67 posts
Nahezu unlöschbar: Android-Trojaner als Aufräum-App auf Smartphones
Eine als Aufräum-App „xHelper“ getarnte Android-Malware zum Datendiebstahl verbreitet sich weiter auf zehntausenden Smartphones mit Google-Betriebssystem. Die Applikation ist zwar bereits seit rund einem Jahr im Umlauf, aber Sicherheitsexperten warnen…
Unternehmen vor BGP-Hijacking und DDoS-Attacken schützen
Der Schutz vor Schadsoftware jeglicher Art steht meist im Fokus der IT-Security-Strategie von Unternehmen. Doch neben Ransomware, versteckten dateilosen Angriffen oder Ausspähen durch Innentäter, gibt es weitere häufig unterschätzte Gefahren…
Portugiesischer Energieriese fällt Cyberattacke zum Opfer
Angreifer mit der Ransomware Ragnar Locker haben die Systeme des portugiesischen multinationalen Energieriesen Energias de Portugal (EDP) verschlüsselt und Kundendaten entwendet. Die EDP-Gruppe ist einer der größten europäischen Betreiber im…
Unternehmen erweitern Budgets für IT-Sicherheit
Mehr als ein Drittel der Unternehmen möchte verstärkt in Cyber-Security investieren, außerdem suchen Firmen nach qualifizierten IT-Sicherheitsberatern. Diese Ergebnisse gehen aus der aktuellen Trendstudie von Bitkom Research und Tata Consultancy…
Cyber Kill Chain – Angreifer verstehen, um sie aufzuhalten
Adaptive Defense bei der Arbeit… Zu denken wie ein Hacker ist elementar für den Erfolg einer Cyber-Security-Strategie. Denn um Unternehmen erfolgreich vor Cyber-Attacken zu schützen – also diese zu erkennen…
Drei Mythen über Cybersicherheit
In der Regel wird davon ausgegangen, dass gerade die steigende Komplexität möglicher Angriffsszenarien die Schwierigkeit des Schutzes von IT-Infrastrukturen in Unternehmen darstellt. Oft sind es jedoch kleine Dinge, die zu…
Versteckter Angriff mit lateraler Bewegung
Adaptive Defense bei der Arbeit… In Zeiten einer fortschreitenden Digitalisierung potenzieren sich nicht nur Vorteile und Möglichkeiten. Eine zunehmende Vernetzung ist stets auch mit einer steigenden Komplexität und damit einhergehend…
Ein Malware-loser Angriff
Adaptive Defense bei der Arbeit… Kryptotrojaner wie Emotet und Co. sind in aller Munde, schließlich hat diese Malware großen Schaden angerichtet. Doch es muss nicht immer Schadsoftware sein, die Ihre…
Panda hat es perfektioniert: IT Pro testet AD360
IT Pro ist eine der führenden IT-Websites für Unternehmen in Großbritannien. Sie bietet mit Nachrichten, Analysen und Produktbewertungen Einblicke und Ratschläge für Geschäfts- und Technologie-Entscheidungsträger in der Welt der Informations-…
Insider-Bedrohungen erkennen mit nur einem Klick: Das Advanced Reporting Tool
Cyberangriffe drohen nicht nur von außen, sondern können auch aus den eigenen Reihen stammen. Datenleaks können ebenfalls durch Insider erfolgen, was verdeutlicht, dass der Schutz vor externen Angriffen und Malware…