Schwerte, 10. März 2015 – Teaser Laut den Bitdefender-Malware-Forschern hat eine neue Spam-Welle mit schädlichen .chm-Anhängen bereits hunderte Posteingänge erreicht, um auf diesem Wege die berühmt-berüchtigte Cryptowall-Ransomware zu verbreiten. Interessanterweise greifen die Hacker dabei zu ...
Bitdefender hat zehn Apps auf Google Play gefunden, die voller aggressiver Malware stecken und ihre Nutzer entweder durch Täuschung und Verunsicherung zum Abonnieren von Premium-Nummern bewegen oder weitere Apps installieren, die mit noch mehr Werbung ...
Neutraubling, 11. März 2015 – Installation und Betrieb eines Onlineshops sind heute dank zahlreicher Shop-Angebote auf Hosting-Basis keine große Herausforderung mehr. Wer allerdings langfristig Erfolg im wettbewerbsintensiven Online-Geschäft haben will, muss seinen Kunden auch ein ...
Kriminelle wissen mittlerweile immer besser, wie sie ihre Spuren verwischen können. Für den durchschnittlichen Smartphone-Nutzer, der sich in der Regel nur wenig Gedanken um die Sicherheit seines Gerätes macht, wird es damit immer schwieriger, Android-Malware ...
Secusmart, ein Tochterunternehmen von BlackBerry, präsentiert zusammen mit IBM auf der CeBIT 2015 das SecuTABLET. Dabei handelt es sich um ein “hochsicheres” Tablet auf Basis des Samsung Tab S 10.5. Das SecTABLET ist nicht für ...
Traditionelle Geschäftsmodelle zur Bewertung von Sicherheitsinvestitionen betrachten Sicherheit in der Regel aus der „Versicherungsperspektive“. Die Ertragsberechnung nach dem Modell ROSI (Return on Security Investment) vergleicht die Kosten für Anschaffung und Betrieb einer vorgeschlagenen Sicherheitslösung mit ...
Im Jahr 2016 müssen “global systemrelevante” Banken die Anforderungen des Basler Ausschusses an ihr Risiko-Reporting umgeetzt haben. Sopra Steria Consulting hat 31 internationale Großbanken um eine aktuelle Selbsteinschätzung zum Status quo gebeten. Die Ergebnisse sind ...
In der neuen Version R15-1 der Tufin Orchestration Suite präsentiert Tufin neue Features wie einen Security Policy Browser und erweitert die Einbindung für Amazon Web Services und Palo Alto Next Generation Firewalls. Heterogene Plattformen wie ...
Kassel 03.03.2015 Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult. Die IT-Sicherheitslage des Mittelstands hat sich seit dem letzten Jahr nicht gebessert: Das im letzten Jahr ermittelte ...
Warum fehlende Transparenz das größte Sicherheitsrisiko ist?! Wenn man Betreiber fragt, wie viele Steuerungen, Gateways, WLAN Komponenten oder Softwareinstanzen in ihrer Anlage aktiv sind, bekommt man selten eine präzise Antwort. Nicht weil das Wissen fehlt. ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...