News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IT-Sicherheit: Ausreden schützen nicht
B2B Cyber Security ShortNews

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ein Trugschluss und mit extrem hohen Sicherheitsrisiken verbunden, meint Sicherheitsexperte CyberArk. Viele Unternehmen treiben die Digitalisierung aktiv voran. Das Thema Cybersicherheit wird dabei aber vernachlässigt. Dies bestätigen 73 Prozent der befragten IT-Entscheider in Deutschland in einer aktuellen Untersuchung von CyberArk. Ausreden statt Investitionen Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich. Gängige Aussagen sind: „Wir sind schon genug abgesichert, etwa durch den Perimeterschutz.“…

Mehr lesen

Work-from-Anywhere-Modells birgt erhöhtes Cyber-Risiko-Potential
Work-from-Anywhere-Modells birgt erhöhtes Cyber-Risiko-Potential

Absolute Software veröffentlicht Ergebnisse aus aktueller IT-Sicherheitsstudie: Zunehmende Gerätemobilität zusammen mit der Anfälligkeit von Sicherheitskontrollen unterstreicht den Bedarf an robusten Endpoint- und Secure-Access-Lösungen. Absolute Software stellt seine fundierten Einblicke in das erhöhte Risiko vor, dem sich Unternehmen durch die fortschreitende Verlagerung von „Work from home“ zu „Work from anywhere“ ausgesetzt sehen. Absolute ist ein führender Anbieter von Self-Healing-fähigen Endpoint- und Secure-Access-Lösungen. The Value of Zero Trust Ein neuer Bericht mit dem Titel „The Value of Zero Trust in a Work-from-Anywhere World” zeigt, dass der durchschnittliche IT-Endpoint in Unternehmen im März 2022…

Mehr lesen

86 Prozent wollen ihr IT-Sicherheitsbudget bis 2024 erhöhen
86 Prozent wollen ihr IT-Sicherheitsbudget bis 2024 erhöhen

Vielen Unternehmen sind die betrieblichen Gefahren durch IT-Vorfälle bewusst. Sie planen Investitionen in Technik und Know-how und nähern sich auch neuen Sicherheitsansätzen wie Zero Trust. In der aktuellen Umfragen geben 86 Prozent der Unternehmen an, dass sie ihr IT-Sicherheitsbudget bis 2024 erhöhen wollen. Was die technischen Entscheider:innen aus Handel, Industrie oder Dienstleitung von Sicherheitslösungen erwarten, zeigt eine Umfrage von techconsult, bei der Sophos mitgewirkt hat. Über 50 Prozent hatten einen Angriff Mehr als die Hälfte aller Befragten (52 Prozent) hatten in den letzten 12 Monaten unter einem (26 Prozent) oder…

Mehr lesen

Security Cloud in der Cloud und in SaaS-Umgebungen
Security Cloud in der Cloud und in SaaS-Umgebungen

Rubrik, die Zero Trust Data Security Company, hat die Rubrik Security Cloud vorgestellt, um Geschäftsdaten zu schützen, wo immer sie sich befinden – also in Unternehmen, in der Cloud oder in SaaS-Umgebungen. Ransomware ist auf dem Vormarsch und Cyberangriffe werden zunehmend raffinierter. Trotz Investitionen in Infrastruktur-Sicherheitstools kommen Cyberkriminelle immer noch an die Daten heran. Wenn sie diese kompromittieren, legen sie den gesamten Geschäftsbetrieb lahm. Es ist daher an der Zeit, einen neuen Ansatz zu etablieren. Die nächste Stufe der Cybersicherheit verbindet die Investitionen in die Infrastruktursicherheit mit der Datensicherheit, so…

Mehr lesen

Zero Trust: Paradigmenwechsel in der Cybersicherheit
Zero Trust: Paradigmenwechsel in der Cybersicherheit

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell „Zero Trust“. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Zeit für einen Paradigmenwechsel in der Cybersicherheit. Ein Kommentar von Sebastian Ganschow, Director Cybersecurity Solutions bei der NTT Ltd. Der Gedanke hinter Zero Trust ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar. Daten…

