- Anzeigen -


Unternehmen, Organisationen, Verbände


Im Überblick

  • Bedarf an Sicherheitsservices

    Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt. Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der "2019 Cyberthreat Defensive Report", laut dem in Deutschland in den letzten 12 Monaten 75 Prozent aller Organisationen von mindestens einem Hackerangriff betroffen waren. Gemäß einer Umfrage, die Bitkom Ende vergangenen Jahres unter rund 500 deutschen Unternehmen durchführte, erwarten 82 Prozent der befragten Industrieunternehmen, dass die Anzahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Vier von zehn Unternehmen (41 Prozent) gehen sogar davon aus, dass die Angriffe stark zunehmen werden.


Im Überblick

  • Sicherung der E-Mail-Posteingänge

    Phishing ist die am häufigsten eingesetzte Methode für Cyber-Attacken: 90 Prozent der weltweiten Datenschutzverletzungen gehen auf Phising zurück. Und 39 Prozent der Entscheidungsträger im Bereich IT und Sicherheit in Deutschland gaben bei einer Umfrage von Trend Micro an, dass ihr Unternehmen bereits Opfer einer Phishing-Attacke geworden ist. Zwar haben Phishing-Angriffe in den letzten Jahren zugenommen, gleichzeitig sind aber auch mehr Nutzer vor derartigen Cyber-Attacken geschützt. Das zeigen auch die Daten von "Twilio SendGrid": Twilio SendGrid erreicht mehr als die Hälfte aller E-Mail-Nutzer weltweit und gibt nun bekannt, im Zeitraum von April bis Juni 2019 eine Schutzquote für E-Mail-Posteingänge von 99,99 Prozent erreicht zu haben. Diese nahezu perfekte Quote bezieht sich auf die Anzahl der seriösen E-Mails, die in diesem Zeitraum von den Twilio SendGrid-Servern verarbeitet wurden.


Inhalte


11.11.19 - Forschungsergebnisse zeigen, dass die Analyse von Data-at-Rest helfen kann, gefährdete Benutzer oder bewusst schädliches Nutzerverhalten zu identifizieren

05.11.18 - Schutz Kritischer Infrastrukturen in Zeiten der digitalen Transformation - Forcepoint ernennt David Hatchell zum Vice President of Critical Infrastructure

06.11.18 - File Services-Technologie: Ctera erhält 30 Millionen US-Dollar Wachstumsfinanzierung für weltweite Expansion

07.11.18 - HID Global übernimmt Crossmatch und erweitert Angebot an biometrischen Identitätsmanagement-Lösungen

15.11.18 - 5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft

27.11.18 - Trend Micro und Moxa gründen Joint Venture zur Absicherung von Industrial-IoT-Umgebungen

06.12.18 - G Data tritt globaler Initiative zum Schutz vor Cyberkriminalität bei

10.12.18 - Kaspersky Lab warnt: Viele haben die Kontrolle über ihre persönlichen Daten verloren

14.12.18 - Tipps zum Thema Cyber-Sicherheit: So schützen Sie sich in zehn Schritten vor Hackern

18.12.18 - Digital Banking: Cyberangriffe müssen international geächtet werden

18.12.18 - Gartner benennt GuardiCore als Cool Vendor für Enterprise-Sicherheit 2018

19.12.18 - Automatisierte Erkennung von verdächtigem Verhalten im Netzwerk: Bitdefender erwirbt RedSocks, Anbieterin von Behavioral und Network Security Analytics

19.12.18 - BullGuard und NordVPN schließen Partnerschaft im Bereich Cybersecurity für Endverbraucher

19.12.18 - Trend Micro und NTT Docomo entwickeln Sicherheitslösung für das 5G-Zeitalter

08.01.19 - SonicWall ist Mitglied des Wirtschaftsrats und engagiert sich mit ihrem Know-how und ihrer Security-Expertise in der Bundesarbeitsgruppe Cybersicherheit

09.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

29.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

30.01.19 - BayBG beteiligt sich an Datensicherungsspezialisten SEP

30.01.19 - Datenrettung - Rückblick auf 2018: Firmenkunden kommen fast ausschließlich über Fachhandel und Systemhäuser

01.02.19 - Studie zeigt: Elektronische Signatur beschleunigt Vertragsabschlüsse um rund 70 Prozent

06.02.19 - Unterstützung für IT-Sicherheitsteams in Unternehmen durch einfachere Identifizierung besonders gefährdeter Personen

07.02.19 - Schutz für KRITIS: Forscher entwickeln Intrusion Detection-System für Netze der Energieversorger

08.02.19 - "secunet konnektor" erhält die Zulassung für die Telematikinfrastruktur

08.02.19 - Virtualisierungslösungen "VMware vSphere" und "VMware NSX": TÜViT prüft die IT-Sicherheit von VMware-Virtualisierungslösungen

11.02.19 - Verlust von Produktionsdaten gefährdet Arbeitsplätze

14.02.19 - Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen?

