5 Best-Practices gegen hartnäckige Schädlinge

5 Best-Practices gegen hartnäckige Schädlinge

Cyberkriminelle nutzen Advanced-Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden. Advanced-Malware, auch als Advanced-Persistent-Threats (APT) bezeichnet, sind Malware-Stämme, die mit erweiterten Funktionen für die Infektion, […]

Cyberdefense-Status-Check zeigt, wie es um die IT-Sicherheit im Unternehmen steht

Cyberdefense-Status-Check zeigt, wie es um die IT-Sicherheit im Unternehmen steht

Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe […]

Threat-Report von CenturyLink zeigt netzwerkbasierte Bedrohungen auf

Threat-Report von CenturyLink zeigt netzwerkbasierte Bedrohungen auf

Cyber-Bedrohungen eskalieren derart schnell, dass viele Unternehmen nicht Schritt halten können, wenn es darum geht, Bedrohungen zu identifizieren, abzublocken und zu entschärfen. Die sich ausweitende Bedrohungslandschaft sichtbar zu machen ist unerlässlich, aber Aktion ist wichtiger denn je, wie aus einem neuen Threat-Report hervorgeht, der von CenturyLink veröffentlicht wurde. „Auf digitale Innovation fokussierte Unternehmen begeben sich zwangsläufig […]

Neue Emotet-Welle rollt an

Neue Emotet-Welle rollt an

Emotet meldet sich mit einem Knall aus der Sommerpause zurück. Während es in den vergangenen Wochen eher ruhig um die berüchtigte Allzweckwaffe des Cybercrime war, ist die Gruppe hinter Emotet jetzt wieder aktiver. Ende August konnten die Sicherheitsexperten des Cyber-Defense-Spezialisten G DATA erste Aktivitäten bei den Kontrollservern von Emotet verzeichnen, allerdings ohne erkennbare Schäden. Nun […]

Drei Schritte zum sicheren Surfen in Unternehmen

Drei Schritte zum sicheren Surfen in Unternehmen

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft und klickt. Das stellt nicht einmal ein Problem dar, wenn die […]

So macht man aus Logdaten auch ohne Alchemy Gold

So macht man aus Logdaten auch ohne Alchemy Gold

Vor allem APTs (Advanced-Persistent-Threats) geben IT-Sicherheitsexperten Anlass zu großer Sorge. Die Besonderheit von APTs liegt darin, dass sie über eine lange Zeit, mitunter über Jahre hinweg, unentdeckt bleiben können. Derartige Netzwerkangriffe setzen vorwiegend auf die Kompromittierung der Nutzerkonten von Unternehmensangehörigen. Anschließend können die Angreifer sich legitim durch das Netzwerk bewegen, Malware platzieren und diese sogar […]

Kaspersky bringt geschichtsträchtige Cyberverbrechen auf die Leinwand

Kaspersky bringt geschichtsträchtige Cyberverbrechen auf die Leinwand

Der Cybersicherheitsexperte Kaspersky setzt die großen Online-Kriminalfälle der vergangenen Jahre sukzessive filmisch in Szene und startet seine – von den Produktionen populärer Streaming-Dienste inspirierte – Doku-Cybercrime-Serie „hacker:hunter“ mit dem Fall der berüchtigten Carbanak-Gang. In vier Episoden (mit einer Laufzeit von insgesamt 31 Minuten) erzählt der Film auf https://www.tomorrowunlocked.com – dem Kaspersky-Online-Magazin für digitale Kultur – […]

Cybersecurity-Einmaleins aus der Praxis

Cybersecurity-Einmaleins aus der Praxis

Wie gut eine IT-Security-Lösung ist, zeigt sich erst in der täglichen Anwendung: Aus diesem Grund stehen zur it-sa 2019 konkrete Umsetzungsszenarien im Zentrum des Messeauftritts von WatchGuard Technologies. Erstmals bietet der Spezialist für Netzwerksicherheit im Rahmen des Konferenzprogramms parallel zur Standpräsenz einen ganzen Tag lang gezielte, praxisorientierte Einblicke zu den jüngsten Trends und technologischen Möglichkeiten […]

Neue Algorithmen von Bitdefender schützen DNS- und FTP-Dienste

Neue Algorithmen von Bitdefender schützen DNS- und FTP-Dienste

Bitdefender hat einen komplett neuen Satz von Machine-Learning-Algorithmen für seine Lösung „Bitdefender Network Traffic Security Analytics (NTSA)“ bereitgestellt. Bitdefender-NTSA ermöglicht Unternehmen eine schnelle Erkennung hoch entwickelter Bedrohungen, indem es die bestehende Sicherheitsarchitektur – im Netzwerk und auf den Endpunkten – um spezialisierte netzwerkbasierte Verteidigungsmechanismen ergänzt. Die neuen Algorithmen sind darauf spezialisiert, Angriffe zu erkennen, die […]

Endpoint-Protection-Lösung, backdoorfrei und „Made in Germany“

Endpoint-Protection-Lösung, backdoorfrei und „Made in Germany“

Ab der ersten Septemberwoche ist die neue modulare „TUX-Endpoint-Protection“ des deutschen Cyber-Security-Anbieters Tuxguard verfügbar. Die Technologie setzt auf künstliche Intelligenz sowie Machine-Learning. Auch das Tuxguard-Management-Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren optimal bei ihrer Arbeit zu unterstützen. Kunden, die bereits die „TUX-Firewall“ im Einsatz haben, […]

1 2 3 46