Mehr lesen

Digital Workplace: Führungskräfte verkennen Sicherheitslücken
Digital Workplace: Führungskräfte verkennen Sicherheitslücken

Der Security-Anbieter Ivanti hat die Ergebnisse einer Studie zur Sicherheit im Digital Workplace vorgestellt. Darin wird klar: Die IT hat den digitalen Arbeitsplatz geschaffen – nun gilt es aber, diesen gegen neue Angriffsvektoren abzusichern. 24 % der IT-Verantwortlichen sehen die IT-Security nur bedingt für den digitalen Arbeitsplatz gerüstet. Tatsächlich ist in Sachen IT-Sicherheit in der remoten Arbeitswelt noch Luft nach oben, auch wenn das Management hier teilweise eine andere Position vertritt als die IT. Mangelnder Einfluss der IT auf Konzeption des Digital Workplace Grundsätzlich legt die Studie nahe: Der Digital Workplace…

Mehr lesen

Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung
Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Drei Thesen für die Zukunft des Identity- & Access-Managements. Durch Zero Trust verlieren Firewalls und Passwörter ihre Bedeutung. Auch die Mehr-Faktor-Authentifizierung ist ein Muss für den Zugang. Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:…

Mehr lesen

Besser Zugriffsschutz durch Zero Trust Network Access
Besser Zugriffsschutz durch Zero Trust Network Access

Zero Trust ist die Antwort auf moderne Cyberkriminalität – dieser Überzeugung lässt Sophos mit der Eingliederung seiner Lösung für Zero Trust Network Access (ZTNA) in seine Endpoint-Lösung Intercept X Taten folgen. Damit vereinfacht und verbessert sich der Schutz gegen Ransomware und zukünftige Bedrohungen auf dem Cyberparkett weiter. Ein Interview mit Michael Veit, Security-Experte bei Sophos. In ihrer bisherigen Historie konzentrierten sich Cybersicherheitsprodukte hauptsächlich darauf, bösartigen Code daran zu hindern, auf Computer zu gelangen und diesen auszuführen. Zurzeit lässt sich allerdings ein Trend beobachten, der ein Umdenken erfordert: Die wachsende Gewissheit,…

Mehr lesen

Wachstumsstarke Unternehmen gehen hohen Cyberrisiken ein
Wachstumsstarke Unternehmen gehen hohen Cyberrisiken ein

Trotz ihres enormen finanziellen Erfolgs handhaben wachstumsstarke Unternehmen die IT-Sicherheit eher nachlässig. Eine aktuelle Studie von Beyond Identity unter mehr als 1.100 Arbeitnehmern zeigt, wie anfällig wachstumsstarke Unternehmen für Cyberrisiken sind. Laut der Umfrage sind nur 62 Prozent der Befragten der Meinung, dass ihre prosperierenden Arbeitgeber proaktiv auf die Online-Sicherheit achten. Zugleich bestätigt nur etwas mehr als die Hälfte (55 %) der Mitarbeiter, dass sie selbst die grundlegendsten Vorsichtsmaßnahmen ergreifen, wie z. B. die Einschränkung der administrativen Netzwerkrechte. Schlechte Passwort-Hygiene in Unternehmen Betrachtet man speziell die Passwort-Taktiken der Arbeitgeber, zeigt…

Mehr lesen

Neuer Zero-Trust-Ansatz auf Identitätsebene

Zero Trust ist mittlerweile zu einer der wichtigsten Security-Modelle geworden. Das Konzept ist einfach und intuitiv: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Der Zero-Trust-Ansatz versucht, dieses Risiko zu minimieren, indem er implizites Vertrauen aus der Unternehmensumgebung eliminiert. Zero Trust nimmt stets an, dass bereits eine Sicherheitsverletzung vorliegt. Zum Beispiel ist es einem Angreifer gelungen, einige der vorhandenen Verteidigungsmaßnahmen zu umgehen und in der Unternehmensumgebung Fuß zu fassen. In der nächsten Angriffsphase bewegt sich der Hacker…

Mehr lesen