21.02.19 - Dracoon realisiert erfolgreiche Finanzierungsrunde

01.03.19 - Seclore: Neue Niederlassung in Deutschland und erfahrene Branchenexperten optimieren die Bereitstellung von Data-Centric-Security in ganz Europa

05.03.19 - Giesecke+Devrient startet neues Unternehmen für App-Sicherheit

05.03.19 - ExtraHop lässt die 100-Millionen-Dollar-Marke hinter sich

05.03.19 - "G Data Advanced Analytics" sorgt für mehr Sicherheit bei Patienten

06.03.19 - Lösung lautet "Isolation statt Detektion" und das technische Fundament dafür bildet vielfach die Virtualisierung - Schadcode gefälschter E-Mails wird eingesperrt

14.03.19 - Customer Identity Access Management: Akamai Technologies gab die Übernahme von Janrain bekannt

14.03.19 - SpaceNet übernimmt Rechtsanwalts-Systemhaus brück + partner

19.03.19 - Fortinet ist erstes Gründungsmitglied des Zentrums für Cyber Security des Weltwirtschaftsforums

21.03.19 - Schneider Electric und Nozomi Networks schließen Partnerschaft zum Schutz von kritischen Infrastrukturen

27.03.19 - Cybereason startet mit ihrer IT-Sicherheitslösung für Unternehmen jetzt auch in Deutschland durch

27.03.19 - Tenable verdoppelt Integrationen für "Cyber Exposure Technology"

28.03.19 - Globale Reichweite erweitert: Exclusive Group übernimmt israelischen VAD SecureWave

28.03.19 - Task Force gegen Cyberkriminalität: Digital Shadows gründet Photon Research Team

28.03.19 - TÜViT prüft "nuSIM" der Deutschen Telekom auf IT-Sicherheit

29.03.19 - NTT Security fordert V-SOCs für digitale Fahrzeuge

08.04.19 - Smart-UPS mit SmartConnect: Schneider Electric startet Aktion für Reseller und Endkunden

10.04.19 - Orange übernimmt SecureData zur Stärkung seiner internationalen Reichweite und Kompetenz im Bereich Cybersicherheit

24.04.19 - Forcepoint gründet X-Labs: Weltweit erstes Forschungslabor für verhaltensbasierte Cybersecurity

06.05.19 - Joint Venture von Trend Micro und Moxa zeigt Lösung zur Absicherung von Industrieanlagen

07.05.19 - Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen

15.05.19 - W3C und FIDO Alliance beschließen Webstandard für sichere, passwortlose Anmeldungen

27.05.19 - Unified Security Cert+: Der neue IT-Sicherheitsstandard für KMU

28.05.19 - Orange Cyberdefense und Gatewatcher unterzeichnen strategische Partnerschaft

29.05.19 - AdNovum tritt Fido Alliance bei und treibt mit Nevis die passwortfreie Authentisierung voran

07.06.19 - Cyberangriffe und Datendiebstahl: Neben technologisch immer ausgefeilteren Attacken und immer professioneller agierenden Cyberkriminellen tragen dazu auch staatlich unterstützte Hacker bei

11.06.19 - IT-Sicherheitswirtschaft: Welche Messen und Zielregionen sind wichtig? - Umfrage des Bundesverbandes IT-Sicherheit e.V.

