Logo
08.10.2018

Artikel

Haben Sie bei der Verwaltung den vollen Überblick?

Aufgrund der Fragmentierung bei Sicherheitslösungen leiden Betriebsumgebungen unter einem Flickwerk aus Technologien. Maximale Wirkung und Effizient werden kaum erreicht, da diese Technologien keine kollektiven Schutzfunktionen bieten und nicht zusammenhängend verwaltet werden.

lesen
Logo
25.09.2018

Artikel

Datenschutz in der Cloud dank DSGVO

Seit 25. Mai 2018 müssen Unternehmen bei Datenlecks nicht mehr nur um ihre Reputation fürchten. Die EU-Datenschutzgrundverordnung (DSGVO) verordnet strikte Datenschutzvorgaben und bestraft Nicht-Compliance mit nicht unerheblichen Bußgeldern. Unternehmen sollten den neuen Regelkat...

lesen
Logo
20.07.2018

Artikel

Cyberkriminelle setzten zunehmend auf Krypto-Mining

Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen Kryp...

lesen
Logo
10.07.2018

Artikel

Zahlreiche Wege führen zur Unternehmenssicherheit

Um die Sicherheit im Unternehmen zu gewährleisten, müssen sich IT-Verantwortliche zwischen einer Vielzahl von Herangehensweisen und Konzepten zahlreicher Security-Hersteller entscheiden. Welcher Hersteller welchen Security-Ansatz vertritt und was man genau unter Endpoint-, Cloud-...

lesen
Logo
24.04.2018

Artikel

Deutsche fürchten Lauschangriff von Sprachassistenten

Die Deutschen haben Angst, dass sie von ihren Sprachassistenten belauscht werden – das zeigt eine aktuelle Studie. Demnach könnte das vor allem daran liegen, dass Lästereien und Beschwerden in deutschen Wohnzimmern Alltag sind.

lesen
Logo
16.04.2018

Artikel

Deutsche befürchten, von Sprachassistenten belauscht zu werden

Die Deutschen haben Angst, dass sie von ihren Sprachassistenten belauscht werden – das zeigt eine aktuelle Studie. Demnach könnte das vor allem daran liegen, dass Lästereien und Beschwerden in deutschen Wohnzimmern Alltag sind.

lesen
Logo
16.04.2018

Artikel

Deutsche befürchten, von Sprachassistenten belauscht zu werden

Die Deutschen haben Angst, dass sie von ihren Sprachassistenten belauscht werden – das zeigt eine aktuelle Studie. Demnach könnte das vor allem daran liegen, dass Lästereien und Beschwerden in deutschen Wohnzimmern Alltag sind.

lesen
Logo
16.04.2018

Artikel

Deutsche befürchten, von Sprachassistenten belauscht zu werden

Die Deutschen haben Angst, dass sie von ihren Sprachassistenten belauscht werden – das zeigt eine aktuelle Studie. Demnach könnte das vor allem daran liegen, dass Lästereien und Beschwerden in deutschen Wohnzimmern Alltag sind.

lesen
Logo
15.04.2018

Artikel

Deutsche befürchten von Sprachassistenten belauscht zu werden

Die Deutschen haben Angst von ihren Sprachassistenten belauscht zu werden – das zeigt eine aktuelle Studie. Demnach könne das vor allem daran liegen, dass Lästereien und Beschwerden in deutschen Wohnzimmern Alltag sind.

lesen
Logo
12.04.2018

Artikel

Deutsche befürchten von Sprachassistenten belauscht zu werden

Die Deutschen haben Angst, dass sie von ihren Sprachassistenten belauscht werden – das zeigt eine aktuelle Studie. Demnach könnte das vor allem daran liegen, dass Lästereien und Beschwerden in deutschen Wohnzimmern Alltag sind.

lesen
Logo
24.01.2018

Artikel

Mensch und Maschine jagen zusammen Bedrohungen

Die Zahl neuer und immer raffinierterer Bedrohungen bringt Sicherheitsteams zunehmend an ihre Grenzen. Es scheint, als könnten Menschen alleine nicht mit den sich entwickelnden Cyber-Bedrohungen Schritt halten. Die Einbeziehung von Maschinen wird daher immer wichtiger, um umfasse...

