News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberattacken: Gefahr für die Lieferkette

Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. Diese Verschiebung hat zu einer komplexeren IT-Infrastruktur geführt und signifikant die Angriffsfläche vergrößert, die Cyberkriminelle ausnutzen können. Sie haben es auf das schwächste Glied in der Lieferkette abgesehen, um Zugang zum Gesamtsystem zu bekommen. Ein Beispiel: Im November 2024 wurde der US-amerikanische Software-Provider Blue Yonder Opfer einer Ransomware-Attacke, die sich auf den Betrieb von 3.000 Firmen in 76 Ländern auswirkte. Das führt zu der Frage: Wie können wir die gesamte…

Mehr lesen

EDR-Killer sind eine ernsthafte Bedrohung
EDR-Killer sind eine ernsthafte Bedrohung

EDR-Killer sind bösartige Tools, die die EDR-Software kompromittierter Systeme ausschalten. Dadurch werden sie anfällig für weitere Bedrohungen. Die Gefahr von EDR-Killern nimmt deutlich zu. Darauf hat das BSI schon 2024 hingewiesen. Ein Sicherheitsexperte gibt Tipps, wie Unternehmen sich am besten davor schützen können. Die Bedrohungsakteure entwickeln sich in der heutigen Cybersicherheitslandschaft ständig weiter und suchen nach neuen Wegen, um mit immer ausgefeilteren Tools und Techniken in Unternehmen einzudringen. Dieses ständige „Katz- und Mausspiel“ hat zu Endpoint Detection and Response (EDR)-Killern geführt, die in Verbindung mit dem Auftauchen neuer Ransomware-Varianten und…

Mehr lesen

Zero-Trust-Architektur – Chancen & Risiken
Zero-Trust-Architektur – Chancen & Risiken Bild: Bing - KI

Vertrauen ist gut, Kontrolle ist besser: Die Zero-Trust-Architektur stellt klassische Sicherheitsmodelle auf den Kopf, indem sie jeden Zugriff prüft – eine revolutionäre Strategie, die Chancen für mehr Sicherheit birgt, aber auch Herausforderungen bei der Umsetzung mit sich bringt. Der Begriff Zero Trust ist nicht nur eine Technik, sondern ein ganzes Bündel an Maßnahmen, die eine verbesserte Sicherheitsstrategie verfolgt. Ein Interview mit Antworten von Frank Jonas, Head of Enterprise Sales DACH, Kaspersky. 1. Warum ist Zero Trust ein Paradigmenwechsel in der Cybersicherheit, und welche Schwächen klassischer Sicherheitsmodelle adressiert das Konzept? Die…

Mehr lesen

Home Office Sicherheit: Was Ihr Unternehmen wissen sollte
Home Office Sicherheit: Was Ihr Unternehmen wissen sollte Bild: Bing - KI

Unternehmen & Home Office: Ohne die schützenden Mauern der Firmen-IT werden Mitarbeiter schnell zur ersten Verteidigungslinie gegen Cyberangriffe – eine Herausforderung, die Unternehmen oft unterschätzen, aber für die es starke Lösungen gibt. Unternehmen sollten die Risiken nicht unterschätzen, die durch Mitarbeiter im Home Office entstehen können. Insbesondere, wenn ein privates Gerät etwa anstelle eines Firmen-Notebook genutzt wird. Hier sind wichtige 10 Fragen und die passenden Antworten eines Experten: Sören Kohls, Head of Channel DACH, Kaspersky. 1. Welche spezifischen Risiken entstehen durch die Nutzung privater Netzwerke im Home Office und wie…

Mehr lesen

Zero Trust für RISE with SAP
Zero Trust für RISE with SAP

Ein SAP-Partner bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in „RISE with SAP“ integriert ist. Dies ermöglicht SAP-Kunden mit bisher vor Ort vorgehaltenten ERP-Workloads eine vereinfachte und risikoarme Cloud-Migration, ohne die Komplexität und das Risiko herkömmlicher VPNs. Laut Zscalers 2024 VPN Risk Report waren 56 Prozent von Cyberangriffen auf Unternehmen im letzten Jahr auf VPN-Sicherheitsschwachstellen zurückzuführen. Diese Vorfälle unterstreichen die wachsende Notwendigkeit, sich von der traditionellen Perimeter-basierten Verteidigung zu verabschieden zugunsten einer robusteren Zero Trust-Architektur, um den sicheren Zugriff auf die kritische ERP-Infrastruktur…