13.06.19 - Agiler Malwareschutz mit multiplen Technologiekernen

25.06.19 - Aus der befine Solutions AG wird die Cryptshare AG

26.06.19 - Materna und secunet vereinen Verwaltungsakten und Verschlusssachen in einer "sicheren E-Akte"-Lösung

28.05.19 - IT-Sicherheitsrechtstag 2019: Umsetzung von Datenschutz-Grundverordnung und IT-Sicherheitsgesetz in der Praxis

02.07.19 - "CISO Alliance" versteht sich als Interessenvertretung der IT-Sicherheitsverantwortlichen und bietet ihnen eine Community-Plattform

18.07.18 - Um das Serviceangebot zu verbessern, tritt Trusted Cyber Security Solutions aus Österreich dem OT-MSSP-Partnerprogramm von Radiflow bei

23.07.19 - Security-by-Design: Direkt in Chips eingebettete Geräteidentitäten speziell für IoT-Anwendungen

24.07.19 - "Cyber-Landscapes": Heat Map von Deloitte informiert Investoren über Vorschriften zum Thema Cyber-Sicherheit im Ausland

25.07.19 - Unter der Leitung von Intel Capital sichert sich TriEye eine Serie-A-Finanzierung im Wert von 17 Mio. USD, um das Problem der geringen Sichtweite im Automobilbereich zu lösen

26.07.19 - F-Secure gründet neue Unit für verbesserte taktische Cyberverteidigung

29.07.19 - Warum Sicherheit die Grundlage für den Bürodruck sein muss

31.07.19 - Kaspersky eröffnet Transparenzzentrum in Madrid

13.08.19 - Cybersicherheitsunternehmen KnowBe4 erhält 300 Millionen US-Dollar in einer Finanzierungsrunde unter der Führung von KKR

19.08.19 - Controlware und Radware schützen Enterprise- und Service-Provider-Netze mit innovativen On-Premises- und Cloud-Technologien vor DDoS-Attacken

21.08.19 - Securepoint auf Roadshow durch zehn deutsche Städte

05.09.19 - "The Intelligence Network" fordert zum gemeinsamen Kampf gegen Cyberbetrug auf

06.09.19 - Kaspersky besteht erfolgreich unabhängiges SOC 2-Audit

11.09.19 - Security-by-Design: Direkt in Chips eingebettete Geräteidentitäten speziell für IoT-Anwendungen

12.09.19 - Infosys eröffnet neues Cyber-Defence-Center in Bukarest, Rumänien

16.09.19 - NTT Security steht Europol bei der Bekämpfung von Cyber-Kriminalität zur Seite

17.09.19 - Cyber-Kriminalität im zweiten Quartal 2019: Ransomware-Angriffe auf Unternehmen steigen um 365 Prozent an

23.09.19 - Die Nachfrage nach sicherem Zugriff, einer Hybrid-IT-Umgebung und "Zero-Trust"-Sicherheit sorgt bei Pulse Secure für zweistelliges Wachstum

01.10.19 - Tenable deckt mit erweitertem Partner-Ökosystem den kompletten Cyber Exposure Lifecycle ab

02.10.19 - Barracuda Networks erwirbt indisches Startup InfiSecure Technologies

07.10.19 - Cryptshare für Behörden: Unterstützung bei Umsetzung elementarer DSGVO-Anforderungen

11.10.19 - Industrial Security und Industrial Continuity: Rhebo verzeichnet 300 Prozent Umsatzsteigerung in 2018

11.10.19 - GlobalSign führt IoT-Entwicklerprogramm und IoT-Entwicklerportal ein, um IoT-Sicherheitsintegration zu optimieren und Markteinführungszeiten zu verkürzen

15.10.19 - Orange schließt Übernahme von SecureLink ab und verstärkt damit ihre Cybersicherheitsaktivitäten in Europa

18.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörde

25.10.19 - Sechs Hacker brechen Bug-Bounty-Rekord und verdienen jeweils über 1 Million Dollar auf der HackerOne-Plattform

25.10.19 - Schutz vor Cyberattacken: Proofpoint erweitert Partnerschaft mit Okta, um die am häufigsten angegriffenen Mitarbeiter besser zu schützen

30.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörden

05.11.19 - Identitätsorientierte Sicherheit: Atos tritt "Identity Defined Security Alliance" bei

07.11.19 - Mit der "Enterprise Blockchain App "DocumentFlow" unterstützt Fujitsu ihre Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten

