News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

KMU: Vier Tipps für mehr Cybersicherheit
KMU: Vier Tipps für mehr Cybersicherheit

Immer mehr KMU werden Opfer von Cyberangriffen. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Allein in den Jahren 2018 bis 2020 sind knapp 30 Prozent der deutschen Mittelständler Opfer von Cyberkriminalität geworden, so eine Auswertung der KfW. Es handelt sich also um eine konkrete Bedrohung, die zu enormer Geschäftsschädigung führen kann. Gleichzeitig sehen EU-weite Verordnungen wie NIS-2 und DORA vor, dass Manager in bestimmten Branchen auch persönlich für IT-Sicherheitsverstöße haftbar gemacht werden können, was…

Mehr lesen

Dateiverschlüsselung schützt kritische Daten
Dateiverschlüsselung schützt kritische Daten

Ransomware Angriffe sind aktuell die Bedrohung Nr. 1 im Cyberspace für Unternehmen. Darum wird der Schutz sensibler und unternehmenskritischer Daten immer wichtiger. Eine Dateiverschlüsselungslösung kann dabei unterstützen. Mit u.trust LAN Crypt Cloud stellt Utimaco eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor. Die clientseitige Verschlüsselung stellt sicher, dass Daten unabhängig von ihrem Speicherort geschützt bleiben – egal ob On Premises oder in der Cloud. Ransomware-Angriffe auf über 70 Prozent der Unternehmen Laut aktuellen Veröffentlichungen von Europol und Statista sind Ransomware-Angriffe nach wie…

Mehr lesen

Sichere Daten in der Produktion
Sichere Daten in der Produktion

IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer, von Utimaco zeigt fünf Grundsätze auf, die Unternehmen beachten sollten, um ihre Produktion bestmöglich abzusichern. Sensible Daten verschlüsseln Softwarebasierte Daten- und Ordnerverschlüsselung sorgt dafür, dass Kriminelle im Zweifelsfall mit erbeuteten Daten nichts anfangen können. So bleiben Geschäftsgeheimsinne auch dann gewahrt, wenn ein Unternehmen Opfer eines Hackerangriffs geworden sein sollte. Effektive…

Mehr lesen

In Post-Quanten-Kryptografie investieren
B2B Cyber Security ShortNews

Schon jetzt setzt Google in seiner aktuellsten Version des Chrome Browsers auf ein quantensicheres Verschlüsselungsverfahren (Post-Quanten-Kryptografie). Unternehmen sollten das ebenfalls tun. Durch das quantensichere Schlüsselkapselungsverfahren im Chrome Browser wird der Austausch symmetrischer Schlüssel beim Aufbau sicherer TLS-Verbindungen geschützt. Ist dieser Schritt notwendig, obwohl ein praktischer Einsatz von Quantencomputern in nächster Zeit noch nicht abzusehen ist? Ja, sagt Nils Gerhardt, CTO bei Utimaco. Für die Zukunft vorsorgen „Tatsächlich können wir noch nicht sagen, wann mit einem praktischen Einsatz von Quantencomputern zu rechnen ist bzw. wann Kriminelle Zugriff darauf haben werden. Doch…

Mehr lesen

Postquantenkryptografie: Verschlüsselung gegen Quantencomputer
Postquantenkryptografie: Verschlüsselung gegen Quantencomputer

Algorithmen, die heute zur Verschlüsselung benutzt werden, könnten sich bald als zu schwach erweisen – sobald Quantencomputer praxistauglich werden. Daher müssen Algorithmen und Hardware entwickelt werden, die auch diesen leistungsfähigen Superrechnern standhalten: Postquantenkryptografie. Die US-Bundesbehörde National Institute of Standards and Technology (NIST) leitete bereits vor einigen Jahren einen Prozess zur Definition/Bewertung von Quanten-resistenten Algorithmen ein. Die potenziellen Kandidaten wurden in verschiedenen Runden ausgewählt. Insgesamt wurden mehr als 80 Algorithmen vorgeschlagen, wovon einige bereits recht früh ausschieden. Grund dafür war, dass mathematisch Angriffe für Quantencomputer entwickelt wurden, die die Algorithmen brechen…

Mehr lesen