News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Orchestrierung der E-Mail-Verschlüsselung
Orchestrierung der E-Mail-Verschlüsselung

E-Mails sind ein unverzichtbares Werkzeug in einer Arbeitswelt, die immer dezentraler wird. Aber wie lassen sich Praktikabilität, Resilienz und Vertrauen miteinander verbinden? Die Verschlüsselung der per E-Mail übermittelten Daten ist unerlässlich, um die Sicherheit des digitalen Austauschs zu gewährleisten und sensible Informationen zu schützen, seien sie nun personeller, buchhalterischer oder industrieller Natur. Darüber hinaus ist es wichtig, dass Unternehmen eine strenge Zugangsverwaltung einrichten, die mit einer kontinuierlichen Überwachung der Infrastrukturen gekoppelt ist, um Eindringungsversuche zu verhindern und schnell verdächtige Aktivitäten zu erkennen. Bei richtiger Bereitstellung wird die Verschlüsselung zu einem…

Mehr lesen

Verschlüsselung gegen Datenhunger
B2B Cyber Security ShortNews

Die Wirtschaft, Staaten und die KI fordern immer mehr Daten von allem und jedem. Unerheblich welcher Initiator dahinter steckt – sensible Daten müssen konsequent durch funktionserhaltende Verschlüsselung geschützt werden. Werden bald noch mehr persönliche Daten beispielsweise bei Behörden, Forschungseinrichtungen oder Krankenkassen gespeichert? Wenn es nach den jüngsten Ideen von Friedrich Merz geht, schon. Denn er schlägt vor, dass die Krankenkassen ihren Mitgliedern einen Rabatt gewähren, wenn diese ihre Patientendaten elektronisch zur Verfügung stellen. Dies ist nur ein Beispiel von vielen, es gibt zahlreiche Bestrebungen dieser Art. Auch die Polizei und…

Mehr lesen

Sicherheitszertifizierung FIPS 140-3 Level 3
B2B Cyber Security ShortNews

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der US-amerikanischen Standardisierungsbehörde NIST (National Institute of Standards and Technology) vertreten. Der Hersteller unterstreicht damit erneut seine Vorreiterrolle im Bereich hochsicherer USB-Speichermedien. Die externe Festplatte DL4 FE, der USB-Stick Sentry 5 sowie das microSSD-Laufwerk Sentry K350 haben alle Tests für die FIPS 140-3 Level 3-Zertifizierung bestanden. DataLocker hat für die Speichergeräte dazu zunächst die 90B-Zertifizierung erhalten, die sich unter anderem auf die Generierung von Zufallszahlen und die Verwendung sicherer Entropiequellen bezieht…

Mehr lesen

Datenrisiken proaktiv erkennen und mindern
Datenrisiken proaktiv erkennen und mindern

Eine neue, kombinierte Datensicherheitslösung bietet Sicherheitsteams und SOCs eine zuverlässige Sichtbarkeit und Kontrolle von Datenrisiken, um Bedrohungen sensibler Daten besser zu erkennen und sie zu schützen. Die Lösung vereint die Risiko- und Bedrohungsidentifizierungsfunktionen der Imperva Data Security Fabric und der Thales CipherTrust Data Security Platform. Thales kündigt die Einführung von Data Risk Intelligence an, einer bahnbrechenden Lösung der Imperva Data Security Fabric (DSF), die sich proaktiv mit den Risiken für Daten befasst, unabhängig davon, wo sie gespeichert sind. Seit der strategischen Übernahme von Imperva durch Thales im Dezember 2023, ist…

Mehr lesen

Verschlüsselte Angriffe nehmen zu
Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte sich zu einem wachsenden Einfallstor für immer raffiniertere Bedrohungen und dieser Trend wurde durch den Einsatz von Künstlicher Intelligenz (KI) auf Seiten der Malware-Akteure im letzten Jahr noch weiter verstärkt. ThreatLabz fand heraus, dass über 87 Prozent aller Bedrohungen zwischen Oktober 2023 und September 2024 über verschlüsselte Kanäle übertragen wurden – ein Anstieg von zehn Prozent im Vergleich zum Vorjahr. „Die Zunahme verschlüsselter Angriffe ist ein echtes Problem, da ein…