13.11.19 - Verbesserung der E-Mail-Sicherheit durch Machine Learning

20.11.19 - Claranet verzeichnet zunehmende Nachfrage nach Penetration-Tests


Meldungen: Unternehmen

  • Mit Data-at-Rest Insider-Threats identifizieren

    Forcepoint ist es gelungen durch die Data-at-Rest-Analyse Benutzer zu identifizieren, die voraussichtlich Opfer eines Cyberangriffs oder selbst Daten stehlen werden. Data-at-Rest sind die Daten, die sich auf Festplatten, USBs, Laptops oder freigegebenen Laufwerken befinden. Sie werden nur selten zwischen Geräten oder Netzwerken ausgetauscht und auch nicht regelmäßig abgerufen oder verändert. Zudem enthalten Data-at-Rest oft Informationen von höherer Brisanz, wie zum Beispiel die Sozialversicherungsnummer der Mitarbeiter, Informationen zu Bankkonten, Kundenverträge oder geistiges Eigentum. Für die Untersuchungen stellte Forcepoint der UTSA unterschiedliche Datensätze zur Verfügung. Zum einen ein Nutzer-Backup-Archiv. Der zweite anonymisierte Datensatz stammt von den Festplatten der Nutzer in mehreren Unternehmensabteilungen - also eine Live-Version des Ersten. Um den Machine-Learning-Algorithmus richtig zu testen, baute Forcepoint ohne Wissen der Forscher auffälliges Nutzerverhalten in die Datensätze ein. Dem Algorithmus gelang es, jede dieser Auffälligkeiten frühzeitig zu erkennen. Dies zeigt, wie wichtig die Untersuchung von Data-at-Rest ist, um künftig möglichen Attacken zuvorzukommen.

  • Blockchain gegen Online-Betrug und -Piraterie

    Ab sofort bietet Fujitsu mit "DocumentFlow" eine bedienfreundliche, webbasierte Anwendung für Unternehmen, basierend auf der Blockchain-Technologie, um Online-Betrug zu bekämpfen. Sie überprüft die Validität von Dateien oder digitalen Anlagen wie Dokumenten, Audio- und Video-Dateien, Bildern und Daten aus nahezu jeder Anwendung. DocumentFlow erweitert zusammen mit InvoiceFlow, einer Anwendung zum Schutz vor Rechnungsbetrug, die "Fujitsu Flow Suite" mit Blockchain-as-a-Service-Angeboten.

  • Das Sicherheitsparadigma ändert

    Atos ist der Identity Defined Security Alliance (IDSA) beigetreten. Die Branchenallianz unterstützt Unternehmen dabei, mit vorhandenen Investitionen in die Cybersicherheit ihr Sicherheitsniveau zu erhöhen und die Rolle der Identität in Sicherheitsstrategien zu stärken. Gartner hat Atos kürzlich als weltweit drittgrößten Anbieter für Managed Security Services (MSS) eingestuft, gemessen am Marktanteil 2018*. Mit der Aufnahme von Atos umfasst die IDSA 25 Mitgliedsunternehmen aus dem Markt für Cybersicherheit sowie Mitglieder von Customer Advisory Boards in Fortune-1000-Unternehmen. "Die IDSA bringt führende Technologieunternehmen zusammen, um Ideen auszutauschen und Anwender über den Aspekt der Identität in einer umfassenden Sicherheitsstrategie zu informieren", sagt Allen Moffett, IAM Practice Lead bei Atos Nordamerika. "Wir sind seit fast 30 Jahren im Bereich Identity & Access Management (IAM) tätig und treffen zunehmend auf Kunden und Interessenten, die Rat suchen. Als Mitglied der IDSA arbeiten wir mit Dutzenden anderer Experten zusammen, um Ressourcen für identitätsorientierte Sicherheitsansätze zu entwickeln."

  • Malware auf Hunderttausenden von Computern

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Sicherheit in Hochrisikoszenarien

    Proofpoint gab eine Erweiterung ihrer Technologiepartnerschaft mit Okta, Inc. bekannt. Ziel der Vereinbarung ist es, zusammen mit Okta, Anbieterin von Identitätslösungen, die am stärksten gefährdeten Mitarbeiter gemeinsamer Unternehmenskunden vor fortschrittlichen Cyberangriffen zu schützen. Durch diese optimierte Integration können gemeinsame Kunden den Proofpoint Angriffsindex Targeted Attack Protection nutzen. Dieser bewertet Bedrohungen basierend auf ihrer Kritikalität, um die am häufigsten angegriffenen Mitarbeiter (Very Attacked Persons - VAPs) zu identifizieren. Ausgestattet mit diesen Informationen können Unternehmen ihre Zugriffskontrollen für diese Benutzer verstärken, um sie mit der Okta Identity Cloud besser zu schützen.