News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Unsichere Videokonferenzen
B2B Cyber Security ShortNews

Online-Meetings bieten Cyberkriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. Videokonferenzen gehören zum Alltag zahlreicher Unternehmen. Firmen vergessen allerdings oft, dass Online-Meetings auch Risiken bergen, besonders wenn sie keine Sicherheitsmaßnahmen bedenken. Auch ohne großen Aufwand können Unternehmen herausfinden, ob sie während ihrer Videokonferenzen einem erhöhten Risiko von Cyberangriffen ausgesetzt sind. Mangelnde Zugangskontrolle Häufig versenden Unternehmen Login-Links an ihre Mitarbeiter, um ihnen Zugang zu Online-Meetings zu gewähren. Login-Links mögen eine bequeme Zugangsmöglichkeit darstellen, allerdings machen sie es auch Cyberkriminellen leichter,…

Mehr lesen

Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung
Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Drei Thesen für die Zukunft des Identity- & Access-Managements. Durch Zero Trust verlieren Firewalls und Passwörter ihre Bedeutung. Auch die Mehr-Faktor-Authentifizierung ist ein Muss für den Zugang. Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:…

Mehr lesen

ARP-GUARD Add-on bietet Netzwerkintegrität bis zum Endpoint
B2B Cyber Security ShortNews

Neues ARP-GUARD Add-on bietet Netzwerkintegrität bis zum Endpoint. Es verbessert die Sicherheitslage und hilft die IT-Assets im internen und externen Netzwerk zu analysieren. Die Corona-Pandemie hat die Arbeitswelt nachhaltig verändert. Insbesondere der Trend zum standortunabhängigen, dezentralen Arbeiten wird sich auch nach der Krise fortsetzen. Homeoffice, Remote oder Hybrid Work stellen allerdings fast jede Branche vor steigende Anforderungen für ihre Netzwerksicherheit. Denn die wachsende Zahl der Cyberattacken, das Internet der Dinge und die zunehmende Cloud-Nutzung fordern eine bessere Absicherung der Endgeräte sowie störungsfreie und sichere Netzwerkanbindungen. Die Software ARP-GUARD, des deutschen…

Mehr lesen

Insider-Gefahr: Zugangsmissbrauch vorbeugen

Der Feind im Inneren: Insider-Threats durch Zugangsmissbrauch privilegierter Berechtigungen. Fehlen Maßnahmen, um die Zugriffsrechte von Mitarbeitern granular zu steuern und einzuschränken, stellt dies ein erhebliches Risiko für die Unternehmenssicherheit dar. Die Lösung: die Implementierung eines Least-Privilege-Ansatzes. Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen. Anschließend erhalten Spieler Zugang zu neuen Werkzeugen, Kräften oder anderen Komponenten, die ihnen letztendlich zum Sieg verhelfen. In vielerlei Hinsicht ist die Netzwerkinfrastruktur ähnlich aufgebaut wie ein Videospiel. Mitarbeiter haben Zugriff auf…

Mehr lesen

Sicherheitsrisiko: verwaiste Zugangssysteme
Sicherheitsrisiko: verwaiste Zugangssysteme

Zugangskontrollsysteme als potenzielles Sicherheitsrisiko: Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Bereits im vergangenen Herbst warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor, dass Cyberkriminelle die Situation ausnutzen könnten Durch die Pandemie sind viele Büros verwaist wie sonst nur zwischen den Jahren. Auch das BSI warnte bereits. Doch Gefahr droht nicht nur aus dem Netz. Auch die leeren Unternehmensräume können ein Risiko darstellen, wenn sie mit unzureichend gesicherten oder veralteten Zugangssystemen ausgestattet sind. RFID lässt sich leicht abfischen Ein Szenario könnte beispielsweise…

Mehr lesen