Sicherheitsforscher von ThreatLabZ beobachteten eine Zunahme der Nutzung von Voicemail als Aufhänger für Social-Engineering-Angriffe. Durch die in der Zscaler-Cloud gesammelten Informationen entdeckten sie mehrere neu registrierte Domänen, die über 200 verschiedene VoIP- und Voicemail-Nachrichten als ...
Wirtschaftsspionage
Beiträge
Seit seiner ersten Veröffentlichung im Jahr 2008 ist der jährliche Verizon Data Breach Investigation Report (DBIR) zu einer unschätzbaren Ressource für IT-Sicherheitsexperten geworden. Der aktuelle Report 2020 ist insofern bemerkenswert, da viele seiner Erkenntnisse nicht ...
Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme ...
Mobile Computing & Device ManagementNewsSecuritySicherer IT-BetriebSpionageThreatWirtschaftsspionage
Dass mobile Systeme im Trend sind, ist fast schon eine Untertreibung. Smartphones und Tablets sind längst dabei, klassische Computer abzulösen; Musikplayer haben sie ja bereits weitgehend verdrängt, kleinen Digitalkameras dürfte es kaum besser ergehen. Für ...
Application-SecurityCloud ComputingComplianceCryptographyDatenschutzEthikInformation GatheringNetzwerksicherheitNewsOrganisationPhysische SicherheitPolitik & VerbändeRisikomanagementSecuritySicherer IT-BetriebSpionageStorageSystemsicherheitTechnologyThreatWirtschaftsspionage
Trump und der US-Kongress haben mit dem Cloud Act ein Disaster angerichtet. Das Verfahren vor dem US Surpreme Court bezüglich des Datenzugriffs in Irland via Microsoft Office 365 Clouds hat Europa in Aufruhr gebracht, und für Microsoft ein millionenschweres evt auch ...
AngriffsartenApplication & Host SecurityEndpoint SecurityFachartikelFeatureNewsSpionageThreatWirtschaftsspionage
Die nordkoreanische Hackergruppe namens Lazarus ist offenbar verantwortlich für mehrere Angriffe auf „ideologische Feinde“ – insbesondere staatliche und private Institutionen in den Vereinigten Staaten und in Südkorea. Mittlerweile konzentriert sich Lazarus auf Banken und Finanzinstitute ...
Bromium, Pionier bei der Micro-Virtualisierung auf Endgeräten, präsentiert mit Bromium Advanced Endpoint Security eine umfassende Lösungssuite für den Schutz von Endpunkten vor zielgerichteten Attacken oder Zero-Day-Bedrohungen. Zentraler Bestandteil der Advanced Endpoint Security Software ist das ...
Ismaning, Deutschland, 23. März 2016 – Der aktuelle Risk:Value-Report von NTT Com Security zeigt, dass mehr als die Hälfte aller befragten Entscheidungsträger in deutschen Unternehmen eine Verletzung der Datensicherheit befürchten. Die Untersuchung basiert auf einer ...
Geht es bei Kryptografie nur um Wissenschaft und Technologie, oder spielt sie auch eine politische Rolle? Gibt es überhaupt eine „unpolitische“ Krypto-Forschung? Was hat Krypto-Forschung mit dem Russell-Einstein-Manifest von 1955 zu tun? Welche Handlungsoptionen – ...
Sicheres Filesharing für Unternehmen künftig noch performanter, schneller und flexibler München, 29. Oktober 2015 – Die Münchner Brainloop AG stellt im November eine neue Cloud-Security-Architektur vor. Großer Wert wurde auf Faktoren wie Flexibilität, Performance und ...