Logo
18.05.2018

Artikel

E-Mail-Betrug bei deutschen Unternehmen

Cyberkriminelle setzen bei ihren Angriffen immer weniger auf technische Fehler in der IT-Infrastruktur wie Programmierfehler in Software, sondern konzentrieren sich darauf, menschliche Schwächen zu adressieren. Aufgrund der steigenden Qualität der Programme und Betriebssysteme er...

lesen
Logo
31.01.2018

Artikel

Ransomware-Erpresser wenden sich vom Bitcoin ab

Noch nie waren Cyberkriminelle so aktiv wie im Zeitraum Oktober bis Dezember 2017 und die am häufigsten auftretenden Schadsoftware-Varianten waren Bankingtrojaner und Ransomware. Gleichzeitig sank aber das Interesse der Angreifer an Lösegeldzahlungen in Bitcoins. Das zeigt der Q4...

lesen
Logo
14.06.2017

Artikel

Drei Faktoren zur sichereren Unternehmens-IT

Um den ständig wachsenden Angriffen auf die IT eines Unternehmens Herr zu werden, sollten die drei wichtigsten Einfallstore für Angreifer genauer unter die Lupe genommen werden. Welche Gefahren bergen E-Mail, Soziale Medien und die Verwendung eigener Endgeräte? Unternehmen, die d...

lesen
Logo
13.06.2017

Artikel

Drei Faktoren zur sichereren Unternehmens-IT

Um den ständig wachsenden Angriffen auf die IT eines Unternehmens Herr zu werden, sollten die drei wichtigsten Einfallstore für Angreifer genauer unter die Lupe genommen werden. Welche Gefahren bergen E-Mail, Soziale Medien und die Verwendung eigener Endgeräte? Unternehmen, die d...

lesen
Logo
08.06.2017

Artikel

Drei Faktoren zur sichereren Unternehmens-IT

Um den ständig wachsenden Angriffen auf die IT eines Unternehmens Herr zu werden, sollten die drei wichtigsten Einfallstore für Angreifer genauer unter die Lupe genommen werden. Welche Gefahren bergen E-Mail, Soziale Medien und die Verwendung eigener Endgeräte? Unternehmen, die d...

lesen
Logo
13.01.2017

Artikel

Twitter Account-Verifizierung als Phishing-Köder

Cyberkriminelle nutzen seit kurzem die Twitter Account-Verifizierung als Köder, um Nutzer mittels eines Social-Engineering-Angriffs um ihre Kreditkartendaten zu erleichtern. Das haben die Sicherheitsexperten von Proofpoint jetzt entdeckt.

lesen
Logo
23.03.2016

Artikel

Security Intelligence betrifft alle Phasen der IT-Sicherheit

Big Data Security Analytics kann nicht nur zur Erkennung und Vorhersage von Angriffen genutzt werden. Auch Abwehrmaßnahmen können besser auf die dynamischen Bedrohungen reagieren. Viele Unternehmen haben jedoch bisher Schwierigkeiten, Security Intelligence umfassend einzusetzen. ...

lesen
Logo
22.03.2016

Artikel

Security Intelligence betrifft alle Phasen der IT-Sicherheit

Big Data Security Analytics kann nicht nur zur Erkennung und Vorhersage von Angriffen genutzt werden. Auch Abwehrmaßnahmen können besser auf die dynamischen Bedrohungen reagieren. Viele Unternehmen haben jedoch bisher Schwierigkeiten, Security Intelligence umfassend einzusetzen. ...

lesen
Logo
30.09.2015

Artikel

GreenDispenser autorisiert Bargeldabhebung

Für Geldautomaten ist eine neue Malware namens „GreenDispenser“ in Umlauf. Der Schadcode erlaubt es einem Angreifer, die Geldkassetten eines infizierten ATM-Geräts zu entleeren. Allerdings bedarf es zur Erstinstallation offenbar eines physischen Zugangs.

lesen
Logo
07.11.2014

Artikel

Wer kontrolliert die Daten in der Cloud

Cloud Computing und Cloud Storage sind für Unternehmen wirtschaftlich interessant und steigern in vielen Fällen die Produktivität der Mitarbeiter. Aber welche Regelungen gelten für Daten in der Cloud? Geben Anbieter Behörden und Dritten Einsicht in Daten? CIOs müssen die Risiken ...

lesen