IT-News Cybersicherheit

Sicherheitskonzpt (Shutterstock.com/everything possible)

Geschichte und Zukunft der Ransomware

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, beleuchtet die Geschichte und Zukunft der Ransomware, von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme, und erläutert Best Practices zum Schutz.

Open Source (Bild: Shutterstock / Bildagentur Zoonar GmbH)

Stückliste für Open Source Software

Fast 90 Prozent der Angriffe auf Software erfolgen über die Anwendungsschicht. Firewalls, webgestützte Authentifizierung und Identitätsmanagementsysteme sichern zwar das Umfeld von IT-Assets. Für die Absicherung der Anwendungen von inn ...

Sicherheit (Bild: Shutterstock)

Gartner-Prognosen zum Security-Markt

Grundlegende Veränderungen im Security-Markt und die anhaltende Bedrohung durch Cyber-Angriffe haben weitreichende Auswirkungen sowohl für die angebotenen Security-Produkte als auch für die Art und Weise, wie diese Produkte auf den Mar ...

Citrix (Bild: Citrix)

Die modernen Anforderungen von Access Control

Der Schutz von Unternehmensdaten vor unberechtigtem Zugriff ist ein grundlegender Bestandteil von IT-Infrastrukturen. Die gegenwärtige Bedrohungslage sowie die aktuelle Ausbreitung über Unternehmensnetzwerke, mobile Endgeräte und die C ...

UEFI-Rootkit (Bild: Eset)

Eset entdeckt erstes UEFI-Rootkit LoJax

Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festplattentausch.

Dateilose Bedrohungen (Bild: McAfee)

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst u ...