Die Gigamon Visibility Platform ist der Katalysator für die schnellere und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Die Lösung steigert die Effizienz ...
IT-News Cybersicherheit
Forschungsergebnisse von McAfee rund um Malware und Cyber-Kriminalität in Zeiten von COVID-19
Das Advanced Threat Research Team (ATR) von McAfee hat während der globalen Pandemie Analysen zu Cyber-Bedrohungen durchgeführt. Raj Samani, Chief Scientist und Fellow bei McAfee, geht in diesem Interview auf Details der neuesten Forsc ...
Wie bleibt man während einer Pandemie cyber-resistent?
Der Coronavirus bringt unseren Alltag schon genug durcheinander, da muss man nicht noch zusätzlich Opfer eines Phishing-Angriffs oder von Ransomware werden. Tipps und bewährte Methoden helfen, um in Krisenzeiten online sicher zu bleibe ...
Webinar: So schützen Sie Ihre Unternehmensdaten vor Ransomware
Angriffe durch Cyberkriminelle schaden nicht nur dem Image des attackierten Unternehmens, sondern stellen in vielen Fällen auch eine finanzielle Belastung dar. Inzwischen erreicht die jährliche Schadenssumme mehrere Milliarden Euro. Er ...
McAfee Advanced Programs Group: Analyse eines cyberkriminellen Netzwerks
Die McAfee Advanced Programs Group (APG) hat umfangreiche Nachforschungen und Analysen zu den Aktivitäten nichtstaatlicher Cybercrime-Gruppierungen in der Region China durchgeführt. Raj Samani, McAfee Fellow und leitender Wissenschaftl ...
Die Hyper-Globalisierung als Treiber eines globalen Marktplatzes
Warum eine vernetzte Welt Unternehmen belohnen wird, die bereit sind, Veränderungen und Disruption anzunehmen, erklärt Bernhard Fauser in seinem Blogbeitrag.
Warum es wichtig ist, das Internet of Things zu sichern
Das Internets der Dinge und vernetzter Geräte wird immer größer (Gartner prognostiziert bis 2020 eine weltweite Nutzung von 20,4 Milliarden vernetzten Geräte) und erzeugt damit auch exponentiell mehr Daten. Mit diesen Daten einher geht ...
DevOps? Aber sicher!
Wie DevSecOps, eine Erweiterung des DevOps-Konzepts um den Faktor „Security“, in der Praxis aussehen kann, erklärt Julian Totzek-Hallhuber, Solution Architect bei Veracode in diesem Blogbeitrag.
Drei häufige Fehleinschätzungen bei der DSGVO
Die Datenschutz-Grundverordnung ist seit Mai 2018 in Kraft und noch immer gibt es Firmen, die die Vorgaben nicht vollständig umgesetzt haben. Jean-Michel Franco von Talend hat die wichtigsten Punkte hinsichtlich der Fehleinschätzungen ...
Virtualisierung: Runter von der Bremse!
Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch außerhalb des eigenen Rechenzentrums gehostet und sind somit besonders ...
Interview: Zscaler Zero Trust versus CARTA
Nathan Howe, Solution Architect ZPA, Zscaler EMEA, erklärt im folgenden Interview die Unterschiede und zeigt auf, wie Unternehmen Zero Trust mit dem Zero Trust Network Access-Ansatz von Zscaler umzusetzen können.
5 Tipps für sicheres Surfen im Urlaub
Ob am Strand oder auf der Promenade – im Urlaub lassen wir wegen Taschendieben gehörig Vorsicht walten. Doch auch Cyber-Kriminelle haben genau dann Hochkonjunktur, wenn wir entspannen wollen. Christian Vogt vom IT-Security-Anbieter For ...
Hacker auf Walfang: Führungskräfte im Visier
Wie Unternehmen sich gegen Whaling-Attacken wappnen können, beschreibt Christoph M. Kumpa, Director DACH & EE bei Digital Guardian.
NSO Group erweitert Software Pegasus um Spionage-Tool für Cloud-Konten
NSO Group, ein israelischer Sicherheitsanbieter, der Spionagesoftware für Geheimdienste und Strafverfolger entwickelt, hat offenbar den Funktionsumfang seiner Pegasus genannten Software deutlich erweitert. Sie soll nun auch in der Lage ...
Führungskräfte verstärkt im Visier von Cyberkriminellen
Mit Social Engineering-Angriffen haben es Kriminelle verstärkt auf C-Level-Führungskräfte abgesehen, die Zugang zu kritischen Informationen im Unternehmen haben.
