Sicherheit
CipherTrust Data Security Platform as-a-Service
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen. weiter
Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen. weiter
Trojaner Pikabot treibt sein Unwesen
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien. weiter
Sicherheitstest für QR-Code-Phishing
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN
CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren. weiter
Featured Whitepaper
Kritische Löcher in Zyxel-Firewall-Firmware gestopft
Zwei Schwachstellen erlauben DoS-Angriffe und eine Remotecodeausführung. Malwarebytes geht davon aus, dass die Schwachstellen zeitnah von Hackern für Angriffe ausgenutzt werden. weiter
Wer versichert ist, zahlt Kriminellen öfter Lösegeld
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab weiter
Tarnkappe gelüftet: Crypto-Malware AceCryptor entzaubert
Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert. weiter
Rheinmetall mit Ransomware BlackBasta angegriffen
Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem sich die BlackBasta-Gruppe bekennt. weiter
Werde professioneller Ethical Hacker und Penetration Tester mit der Hacking-Akademie
Die Hacking-Akademie von Sicherheitsexperte Eric Amberg bietet eine umfassende Lernumgebung für angehende Ethical Hacker. Entdecke das exklusive Angebot und starte jetzt durch! weiter
Hacker nutzen Dropbox für betrügerische E-Mails
Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben. weiter
Suchanfragen für Schatten-APIs steigen um 900 Prozent
Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security, weiter
IBM will Anwender in quantenresistente Zukunft führen
Paket aus Werkzeugen und Beratung soll Unternehmen und Behörden helfen, Kryptografie-Systeme für das heraufziehende Quantenzeitalter zu härten. weiter
Schwarz-Tochter XM Cyber schließt Security-Pakt mit SAP
Das Abkommen zielt darauf ab, potenzielle Angriffspfade in geschäftskritischen Anwendungen zu eliminieren. weiter
Google kündigt Löschung ungenutzter Konten an
Die Frist beträgt zwei Jahre. Google löscht anschließend alle Daten inklusive E-Mails, Fotos, und Youtube-Videos. Die Löschung beginnt ab Dezember und betrifft ausschließlich privat genutzte Konten. weiter
Phishing: Bitdefender warnt vor neuer Version der DHL-Masche
Betrüger gaukeln eine nicht zugestellte Sendung vor. Für deren Erhalt soll der Empfänger eine angebliche Zollgebühr zahlen. weiter
Wie schützt man Rechenzentren gegen Feuer?
6% der Ausfälle gehen von Bränden aus, berichtet High Knowledge. Im Gastbeitrag für ZDNet erläutert der Kölner RZ-Entwickler seine Sicht auf das Thema Brandschutz. weiter
Online-Identitäten im Fadenkreuz der Cyberkriminellen
Der finnische Sicherheits-Dienstleister F-Secure weist auf einen sprunghaften Anstieg der Cyberrisiken für Endverbraucher hin. weiter
Genesis Market: Betreiber des Untergrund-Marktplatzes melden sich zurück
Ehemalige Betreiber von Genesis sind wieder im Darknet aktiv. Die neue Plattform hat zumindest bisher ein deutlich geringeres Handelsvolumen. weiter
Sicherheit im Unternehmen: Schutz für IT-Infrastruktur und weitere elektronische Anlagen
Allgemeine Funktionsfähigkeit wie Leistungsfähigkeit eines Unternehmens stehen und fallen mit dem Zustand seiner elektrisch-elektronischen Systeme und der IT-Infrastruktur. weiter
Studie: Ransomware-Angriffe in Deutschland besonders erfolgreich
In 71 Prozent der Fälle verschlüsseln Angreifer Dateien. Es ist die höchste Rate weltweit. weiter
Mai-Patchday: Microsoft stopft 40 Sicherheitslöcher
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen. weiter
Europa vermehrt im Visier chinesischer und russischer Ausspähversuche
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP) weiter
Business Continuity: Analoge Helfer für ein (nicht nur) digitales Problem
Betriebliches Kontinuitätsmanagement beinhaltet häufig eine starke digitale Komponente weiter
Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können. weiter
Bluetooth-Tracking: Apple und Google gegen Stalking
Beide Unternehmen entwickeln Spezifikationen für die Erkennung unerwünschter Bluetooth-Tracker. Warnungen sollen künftig herstellerunabhängig auf Android- und iOS-Geräten erscheinen. weiter