Datenverlust erlitten haben. In diesem Kontext bezeichneten 83 Prozent eine Ausfallzeit von 12 Stunden oder weniger als akzeptabel. 10 Tipps für einen erfolgreichen Business Continuity Plan. Wie eine Arcserve Studie belegt, konnten sich lediglich 52 Prozent der betroffenen Unternehmen innerhalb von 12 Stunden oder weniger von ihrem Datenverlust erholen. Zwar gaben 95 Prozent der Unternehmen an, über einen Disaster-Recovery-Plan zu verfügen, aber nur ein knappes…

Mehr lesen

28. Januar 2024: Europäischer Datenschutztag
28. Januar 2024: Europäischer Datenschutztag - KI MS

Am 28. Januar 2024 ist Europäischer Datenschutztag. In dem Zusammenhang gilt es, das Bewusstsein für Privatsphäre sowie Datenschutz zu schärfen und für relevante IT-Sicherheitsfragen zu sensibilisieren – egal ob diese das private oder unternehmerische Umfeld betreffen. Die Fortschritte im Bereich der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) sind am Datenschutztag 2024 ein offensichtliches Thema – sowohl aufgrund der potenziellen Vorteile, die entsprechende Werkzeuge mit sich bringen, als auch wegen der damit einhergehenden Gefahren, die durchaus für Beunruhigung sorgen. So Carla Roncato, Vice President of Identity, WatchGuard Technologies. KI…

Mehr lesen

Ransomware Trends Report 2023 liegt vor
B2B Cyber Security ShortNews

Der Ransomware Trends Report 2023 von Veeam zeigt wichtige Resultate in Sachen Angriffe, Datendiebstahl und Erpressung mit Ransomware. Nun legt Anbieter Veeam den Report auch in deutscher Sprache vor. Unternehmen aller Größe fallen zunehmend Ransomware-Angriffen zum Opfer und schützen sich nur unzureichend gegen diese wachsende Cyber-Bedrohung. Laut den neuen Daten des Veeam® Ransomware Trends Report 2023 werden bei einer von sieben Organisationen fast alle Daten (> 80 Prozent) von einem Ransomware-Angriff betroffen sein – ein Hinweis auf eine erhebliche Schutzlücke. Veeam Software hat herausgefunden, dass Cyber-Kriminelle bei Cyber-Angriffen fast immer…

Mehr lesen

Generative KI: Unternehmer besorgt um IT-Sicherheit
Kaspersky_news

Generative KI bietet enorme Vorteile für Unternehmen. Aber sie stellt auch eine mögliche Bedrohung der IT-Sicherheit dar. Besonders der mögliche Datenabfluss aus dem Unternehmen hin in Richtung KI-Anbieter ist ein Problem.  Laut Bitkom sind 57 Prozent der Unternehmen in Deutschland der Meinung, dass die Verbreitung generativer KI die IT-Sicherheit gefährden wird, weil sie von Cyberkriminellen ausgenutzt werden kann. Eine aktuelle Umfrage von Kaspersky bestätigt, dass diese Bedenken durchaus angebracht sind. Denn das Thema generative KI findet in Vorstandsmeetings in Deutschland noch zu wenig Beachtung: Lediglich ein Viertel (24,8 Prozent) hat…

Mehr lesen

Ransomware: 60 Prozent der Unternehmen sind extrem besorgt

Die neue Ransomware-Umfrage zeigt: Die Awareness für Ransomware in Unternehmen ist groß. Ihre Prävention ist aber nach wie vor in fast der Hälfte der Unternehmen noch nicht Chefsache. Jeder fünfte Befragte gab an, dass sein Unternehmen im Jahr 2023 von einem Cyberangriff betroffen war. Fast 60 % der Unternehmen sind sehr bis extrem besorgt über Ransomware-Angriffe, so eine aktuelle Umfrage des führenden Cybersecurity-Anbieters Hornetsecurity. Die jährliche Ransomware-Umfrage von Hornetsecurity zeigt, dass sich zwar mehr als neun von zehn Unternehmen (92,5 %) der potenziell negativen Auswirkungen von Ransomware bewusst sind. Allerdings gaben…

Mehr lesen

Zero Trust: Endpoint-Agents als VPN-Ersatz
Endpoint-Agents als Virtual Private Network-Ersatz - Bild von Gerd Altmann auf Pixabay

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für macOS und Windows dienen als vollständiger Ersatz von traditionellen Virtual Private Networks. Lookout hat neue Windows- und macOS-Endpoint-Agents für seine Lösung Lookout Secure Private Access im Bereich von Zero Trust Network Access (ZTNA) angekündigt, die den vollständigen Ersatz überlasteter Virtual Private Networks (VPNs) durch cloud-gestützte Sicherheit erleichtern. Unternehmen können nun die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Netzwerk-Design drastisch vereinfachen. Laut den Analysten von Gartner werden bis zum…

Mehr lesen

Neue Malware WikiLoader zielt auf Unternehmen
B2B Cyber Security ShortNews

Experten haben eine neue Malware enttarnt, die sie “WikiLoader” getauft haben. Erstmals beobachten konnten die Experten die neue Malware, als sie von TA544 (Threat Actor 544) verbreitet wurde, einer Gruppe Cyberkrimineller, die normalerweise Ursnif-Malware in ihren Attacken verwendet, um Unternehmen vornehmlich in Italien anzugreifen. In der Folge konnte Proofpoint weitere Cyberkampagnen beobachten. Bei WikiLoader handelt es sich um ein ausgeklügelten Downloader, der dazu dient, eine weitere Malware-Payload zu installieren. Die neuentdeckte Malware umfasst bemerkenswerte Verschleierungstechniken und benutzerdefinierte Code-Implementierungen, die eine Erkennung und Analyse durch Cyberforensiker erschweren sollen. Die Entwickler vermieten…

Mehr lesen