News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

E-Mail-Security: Der wichtige zweite Check
E-Mail-Security: Der wichtige zweite Check

Phishing- und Ransomware-Angriffe: Angesichts der schieren riesigen Menge an E-Mails sind Fehler unvermeidlich. Eine entscheidende doppelte Überprüfung zu implementieren, um die E-Mail-Security zu verbessern ist immens wichtig. Die Abhängigkeit der Unternehmen von E-Mails schafft ein sehr großes Risiko für die Cybersicherheit. Und das nicht einfach nur aufgrund der zunehmenden und immer intelligenteren Phishing- und Ransomware-Angriffe. In Anbetracht des reinen Volumens der versendeten und empfangenen E-Mails pro Tag (über 300 Milliarden pro Tag 2020) sind Fehler unvermeidlich. Mitarbeitern werden unternehmensinterne Daten und Vermögenswerte anvertraut, und viele dürfen Finanztransaktionen vornehmen – oft…

Mehr lesen

Mehr BEC-Angriffe – Business Email Compromise
Kaspersky_news

Die Experten von Kaspersky beobachten zunehmend BEC-Angriffe (Business Email Compromise) – auch in Deutschland. Zwischen Mai und Juli 2021 blockierten Kaspersky-Produkte weltweit mehr als 9.500 Angriffe dieser Art, darunter gegen Unternehmen in den Bereichen Luftverkehr, Industrie, Einzelhandel, IT und Lieferbranche. Bei einem BEC-Angriff initiieren Betrüger in der Regel einen E-Mail-Austausch mit einem Mitarbeiter eines Unternehmens, um dessen Vertrauen zu gewinnen und ihn so zu Handlungen zu bewegen, die den Interessen des Unternehmens oder seiner Kunden schaden. Zu diesem Zweck verwenden Betrüger häufig gekaperte E-Mail-Konten oder E-Mail-Adressen von Mitarbeitern, die optisch…

Mehr lesen

10 Tipps zur Abwehr von Ransomware

Laut dem Application Protection Report 2021 von F5 Labs ist Ransomware eine der größten Gefahren für die Datensicherheit. Hier sind 10 Tipps für Unternehmen, welche aktuellen Sicherheitsmaßnahmen sie umsetzen sollten. Von Roman Borovits, Senior Systems Engineer DACH F5. 1. Multifaktor-Authentifizierung Herkömmliche Passwörter reichen nicht mehr: Für den Zugriff auf alle Systeme mit wichtigen Daten sollte Multifaktor-Authentifizierung (MFA) erforderlich sein. Lässt sich MFA nicht überall einrichten, sollte sie zunächst bei allen administrativen Konten zum Einsatz kommen. Die nächste Priorität hat der Fernzugriff. Anschließend ist MFA für E-Mails einzuführen, wobei die meisten…

Mehr lesen

Leitfaden Cloud Security
Leitfaden Cloud Security

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Security“. Cloud Computing ist inzwischen ein breit akzeptiertes IT-Betriebsmodell und wird von den meisten Unternehmen genutzt. Viele IT-Anbieter haben in ihrer Strategie auf „Cloud First“ gewechselt, zum Teil sogar auf „Cloud Only“. Die Bedrohungslage hat sich ebenfalls verändert: Cloud-Plattformen sind zunehmend im Blickfeld von Cybercrime. Die sichere Nutzung von Cloud Services ist deshalb ein zentraler Baustein der IT-Sicherheit von Unternehmen insgesamt. Der TeleTrusT-Leitfaden „Cloud Security“ richtet sich vorwiegend an kleine und mittlere Unternehmen. Er umfasst eine systematische Betrachtung der Risiken bei der Nutzung von…

Mehr lesen

Jamf investiert in neue Sicherheitsfunktionen
Jamf investiert in neue Sicherheitsfunktionen

Jamf, der Softwareanbieter für Apple-Gerätemanagement, investiert in neue Sicherheitsfunktionen. Diese helfen Organisationen dabei, sensible Daten zu schützen, Unternehmensrichtlinien einzuhalten und Mitarbeitenden einen nahtlosen Zugriff auf Informationen zu gestatten. Dazu veröffentlicht Jamf einen passwortlosen Authentifizierungsworkflow, bringt eine vereinfachte Compliance-Lösung auf den Markt und treibt die Forschung nach Sicherheitsbedrohungen für Apple-Geräte weiter voran. Sicherer Zugriff auf Arbeitsplatzanwendungen Gestohlene oder kompromittierte Passwörter sind eine ernsthafte Sicherheitsbedrohung. IT-Administratoren versuchen mit strengen Passwortrichtlinien dagegen anzukämpfen. Starke Passwörter haben aber den Nachteil, dass Benutzer sie sich schwer merken können. Nicht zuletzt deshalb verwenden Mitarbeiter Passwörter oft…