Mehr lesen

Verschlüsselung unvollständig: Akira-Hacker werden nachlässig
Verschlüsselung unvollständig: Akira-Hacker werden nachlässig

Viele Unternehmen geben im Fall eines Ransomware-Angriffs nach und zahlen Lösegeld an die Kriminellen. Aber auch die Angreifer unterliegen Zeitdruck und werden bei der Verschlüsselung nachlässig. Es kann sich für Unternehmen lohnen, nach unverschlüsselten Teilen auf den Festplatten zu suchen. Hier am Beispiel eines Akira-Angriffs. Ein Beispiel aus der Arbeit des DCSO Incident Response Team (DIRT) zeigt, warum das passiert und wie sich diese Situation für die Wiederherstellung der Daten nutzen lässt. Die Expert:innen der DCSO wurden von einem Opfer der Ransomware Akira beauftragt, die betroffenen geschäftskritischen Daten wiederherzustellen. Bei diesem…

Mehr lesen

Studie: Gefahr durch fehlende Post-Quantum-Kryptographie
Studie: Gefahr durch fehlende Post-Quantum-Kryptographie Bild: Bing - KI

Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post-Quantum-Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf die Bedrohungen durch Quantum Computing vorbereitet sind und auf eine quantensichere Verschlüsselung umstellen. Die „Post-Quantum-Bedrohung“ besteht darin, dass Quantencomputer innerhalb des nächsten Jahrzehnts in der Lage sein werden, die herkömmliche Kryptographie mit öffentlichen Schlüsseln zu knacken. Und sie rückt näher: Laut Global Risk Institute werden Quantencomputer die Cybersicherheit bereits im Jahr 2027 gefährden. Post-Quantum-Kryptographie Erst kürzlich wurden die ersten drei finalen Post-Quantum-Verschlüsselungsstandards durch das NIST veröffentlicht. Diese enthalten Nutzungs- und…

Mehr lesen

Schadsoftware hebelt EDR-Schutzprogramme aus
B2B Cyber Security ShortNews

Cyberkriminelle finden immer neue Wege, um an ihr Ziel zu kommen. Die bereits im Juni 2024 beobachtete Ransomware-Gruppe Embargo nutzt raffinierte Schadsoftware, mit der sie bestimmte Endpoint-Detection-and-Response(EDR)-Lösungen aushebeln und deaktivieren kann – mit Hilfe eines Treibers. Möglich macht das Aushebeln bestimmter Endpoint-Detection-and-Response(EDR)-Lösungen die geschickte Ausnutzung des abgesicherten Modus und eines anfälligen Treibers. Ist die Sicherheitssoftware erst einmal lahmgelegt, stehlen die Kriminellen wertvolle Daten vom Rechner und verschlüsseln sie. Zudem drohen sie mit der Veröffentlichung der gestohlenen Informationen und fordern Lösegeld. Anwender der EDR- und MDR-Lösungen von ESET sind davon nicht betroffen und sicher….

Mehr lesen

Datenschutz durch Verschlüsslung von HR-Daten
B2B Cyber Security ShortNews

Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden. Die Lösung Eperi Secure schützt jetzt auch personenbezogene Daten, die beispielsweise mit Personio, HRworks oder der Betriebsarztsoftware CGM ISIS MED in der Cloud gespeichert und verarbeitet werden. Die in den Datenstrom integrierte Lösung verschlüsselt oder tokenisiert die sensiblen Daten, bevor sie zur Cloud transportiert und…

Mehr lesen

Veraltete Benutzernamen und Passwörter weit verbreitet
Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht. Im Rahmen der von Talker Research durchgeführten Umfrage wurden 20.000 Personen aus der ganzen Welt befragt, darunter Australien, Frankreich, Deutschland, Indien, Japan, Polen, Singapur, Schweden, Großbritannien und die USA. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl im persönlichen als auch im Unternehmensbereich zu ermitteln, die Risiken durch unzureichende Sicherheitspraktiken, die potenzielle Bedrohung durch…

Mehr lesen