Die Modelle 770 und 790 ergänzen die schon länger erhältlichen Ausführungen 730 und 750. Die Neuvorstellungen sollen Schutz vor Malware sowie schadhaften Websites und Anwendungen bieten. Zugleich soll ein hoher Netzwerk-Durchsatz gewä ...
IT-News Sicherheit
Verbraucher schränken digitale Aktivitäten trotz Datenschutzbedenken nicht ein
Immer weniger Verbraucher lassen sich von Hackerangriffen und Datendiebstahl beeindrucken und dadurch von der Nutzung digitaler Dienste abhalten. Nur wenn es um das Thema Mobile Payment geht, sind die Verbraucher einer Umfrage im Auftr ...
Threema Work: Messenger jetzt auch für Unternehmen verfügbar
Threema Work ermöglicht die klare Trennung zwischen privater und geschäftlicher Kommunikation. Es unterstützt die Integration in bestehende MDM/EMM-Systeme und lässt sich dank offenem Distributionsmodell einfach an die Geräte der vorge ...
Cyber-Angriffe verursachen in Deutschland jährlich 13 Milliarden Euro Schaden
Die größten Schäden verzeichnet die herstellende Industrie, Firmen in der Baubranche wurden dafür überdurchschnittlich oft zu Opfern von Cyber-Attacken, so eine Studie von Veracode und Cebr. Vor allem Web- und Cloud-Anwendungen als Ein ...
Android-Sicherheitslücke bedroht 60 Prozent aller Geräte
Genau genommen findet sich die Anfälligkeit in einer Sicherheitsfunktion von in Android-Geräten verbauten Qualcomm-CPUs. Sie lässt sich ausschließlich über eine bösartige App ausnutzen. Google liefert schon seit Januar einen Patch aus, ...
CryptXXX: Trend Micro warnt vor möglichem TeslaCrypt-Nachfolger
Trend Micro hat in CryptXXX einen potenziellen Nachfolger der Ransomware TeslaCrypt entdeckt. Der zusätzlich installierte Sperrbildschirm soll den Einsatz von Entschlüsselungstools verhindern. Die Verbreitung der Erpressersoftware erfo ...
Dark Data: das Risiko unklassifizierter Daten
Welche Art von Daten sind eigentlich tatsächlich auf Unternehmensservern gespeichert? Veritas-Manager Stefan Henke, Autor dieses Gastbeitrags für silicon.de, gewährt einen Einblick, was Dark Data ist und erklärt, wie man Abhilfe schaff ...
Patch-Management: das Aschenputtel der IT-Sicherheit?
Laut BSI ist fehlerhaftes respektive nicht vorhandenes Patch-Management eine der Hauptursachen für erfolgreiche Hackerangriffe auf Firmen. Diesen will der Software-Hersteller DeskCenter daher eine zentralisierte Patch-Management-Lösung ...
Unternehmen bezweifeln ihre Sicherheitsmaßnahmen
Nur noch 45 Prozent der Unternehmen weltweit vertrauen ihren eigenen Sicherheitsmaßnahmen. Die Ursachen sind dabei viel vielschichtig. Silicon.de-Blogger Volker Marschner erklärt, wie es zu dieser Entwicklung kommt.
Dell stellt Sicherheitslösung Threat Defense für KMU vor
Endpunkte soll die auf Künstlicher Intelligenz und maschinellem Lernen basierende Lösung vorausschauend vor fortschrittlichen, andauernden Bedrohungen und Schadsoftware schützen. Laut Dell lässt sich Threat Defense einfach verwalten un ...
Datenschutz: Was Nutzer bei der Suche nach einem sicheren Anbieter beachten sollten
Tresorit-Gründer und Kryptographie-Experte Istvan Lam zeigt, wie sich, auch ohne in die technischen Details einzutauchen zu müssen, mithilfe einer einfachen Liste ein auf Datenschutz optimierter Anbieter finden lässt.
LogRhythm legt Network Monitor in Version 3 vor
Die Lösung dient dem Netzwerk-Monitoring sowie der Netzwerk-Analyse und -Forensik. Sie soll es Firmen erlauben, fortschrittliche Bedrohungen wie Ransomware, Spear-Phishing-Attacken und APTs zu erkennen und zu neutralisieren.
Die Grundlagen für Datensicherheit der nächsten Generation
Sicherheitsbedrohungen zu bekämpfen bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Welche Rollen Silizium und KI künftig bei der Gefahrenabwehr spielen, erläutert Mark Papermaster im Gastbeitra ...
Neuer Managed Service von F-Secure erkennt Datenschutzverletzungen
Der "Rapid Detection Service" genannte Dienst kombiniert maschinelle und menschliche Analysemethoden, um Kunden in unter 30 Minuten Sicherheitsvorfälle mitzuteilen. Überdies helfen Experten Firmen bei der Bewältigung - auf Wunsch auch ...
iOS 9.3.2: Apple beseitigt mit Update 39 Schwachstellen
Eine Anfälligkeit in Siri erlaubt unter Umständen das Umgehen der Gerätesperre. Weitere Lücken könnten das Einschleusen und Ausführen von Schadcode ermöglichen. Die Aktualisierung auf iOS 9.3.2 behebt aber auch Schwierigkeiten mit Blue ...