lesen
Logo
14.12.2017

Artikel

Diese Weihnachtsgeschenke werden am häufigsten gehackt

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Top 5 der „Most Hackable Holiday Gifts”. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technik...

lesen
Logo
13.12.2017

Artikel

Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vern...

lesen
Logo
12.12.2017

Artikel

Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Top 5 der „Most Hackable Holiday Gifts”. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technik...

lesen
Logo
08.12.2017

Artikel

Beliebte Weihnachtsgeschenke bei Hackern

Technikprodukte sind zu Weihnachten beliebte Geschenke. Die pünktlich zur Weihnachtszeit veröffentlichen Ergebnisse des „Most Hackable Holiday Gifts”-Reports zeigen, welche Technikprodukte am leichtesten zu hacken sind und gibt Einblick in Verbraucherumfragewerte rund um das Them...

lesen
Logo
04.12.2017

Artikel

'Most Hackable Gifts' - Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vern...

lesen
Logo
04.12.2017

Artikel

'Most Hackable Gifts' - Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vern...

lesen
Logo
30.11.2017

Artikel

Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vern...

lesen
Logo
15.05.2017

Artikel

Automatisierter Schutz vor Cyberkriminalität

IT-Bedrohungen werden immer komplexer. Um mit der wachsenden Bedrohung Schritt halten zu können, müssen Anbieter und Unternehmen neue Wege beschreiten, um sich vor Gefahren schützen zu können. Eine automatisierte Strategie kann dabei helfen, virtuelle Angriffe besser erkennen und...

lesen
Logo
23.03.2017

Artikel

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen k...

lesen
Logo
29.12.2016

Artikel

Malware mißbraucht legitime Software

Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Hacker schwer erkennbare Malware erschaffen, indem sie den Legitimationscode mit Trojanern infizieren, um so lange wie möglich im Verborgenen zu bleiben. Außerdem wird die Entwicklung von Ransom...

lesen
Logo
02.11.2016

Artikel

Investitionsfeld Cloud-Security

In Deutschland bestehen noch immer zahlreiche Vorbehalte ­gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungs­arbeit zu leisten.

lesen
Logo
14.10.2016

Artikel

Investitionsfeld Cloud-Security

In Deutschland bestehen noch immer zahlreiche Vorbehalte ­gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungs­arbeit zu leisten.

lesen
Logo
30.09.2016

Artikel

Investitionsfeld Cloud-Security

In Deutschland bestehen noch immer zahlreiche Vorbehalte ­gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungs­arbeit zu leisten.

lesen
Logo
11.07.2016

Artikel

Industrie 4.0 – was leisten Sicherheitsstandards?

Immer mehr ehemals isolierte Systeme werden vernetzt und gehen online. Nur die IT-Sicherheit besteht weiterhin aus einzelnen Lösungen, die nicht miteinander reden. Neue Sicherheitsstandards und eine Allianz der Sicherheitsanbieter sollen nun helfen, die Verteidigung zu koordinier...

lesen
Logo
19.04.2016

Artikel

Skepsis gegenüber Cloud Computing sinkt

Nach einem etwas holprigen Start erfährt Cloud Computing in Deutschland weitreichende Akzeptanz. Bei einer Studie von Intel Security gaben 71 Prozent der Befragten an, dass ihr Unternehmen die Cloud nutze. Vollstes Vertrauen genießen die Cloud-Anbieter allerdings noch nicht.

lesen
Logo
23.03.2016

Artikel

Mit Sicherheit ein gutes Geschäft

Die großen Themen der diesjährigen Cebit – wie Industrie 4.0 oder Internet of Things – sind ohne Security nicht denkbar. Eine Riesenchance für den Channel.

lesen
Logo
10.03.2016

Artikel

Neuer Treffpunkt für Service Provider

Erstmals können sich Service Provider und deren (potenzielle) Partner und Kunden über einen eigenen Anlaufpunkt auf der Cebit freuen. Die IT-BUSINESS richtet dafür eine exklusive Lounge auf dem Planet Reseller ein – fürs Kennenlernen, das Business Development oder einfach zum Luf...

lesen
Logo
04.02.2016

Artikel

Sensible Daten schützen

Die Clausthaler Umwelttechnik Institut GmbH arbeitet mit sensiblen Daten wie Forschungsresultaten und Kundeninformationen, die bereits auf der Anwendungsebene geschützt werden müssen.

