Banking-Trojaner Ursnif unter die Lupe genommen

Banking-Trojaner Ursnif unter die Lupe genommen

Unit 42 veröffentlicht eine Aufschlüsselung der Distributionsnetze, die Banking-Trojaner wie Ursnif nutzen, um Ziele in Europa und Japan ins Visier zu nehmen. Ursnif, auch bekannt als Gozi, ist ein bekannter Banking-Trojaner, der es weiterhin auf Millionen von Nutzern auf der ganzen Welt abgesehen hat. Aufgrund seiner Malwareanalyse-Ausweichtechniken erweist sich Ursnif für herkömmliche Sicherheitsinstrumente als schwierig. […]

Apple im Cisco-Netz auf der Überholspur

Apple im Cisco-Netz auf der Überholspur

Cisco sorgt für den schnellen Zugang von MacOS-Geräten zu den Netzressourcen und verbessert die Möglichkeiten für Anwendungsentwickler. Mitte der 70er Jahre veröffentlichte die Band „Eagles“ ein Lied mit folgendem Wortlaut: „Das Leben auf der Überholspur bringt dich sicherlich um den Verstand (Life in the fast lane, surely make you lose your mind).“ 40 Jahre später […]

Anbieter von kostenlosen Apps sollen künftig haften

Anbieter von kostenlosen Apps sollen künftig haften

Der Digitalverband Bitkom hat sich skeptisch zu den heutigen Beschlüssen des EU-Ministerrats über die EU-Richtlinie für ein Vertragsrecht für digitale Inhalte geäußert. Damit soll auf EU-Ebene ein spezielles Verbraucherrecht für digitale Güter wie Apps, Musik, Filme oder Spiele sowie online erbrachte Dienstleistungen eingeführt werden. Gleichzeitig würde erstmals im EU-Recht das Prinzip von „Daten als Währung“ […]

Symantec stellt integrierte Data-Security-Lösung vor

Symantec stellt integrierte Data-Security-Lösung vor

Symantec präsentiert „Symantec Information Centric Security“. Die Software ermöglicht Organisationen einen umfassenden Einblick und die Kontrolle ihrer kritischen und sensiblen Daten. Sie integriert Visibilität, Schutz und Identität und schützt so sensible Daten, selbst wenn sie in nicht verwalteten Umgebungen wie Cloud-Apps oder auf privaten mobilen Endgeräten abgelegt sind. „Die Sichtbarkeit und Kontrolle kritischer Daten und […]

Europa überholt die USA als größter „Täter“ in der globalen Cyberkriminalität

Europa überholt die USA als größter „Täter“ in der globalen Cyberkriminalität

Neue Daten, die von Threat Metrix kürzlich veröffentlicht wurden, zeigen auf, dass in den letzten 90 Tagen Cyberangriffe mit Ursprung in Europa um 50 Prozent häufiger waren gegenüber anderen Weltregionen. Europa hat damit die USA zum ersten Mal überholt. Vor allem Großbritannien und die Niederlande sind zu Cybercrime-Knotenpunkten geworden und verzeichnen ein immenses Wachstum bei […]

Oftmals vernachlässigt – bis zur Katastrophe

Oftmals vernachlässigt – bis zur Katastrophe

Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster-Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten. Leider mangelt es nach Meinung von Actifio Unternehmen oft […]

Passwort-Manager “OneLogin” gehackt, Nutzerdaten in Gefahr

Passwort-Manager “OneLogin” gehackt, Nutzerdaten in Gefahr

Nutzer des Passwort-Managers „OneLogin“ sind alarmiert: Sie sollten dringend die Passwörter ihrer Accounts ändern, denn Onelogin wurde von Hackern erfolgreich attackiert. Onelogin bietet seinen Kunden Cloud-basiertes Passwortmanagement sowie Software für Identitätsmanagement und hat den Datenverlust selbst bestätigt. Das Unternehmen räumt ein, dass es einen „unautorisierten Zugriff“ gab. Für Vectra Networks ist die jüngste schwerwiegende Attacke […]

Entscheidungshilfe – On-Premise-, Cloud- oder As-a-Service-Lösung

Entscheidungshilfe – On-Premise-, Cloud- oder As-a-Service-Lösung

Die Entscheidung, ob und wie man das Cloud-Computing richtig nutzt, ist komplex und kompliziert. Die Marktübersicht geht auch dadurch verloren, dass immer mehr Anbieter am Markt auftreten. Durch die Hybrid- und Multicloud-Ansätze verschwimmen auch die Grenzen zwischen den Cloud- und On-Premise-Lösungen und machen eine Entscheidung dadurch noch komplizierter. Welche IT-Architektur eignet sich am besten für […]

Personenbezogene Daten in SAP-Anwendungenschützen

Personenbezogene Daten in SAP-Anwendungenschützen

„Die neue DSGVO wirft ihre Schatten voraus. Es ist für viele Unternehmen und öffentliche Stellen höchste Zeit, ihren Pflichten in Sachen Datenschutz nachzukommen“, erklärt Oliver Kreth, Geschäftsführer der Bielefelder Ceyoniq Technology. „Allerdings stellt die rechtskonforme Verarbeitung personenbezogener Daten eine ernstzunehmende Herausforderung dar.“ Der Grund: Auf der einen Seite gelten Mindestaufbewahrungsfristen, auf der anderen Seite aber […]

Bedrohungen aus dem Cyberspace überfordern Vorstände, sagen IT-Entscheider

Bedrohungen aus dem Cyberspace überfordern Vorstände, sagen IT-Entscheider

Laut einer aktuellen Studie zum Thema Cyber-Sicherheit der globalen Risikomanagementberatung Control Risks fühlen sich viele Führungskräfte angesichts der Bedrohungen aus dem Cyberspace überfordert. Die von Control Risks weltweit durchgeführte Umfrage unter Führungskräften und IT-Entscheidern ergab, dass fast die Hälfte der Befragten davon überzeugt ist, die Führungsetage ihres Unternehmens würde Cyber-Risiken nicht ernst genug nehmen. Und dies, obwohl 77 % der Befragten […]