E-Mail-Bewerbung löscht Unternehmensdaten

E-Mail-Bewerbung löscht Unternehmensdaten

Die G DATA Security-Experten haben eine neue und sehr aggressive Variante von Ordinypt entdeckt, die als vermeintliche Bewerbungsmail in die Personalabteilungen von Unternehmen kommt. Gelingt die Infektion eines Systems, beginnt das Schadprogramm sofort mit dem Löschen sämtlicher Dateien, davon sind auch Netzlaufwerke und Dateifreigaben betroffen. Besonders perfide: Ordinypt gibt sich als Ransomware aus und zeigt […]

1/3 aller Smart-Buildings sind von Cyberattacken betroffen

1/3 aller Smart-Buildings sind von Cyberattacken betroffen

Nahezu vier von zehn Computern (37,8 Prozent), die zur Steuerung intelligenter Gebäudeautomationssysteme eingesetzt werden, waren in der ersten Jahreshälfte 2019 einer gefährlichen Attacke ausgesetzt. Dies ergab eine Studie von Kaspersky zur Bedrohungslage intelligenter Gebäudeinfrastrukturen. Bei diesen sogenannten Smart-Buildings handelt es sich um vernetzte und zum Teil öffentliche Zweckgebäude wie Bürokomplexe, Einkaufszentren oder Krankenhäuser. Auch wenn […]

Datentresor gegen Cyber-Attacken

Datentresor gegen Cyber-Attacken

Artec IT Solutions hat zur it-sa 2019 das neue EMA-Cyber-Defense-Paket geschnürt. Kunden und Partner erhalten damit aus einer Hand eine Komplettlösung, mit der Unternehmen auf die steigende Bedrohung durch Cyber-Attacken reagieren können. Auf Basis der bewährten Artec-Technologie wird mit dem EMA-Cyber-Defense-Paket auf einfache Weise eine vollkommen separate, abgesicherte und verschlüsselte Kopie aller relevanten Unternehmensdaten erstellt. […]

Gefahr lauert auf populären Domains

Gefahr lauert auf populären Domains

Der WatchGuard-Internet-Security-Report für das zweite Quartal 2019 liegt vor und eröffnet erneut einen detaillierten Blick auf die aktuelle Bedrohungslandschaft. Erstmals wird dabei auch gezeigt, welche Domains von Angreifern am häufigsten für Phishing-Angriffe und zum Hosting von Malware genutzt werden. In der Liste tauchen nicht zuletzt etliche Subdomains legitimer Websites und Content-Deliver- Networks (CDN) – wie […]

Bedrohungserkennung in Echtzeit und automatisierte Richtliniendurchsetzung aus der Cloud

Bedrohungserkennung in Echtzeit und automatisierte Richtliniendurchsetzung aus der Cloud

Der führende Anbieter von Cloud-Sicherheit, Zscaler, gibt eine Partnerschaft mit Crowdstrike bekannt, einem führenden Anbieter von Cloud-basiertem Endgeräteschutz. Der auf KI-basierte Threat-Graph von Crowdstrike wird in die Cloud-Sicherheitsplattform von Zscaler integriert, um Kunden eine Echtzeit-Bedrohungserkennung und eine automatisierte Richtliniendurchsetzung zu bieten und damit die Sicherheit ihrer Netzwerke und Endpunkte zu verbessern. „In einer Cloud- und Mobile-first […]

Sophos bietet Sandboxing-Technologie über Rechenzentrum in Frankfurt an

Sophos bietet Sandboxing-Technologie über Rechenzentrum in Frankfurt an

Sandboxing-Technologien sind ein wichtiger Baustein im Verteidigungsgürtel von Unternehmen. Sophos setzt dieses wichtige Security-Element mit seiner „Sandstorm“-Technologie um und bietet so eine zusätzliche Sicherheitsebene gegen Ransomware und gezielte Cyberattacken. Sophos-Sandstorm blockiert potentiell evasive Gefahren und analysiert diese in einer sicheren Cloud-Sandbox. Die Ergebnisse ermöglichen es anschließend zu entscheiden, ob zum Beispiel eine Mail oder ein […]

WannaCry bildet immer neue Varianten aus

WannaCry bildet immer neue Varianten aus

Die Beute bleibt die gleiche.  Aber das Jagdverhalten ändert sich. Der neueste Report von Sophos „WannaCry Aftershock“ gibt einen Überblick über die WannaCry Schadsoftware, die es mit einer weltweiten Angriffswelle am 12. Mai 2017 zu einiger Bekanntheit geschafft hat. Die Analysen der Sophos-Forscher zeigen, dass WannaCry weiterhin aktiv ist, mit Millionen versuchten Neuinfizierungen jeden Monat. […]

Ransomware-Schutz für private Daten

Ransomware-Schutz für private Daten

Verschlüsselungstrojaner stellen nicht nur eine Gefahr für Firmennetze und öffentliche Einrichtungen dar, auch private Dokumente können von Ransomware infiziert sein. Umso wichtiger, solche Daten mit der richtigen Lösung abzusichern, denn ein herkömmlicher Anti-Viren-Schutz reicht gegen diese Attacken nicht aus. „MyEgoSecure“ beinhaltet ab sofort einen zuverlässigen Ransomware-Schutz für den privaten Rechner. Der umfassende Schutz privater Daten […]

Identifikation und Bewertung von gefährlichen E-Mail-Nachrichten

Identifikation und Bewertung von gefährlichen E-Mail-Nachrichten

Bei „PhishML“ handelt es sich um ein Modul innerhalb der „PhishER-Platform“ von KnowBe4. Es vereinfacht, beschleunigt und erhöht zugleich die Präzision bei der Priorisierung verdächtiger Nachrichten. Dabei werden maschinelle Lernverfahren und Algorithmen eingesetzt. Die dadurch automatisch aufbereiteten Informationen helfen, verdächtige Nachrichten zu identifizieren und zu bewerten. Das Modul analysiert jede Nachricht, die in die Plattform gelangt […]

Cyberbedrohungen verstehen und automatisiert abwehren

Cyberbedrohungen verstehen und automatisiert abwehren

Der Spezialist für autonome Endpunktsicherheit, SentinelOne, ist auch in diesem Jahr wieder auf der it-sa in Nürnberg (8.-10. Oktober 2019) vertreten und präsentiert auf Europas führender IT-Sicherheitsfachmesse seine Advanced-Endpoint-Security-Plattform zum Schutz vor Cyber-Bedrohungen der nächsten Generation. In praxisnahen Vorträgen und auf dem Stand (Halle 9, #242) informieren die Experten von SentinelOne, wie die All-in-One-Endpunkt-Security-Lösung Verhaltensanalyse, […]

1 2 3 30