lesen
Logo
27.01.2016

Artikel

Sensible Daten schützen

Die Clausthaler Umwelttechnik Institut GmbH arbeitet mit sensiblen Daten wie Forschungsresultaten und Kundeninformationen, die bereits auf der Anwendungsebene geschützt werden müssen.

lesen
Logo
13.01.2016

Artikel

Cybercrime-as-a-Service auf dem Vormarsch

Auf automatisierte Erkennungs- und Korrektur-Technologien setzt Intel Security, wenn es um die Abwehr von Cyber-Kriminalität geht. Cannel-Direktor Sascha Plathen erklärt, warum.

lesen
Logo
20.10.2015

Artikel

Wie viel gestohlene Daten im Deep Web kosten

Jeden Tag stehlen Cyber-Kriminelle haufenweise Zugangsdaten und Kreditkarten-Informationen gestohlen. Doch was kostet ein entsprechender Datensatz auf dem Schattenmarkt im Internet? Dieser Frage sind die McAfee Labs nachgegangen.

lesen
Logo
15.10.2015

Artikel

Intel Security vereinfacht die Zusammenarbeit

Viele Projekte mit wenigen Mitarbeitern: Für diesen Balanceakt setzt Rosemarie Bücker vom gleichnamigen Systemhaus auf die Zusammenarbeit mit Intel Security.

lesen
Logo
14.10.2015

Artikel

Intel Security: Einheitlicher Standard für das Security-Management

Die vielen Sicherheitssysteme und -meldungen sind wie ein Berg Spaghetti, der in Ordnung gebracht werden muss. Laut Sascha Plathen kann das nur Intel Security leisten.

lesen
Logo
12.10.2015

Artikel

Intel Security: Wachstum inside

Lange Zeit war es still um die Security-Division von Intel, die mit dem Aufkauf von McAfee ins Leben gerufen wurde. Mit einer Neuauflage des Channel-Programms sollen die Partner deutlich einfacher vom Wachstum profitieren können als bisher.

lesen
Logo
06.10.2015

Artikel

Was integrierte IT-Security-Lösungen bringen

Verschiedene Plattformen und Initiativen haben das Ziel, IT-Sicherheitsangebote verschiedener Hersteller zu verknüpfen. Profitieren sollen davon Anbieter und Anwender gleichermaßen. Doch wie sieht dies konkret aus?

lesen
Logo
15.06.2015

Artikel

Verschlüsselte Festplatten und infizierte HDD-Firmware

Ransomware wie CTB-Locker und Teslacrypt breitet sich immer weiter aus. Die Hacker der Equation Group greifen derweil weiter die Firmware von HDD- und SSD-Festplatten erfolgreich an. Details zu den Bedrohungen nennen die Antivirus-Experten von McAfee in ihrem vierteljährlichen Ge...

lesen
Logo
15.06.2015

Artikel

Verschlüsselte Festplatten und infizierte HDD-Firmware

Ransomware wie CTB-Locker und Teslacrypt breitet sich immer weiter aus. Die Hacker der Equation Group greifen derweil weiter die Firmware von HDD- und SSD-Festplatten erfolgreich an. Details zu den Bedrohungen nennen die Antivirus-Experten von McAfee in ihrem vierteljährlichen Ge...

lesen
Logo
29.04.2015

Artikel

Reaktion auf Sicherheitsvorfälle dauert zu lange

Zwischen Cyber-Attacken und der Krisenreaktion seitens der angegriffenen Unternehmen vergeht oft zu viel Zeit. Dies geht aus dem Report „Tackling Attack Detection and Incident Response“ hervor, den Intel bei der Enterprise Strategy Group in Auftrag gegeben hat.

lesen
Logo
12.03.2015

Artikel

Der Hack des menschlichen Betriebssystems

Der Mensch ist in der IT die größte Schwachstelle, da er allzu vertrauensselig ist. Viele Internet-Angriffe besitzen deshalb eine Social-Engineering-Komponente. Dabei soll eine Zielperson zu einer Aktion überredet werden, die letztlich zu einer Infektion oder Kompromittierung füh...

lesen