Mehr lesen

20.5.21-Webinar: IoT Security – so schützen sich Unternehmen
F-Secure News

Besuchen Sie das kostenlose Online-Seminar von F-Secure zum Thema „IoT Security Grundlagen: so schützen sich Unternehmen“ am 20. Mai 2021 von voraussichtlich 10:00 bis 10:30 Uhr. Die Transparenz im eigenen Firmennetzwerk wird auch 2021 durch den Einsatz von Internet-of-Things (IoT) Geräten gefährdet. Nicht zu wissen, was die Geräte zurücksenden und welche Art von Einfluss ein Angreifer auf das Gerät – und damit auf die Daten – gewinnen kann, ist immer noch einer der größten Nachteile beim Kauf von „smarten“ Geräten. Online Seminar am 20.05.21 um 10.00 Uhr Erfolgt eine sichere…

Mehr lesen

Win 10: BSI stellt Sicherheitseinstellungen zur Verfügung
B2B Cyber Security ShortNews

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der „Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10“ (SiSyPHuS Win10) Handlungsempfehlungen zur Absicherung der Windows-Systeme in deutscher und englischer Sprache veröffentlicht. Ein Großteil der erfolgreichen Angriffe auf IT-Systeme mit Microsoft Windows 10 lässt sich bereits mit den im Betriebssystem vorhandenen Bordmitteln erkennen oder verhindern. Um die nötige Konfiguration des Betriebssystems zu erleichtern, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der „Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10“ (SiSyPHuS Win10)…

Mehr lesen

Doxing: Spezial Angriffe auf Unternehmen

Kaspersky warnt vor einer neuen Cybergefahr für Unternehmen: Beim ,Corporate Doxing‘ werden Methoden des bislang eher aus dem privaten Bereich bekannten Doxing im Kontext gezielter Angriffe genutzt: Ob simple E-Mail oder Deep-Fake. Derzeit beobachten die Kaspersky-Experten besonders viele Attacken mit Hilfe gefälschter, geschäftlicher E-Mails (Business Email Compromise, BEC). Gleichzeitig werden die Tricks zur Vortäuschung falscher Identitäten (Identitätsdiebstahl) immer ausgefeilter. So werden bereits heute täuschend echt Stimmen mithilfe Künstlicher Intelligenz imitiert, etwa von Vorständen oder anderen hochrangigen Führungskräften, mit deren Hilfe Mitarbeiter verleitet werden, vertrauliche Informationen preiszugeben oder Gelder zu überweisen….

Mehr lesen

19 Security-Lösungen für Unternehmen im Test
AV-TEST News

Das AV-TEST Institut hat im Januar und Februar 2021 19 Sicherheitslösungen – und damit nahezu alle wichtigen Programme am Markt – für Unternehmen unter Windows 10 geprüft. Die detaillierten Ergebnisse zeigen, wie gut sich die Produkte in den Bereichen ‚Schutzwirkung‘ (Protection), ‚Systembelastung‘ (Performance) und ‚Benutzbarkeit‘ (Usability) geschlagen haben. Über 100.000 echte Malware-Attacken Jedes einzelne Programm musste über 100.000 echte Malware-Angriffe abwehren, wobei alle Schutzfunktionen wie URL/Web-Filter, die verhaltensbasierte Erkennung und Heuristiken im Test gegen Zero-Day-Bedrohungen und verbreitete Malware berücksichtigt wurden. Im Gegen-Check wurden über eine Million gutartige Webseiten und Dateien…

Mehr lesen

CISO-Studie: Passwörter sind ungeeignet
Umfrage CISO Passwörter

Ivanti-Studie unter CISOs: Passwörter für Schutz von Unternehmensdaten zunehmend ungeeignet. Remote-Arbeit hat die Erosion des traditionellen Netzwerkperimeters beschleunigt und dadurch neue IT-Sicherheitsherausforderungen für CISOs geschaffen. Das Corona-bedingte „Everywhere Enterprise“ hat die Prioritäten der CISOs verschoben: die Minderung von mobilen Sicherheitsrisiken hat die Bekämpfung von Netzwerksicherheitsbedrohungen als Top-Priorität abgelöst. Zu diesem Ergebnis kommt eine aktuelle Befragung von Ivanti unter Verantwortlichen für Informationssicherheit in Unternehmen. Fast neun von zehn (87 %) der befragten Chief Information Security Officers (CISO) stimmten zu, dass mobile Geräte in den Mittelpunkt ihrer Cybersecurity-Strategien gerückt sind. Vier von…

Mehr lesen