Lücke in Support-Software: Dell bringt Notfall-Patch für Windows-PCs
Ein Angreifer kann eine beliebige DLL-Datei einschleusen und mit ihrer Hilfe Schadcode ausführen. Der Fehler steckt in einer Komponente von Dells Software SupportAssist. Sie ist auf Laptops und Desktops mit Windows 10 vorinstalliert.
Windows 10: Exploit Code für Zero-Day-Lücke veröffentlicht
Mindestens Windows 10 32-Bit ist davon betroffen. Der auf GitHub verfügbare Exploit Code lässt sich angeblich auch gegen andere Windows-Versionen einsetzen.
Webinar: Cybersecurity Helden werden nicht geboren … Sie werden gemacht!
Das Webinar "Cybersecurity Helden werden nicht geboren ... Sie werden gemacht!" informiert über aktuelle Phishing-Gefahren und skizziert Maßnahmen, wie man diese effektiv bekämpfen kann.
Trend Micro und Chunghwa Telecom präsentieren Sicherheitsservice für mobile IoT-Geräte
Trend Micro, Chunghwa Telecom und CHT Security haben sich zusammengeschlossen, um das mobile IoT besser zu schützen. Sicherheit soll so bereits im Rechenzentrum des Telekommunikationsanbieters beginnen.
Bitkom: Sorge vor Internetkriminalität nimmt zu
Neun von zehn Internetnutzern sehen eine stärkere Bedrohungslage. Zwei Drittel fühlen sich gegen Cyberangriffe schlecht gewappnet, wie eine Umfrage des Bitkom zeigt.
Live Mount: mehr als eine Recovery-Funktion
Rubrik erklärt Konzept des „Live Mount“ – Mehr als eine Recovery-Funktion
Mit Maschinen die Cyber-Sicherheit erhöhen
Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud ...
Lehren aus der Dark Matter-Debatte: Warum Unternehmen Maschinenidentitäten aktiv schützen müssen
Während weltweit über die Folgen der Dark Matter-Debatte nachgedacht wird, müssen Sicherheitsverantwortliche bereits jetzt anfangen zu hinterfragen, wie sie die Kontrolle erhöhen und die Risiken in den Trust Stores minimieren können. D ...
Citrix wurde Opfer eines Hackerangriffs auf internes Netzwerk
Es gibt laut Citrix keine Beweise für unerlaubte Zugriffe auf Software oder andere Produkte. Die Täter erbeuteten nicht näher genannte geschäftliche Dokumente. Iranische Hacker sollen einem Medienbericht zufolge hinter dem Angriff stec ...
Pseudonymisierung vs. Anonymisierung gemäß der DSGVO
Obwohl die DSGVO längst in Kraft getreten ist, gibt es weiterhin viel Klärungsbedarf. Ein Grund ist die mangelnde Wahrnehmung einiger grundlegender Konzepte der Datenschutzverordnung.
DarkMatter will auf Mozillas Zertifikat-Whitelist
Mozilla liegt ein entsprechender Antrag schon seit Wochen vor. Firefox vertraut grundsätzlich allen TLS-Zertifikaten, sobald ein Root-Zertifikat des Ausstellers auf der Whitelist steht, DarkMatter ist allerdings in staatliche Spionage ...
Stromversorger im Visier internationaler Hacker
Deutschland ist eine der führenden Wirtschaftsnationen. Im Zuge der Digitalisierung geraten die Unternehmen hierzulande jedoch zunehmend ins Fadenkreuz von Cyberkriminellen.
Big Data, weitreichende Auswirkungen, bedeutungsloses „Ich“?
Mit der explosionsartigen Vermehrung von Daten und dem Aufkommen einer digitalen Wirtschaft und Gesellschaft sind auch die Risiken im Bereich der Cybersicherheit gewachsen.
Umfrage: Ransomware bleibt große Bedrohung für KMU in Europa
Kleinere und mittlere Unternehmen unterschätzen einer Umfrage des IT-Unternehmens Datto zufolge die Gefahren. Die Ausfallzeiten sind deutlich höher als das geforderte Lösegeld. Da nur 16 Prozent der Ransomware-Angriffe den Behörden gem ...
Februar-Patchday: Google schließt 42 Schwachstellen in Android
Google hat das sein Android Security Bulletin für Februar veröffentlicht. Die Entwickler stufen elf Anfälligkeiten als kritisch ein. Betroffen sind Smartphones und Tablets mit Android 7.x Nougat, 8.x Oreo und 9 Pie.