Mehr lesen

IT-Sicherheit 2025: Risiken und Strategien
IT-Sicherheit 2025: Risiken und Strategien

2025 stehen IT-Sicherheits-Teams vor großen Herausforderungen: Angriffe werden komplexer, digitale Angriffsflächen größer. Trends wie KI-gestützte Abwehr, die Absicherung hybrider Arbeitsmodelle und strengere Regulierungen prägen die Sicherheitsstrategien der Zukunft. Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf, gibt einen Überblick über die wichtigsten Sicherheitstrends und -risiken in 2025. Digitale Souveränität wird wichtiger denn je Die Kontrolle über die eigenen Geschäftsprozesse hat für Unternehmen höchste strategische Priorität. Damit rückt auch die Sicherstellung der eigenen digitalen Souveränität in den Fokus. Viele Unternehmen entscheiden sich daher für lokale Outsourcing-Optionen, z. B….

Mehr lesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden
Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden aber häufig überschätzt. Unternehmen benötigen immer eine umfassende Palette von Kontrollen, um ihre komplexen hybriden und Multi-Cloud-Umgebungen ausreichend zu sichern. Bei dem Thema Zero-Standing-Privileges gibt es einige Mythen, die zu beachten sind, und einige Realitäten, die für den Aufbau eines zukunftsweisenden Privileged-Access-Management (PAM)-Programms entscheidend sind. Die Kenntnis dieser Mythen und Realitäten ist für Unternehmen wichtig, um fundierte Entscheidungen treffen und effektive Sicherheitsmaßnahmen implementieren zu können. CyberArk listet drei der häufigsten…

Mehr lesen

Heute ist der Stichtag für NIS2
B2B Cyber Security ShortNews

Der Stichtag für NIS2 ist der heutige 17. Oktober 2024. Jetzt noch an die unternehmerische Verantwortung in Sachen IT-Security zu appellieren, schmeckt schal. Dennoch sind es in Deutschland noch zu viele Unternehmen, die ihre Geschäftsabläufe nicht ausreichend geschützt haben und ihre Kontinuität sowie Integrität nicht gewährleisten können. Das Ziel der NIS2-Verordnung zur Cybersicherheit von Netz- und Informationssystemen ist es, möglichst viele Unternehmen in die Pflicht von Sicherheitsstandards zu nehmen. Gemeint sind 15 Branchen und über 160.000 Organisationen in Deutschland. Obwohl immer wieder über Security-Vorfälle und Angriffe berichtet wird, zögern viele…

Mehr lesen

Konzepte gegen KI-basierte Cyberangriffe
B2B Cyber Security ShortNews

KI-basierte Angriffe und die beste Verteidigung: Das Thema Künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt. Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als die bisherigen menschlichen, was es ungemein erschwert, diese Angriffe zu erkennen und abzuwehren. Durch KI-basierte Angriffe werden Angreifer also häufiger in Unternehmensnetze eindringen und sie werden dort noch schwerer zu…

Mehr lesen

Best-of-Breed für die Cybersicherheit
B2B Cyber Security ShortNews

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder hoch gehandelt. Der Weg zur Cyberresilienz muss durchdacht sein. Doch Unternehmen können es sich nicht leisten, sich mit weniger als dem Besten zufrieden zu geben. Denn die IT-Sicherheit von Unternehmen war noch nie so unter Druck wie heute. Cyberangriffe sind häufig und kostspielig, die Umgebungen komplex und der Perimeter fragmentiert. Unternehmen müssen dringend ihre Cyberresilienz stärken, insbesondere angesichts der steigenden Zahl von Ransomware-Angriffen. Gleichzeitig hat die aktuelle wirtschaftliche Situation dazu…

Mehr lesen