IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im Interview.

IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im Interview.
Die Bitdefender Labs haben eine komplexe Attacke aufgedeckt und analysiert. Urheber war höchstwahrscheinlich die APT-Gruppe Backdoor Diplomacy.
Trend Micro: Ransomware-Angriffe auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich.
Wer VMware-Server ohne Log4Shell-Abwehrmaßnahmen betreibt, ist laut Cybersecurity and Infrastructure Security Agency (CISA) stark gefährdet.
Erfolgreiche APT-Angriffe durch vollständigen Überblick über und Verwaltung von vernetzten IoT-Geräten verringern.
BSI-Liste hilft Betreiber kritischer Infrastrukturen bei Identifikation geeigneter Partner zur Eindämmung und Abwehr zielgerichteter Cyberangriffe.
Slingshot ist möglicherweise schon seit 2012 aktiv, infiziert Systeme unter anderem über kompromittierte Router und erreicht auf Windows Kernel-Rechte.
Bislang unterstützte Microsoft die Post-Breach-Lösung nur auf Windows 10. Zudem kündigt Microsoft SentinelOne als weiteren Partner an.
Mit neuen Features schützt Retarus vor unbekannten Bedrohungen und vor zielgerichteten Attacken.
Wie einst im Chicago der 1930 erfährt die Cyber-Mafia derzeit eine neue Blütezeit. Vor allem Unternehmen sind lohnende Ziele und meist müssen die Täter noch nicht einmal Verfolgung fürchten.
Egal ob es darum geht, einen Nagel einzuschlagen, eine Schraube zu befestigen oder einen versteckten HTTP-Tunnel zu erkennen: Es kommt darauf an, das richtige Werkzeug zu benutzen, weiß Gérard Bauer, Vice President EMEA bei Vectra Netw ...
Die Motivation von Hackern ändert sich. Immer seltener steht bei Angriffen der schnelle Profit an erster Stelle, warnt Volker Marschner von Cisco Security.
Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken mit komplexer Schadsoftware werden immer beliebter.
Kein Unternehmen kann sich zu 100 Prozent vor Cyberkrime schützen. Matthias Maier, Security Evangelist bei Splunk glaubt, dass Unternehmen, die gut vorbereitet sind, dennoch die Auswirkungen besser in den Griff bekommen können.
Hacker wollen den guten Ruf der Sicherheitsanalysten zerstören und veröffentlichen persönliche Daten von einer Workstation. Die Mandiant-Lösung selbst scheint nicht betroffen zu sein.
Mit der neuen Version der RSA NetWitness Suite können Anwender den Business-Kontext besser mit der IT-Infrastruktur in Verbindung bringen und damit Bedrohungen besser priorisieren.
Der Hintergrund der Attacke ist noch offen. Gefahr für die Öffentlichkeit habe laut Behörden nicht bestanden. US-Behörden vermuten den Ursprung der Attacke - man möchte fast sagen wie gewohnt - in Russland.
Mit dem "Gottes-Modus" gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten.
Sicherheit, Datenschutz und die Verwaltung von Arbeitsplätzen von Unternehmen verbessert Microsoft durch das dritte große Update für Windows 10. Neu ist unter anderem ein Forensik-Tool, das die Analyse von Sicherheitsvorfällen erleicht ...
Ohne eine Lösung für Security Information and Event Management (SIEM) läuft in vielen Unternehmen nichts mehr. Aber bei Anwendungen der Public Cloud stößt das System an seine Grenzen. Daniel Wolf von Skyhigh Networks erklärt, wie ein C ...
Analyse-Plattformen erkennen nicht nur Anomalien, sie verhindern Angriffe, bevor sie passieren. Jim Stock von MapR erklärt im silicon.de-Blog, warum das nur dank Big Data und der Intelligenz von Security Analytics möglich ist.
Sitz des Security Operations Center (SOC) ist in der Nähe des Flughafens München. Es ist die siebte Einrichtung dieser Art des Unternehmens weltweit und neben dem SOC in Dublin die zweite in Europa. Aus ihm sollen durch deutschsprachig ...
Mehr Flexibilität für die Mitarbeiter bedeutet auf der anderen Seite eine höhere Komplexität für die Sicherheitsverantwortlichen. silicon.de-Blogger Markus Härtner sieht in der Kombination von Technologien einen Weg, um Unternehmen geg ...
Die neue Cloud-basierte Sicherheitslösung soll den Anwendern die Installation, Pflege und die Skalierbarkeit der Lösung erleichtern. Cisco AMP deckt die Bereiche Prävention, Erkennung und Dokumentation sowie Reaktion ab.
Neben dem wachsenden Wissen der Kriminellen ist es auch die wachsende Zahl von Endgeräten, die Anwendern die Absicherung ihrer Infrastruktur schwer macht. Tomer Weingarten, CEO von Sentinel One und neuer silicon.de-Blogger über Sicherh ...
Mit Malware infizierte oder fingierte Druckertreiber stellen in Microsoft Windows eine kritische Sicherheitslücke für Computernetzwerke dar, warnt Gérard Bauer von Vectra Networks. Bislang wird dieses Risiko offenbar unterschätzt.
Immer wieder - und gerade im Mittelstand - zeigt sich, dass nach wie vor wenige Unternehmen in eine umfassende Sicherheitsstrategie investieren. silicon.de-Blogger Markus Härtner zeigt auf, welche Schritte Unternehmen gehen sollten, um ...
Ein neuer Industrie-Zweig entsteht derzeit rund um Erpresser-Schadsoftware, berichtet IT-Sicherheitsexperte Volker Marschner von Cisco Security in seinem aktuellen Blog. Für die Kriminellen ist diese Art derzeit eine der sichersten Ein ...
Welche Folgen ein erfolgreicher Hack für betroffene Unternehmen haben kann, worauf haben es Angreifer abgesehen haben und wie die Cybersicherheitsfront aktuell aufgestellt, fragt Thorsten Henning von Palo Alto Networks im Blog für sili ...
Einfach aber effektiv - die Gruppe hinter der Malware-Kampagne ist auf wertvolle Unternehmensinformationen aus, die dann auf dem Schwarzmarkt verhökert werden. Die Motivation der Kriminellen soll laut Kaspersky Lab ausschließlich finan ...