“Hybride Kriegsführung” – Russland fährt Cyberattacken auf Deutschland
Das Bundesamt für den Verfassungsschutz vermutet hinter dem großangelegten Cyberangriff auf den Bundestag vor etwa einem Jahr russische Geheimdienste. Damals mussten die Systeme mehrere Tage deaktiviert werden. Nach wie vor stufen die ...
Flash Player: Adobe beseitigt 25 kritische Schwachstellen
Betroffen sind Flash-Player-Versionen für Windows und Mac OS X, Linux, Chrome , Edge und IE 11 unter Windows 10 und IE 11 unter Windows 8.1. Mit von der Partie ist auch die Zero-Day-Lücke, die seit Anfang der Woche bekannt ist. Hacker ...
FBI soll Mozilla Details zu Sicherheitslücke verraten
Mozilla geht davon aus, dass eine vom FBI zur Überführung von Nutzern einer Website mit Kinderpornographie genutzte Schwachstelle im TOR-Browser, der auf Firefox basiert, auch im Firefox-Code steckt. Es fürchtet, die Schwachstelle könn ...
Die Wahrheit über die Top-6-Cybermythen
Als Aufklärer in Sachen falsch verstandener Cybersicherheit tritt heute silicon.de-Blogger Detlef Eppig, Geschäftsführer Verizon Deutschland auf. Er greift dazu auf den soeben vorgelegten "2016 Data Breach Investigation Report" seines ...
IBM will Watson zum Sicherheitsexperten ausbilden
IBM Security will Watson für den Einsatz gegen Cyberkriminalität fit machen. Der Supercomputer soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren Unterstützung bieten. Ab Herbst wird das kognitive Computersystem ...
Windows 10: Microsoft kappt WLAN-Sharing-Funktion
Wi-Fi Sense ermöglichte bislang Kontakten WLAN-Zugriffe, ohne ihnen das eigentliche Passwort anzuzeigen. Im aktuellsten Insider-Build 14342 verzichtet Microsoft auf dieses Feature. Da der Aufwand laut Hersteller in keinem Verhältnis zu ...
CERT warnt vor unsicheren SAP-Systemen
Eine altbekannte und seitens SAP längst behobene Sicherheitslücke ist wieder aktuell. Auch nach einigen Jahren sind immer noch falsch konfigurierte und veraltete Systeme angreifbar. Auch in Deutschland.
Cyberkriminelle entdecken die Möglichkeiten von Open-Source-Software
Mit Hilfe freier Software, die ursprünglich für seriöse Sicherheitstests entwickelt wurde, sparen sich Angreifer die Entwicklung eigener Malware oder ihren Zukauf. Auf der Beliebtheitsskala steht das Browser Exploitation Framework (BeE ...
Flash Player: Adobe warnt vor kritischer Zero-Day-Lücke
Die Schwachstelle befindet sich in den Versionen für Windows, OS X, Linux sowie Chrome OS und erlaubt Angreifern unter Umständen die Kontrolle über ein ein betroffenes System zu übernehmen. Die jüngsten Updates für Acrobat DC und Reade ...
Patchday: Microsoft schließt kritische Lücken in Windows, IE und Edge
Insgesamt bringt der Mai-Patchday 15 Sicherheitsupdates für 33 Anfälligkeiten, unten denen sich auch eine Zero-Day-Lücke befindet, die Anwender aller Internet Explorer-Versionen betrifft. Beseitigt werden zudem Schwachstellen in Office ...
CIOs beklagen zunehmend komplexere Informationstechnik
Zwei Drittel der Entscheidungsträger sehen einer Umfrage zufolge eine erfolgreiche Arbeit durch die steigende Komplexität erschwert. IT-Teams befürchten angesichts neuer Technologien, Geräte und Leistungsanforderungen, die Kontrolle üb ...
Zahl der Angriffe auf Sicherheitslücke in ImageMagick steigt
Ein auf der Skriptsprache Python basierender Exploit soll besonders gefährlich sein, da er dem Angreifer auf dem Webserver eine Shell öffnet. Ab diesem Punkt kann der Hacker direkt mit dem Webserver interagieren. Den Forschern ist bisl ...
HEAT Software bringt neue Version seiner Endpunkt-Management-Lösung
Version 8.4 von HEAT Endpoint Management and Security Suite (EMSS) umfasst vor allem Neuerungen im Bereich der Endpunktsicherheit. So lassen sich unter Quarantäne gestellte Dateien nun einfacher verwalten. Ebenso erleichtert wurde die ...
Löwenanteil mobiler Malware entfällt nach wie vor auf Android
Einer Proofpoint-Studie zufolge richteten sich 98 Prozent aller schadhaften Apps im ersten Quartal 2016 auf Android-Geräte. Betriebssystemübergreifend konnten in mobiler Schadsoftware identische Elemente entdeckt werden. Erpresser-Soft ...
OpenSSL beseitigt zwei gravierende Schwachstellen
Eine der Lücken ermöglicht eine neue Form der Padding-Oracle-Attacke. Ein Memory-Corruption-Leck stellt eine weitere Bedrohung dar, die durch das Zusammenwirken zweier eigentlich harmloser Fehler bedingt wird. Alle aktuell bekannten An ...