Mit Privileged Threat Analytics präsentiert CyberArk die branchenweit erste Lösung, die verdächtige Aktivitäten mit privilegierten Accounts erkennt. Da die Umgehung des Perimeter-Schutzes für Angreifer keine große Herausforderung mehr darstellt, rückt die Überwachung von privilegierten Benutzerkonten ...
Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense für das nächste Jahr. In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und ...
Trend Micros Sicherheitsbericht für das dritte Quartal zeigt zunehmende Angriffe auf persönliche Daten und Online-Bankkunden Hand aufs Herz: Wer hat noch nicht den berühmten Werbespruch von Franz Beckenbauer zitiert, wenn er im Oktober einen Supermarkt ...
Für fast alle Cyber-Angriffe der jüngsten Vergangenheit gilt: Der Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk. Der ...
Welche Chance geben wir der Cloud? Ich weiß nicht recht, wie ich den Artikel anfangen soll, denn es geht um so vieles, aber nur eines scheint am Ende relevant zu sein. Als wir vor Edward Snowdens Wistleblowing vom Outsourcing, ...
Ende Oktober hat Trend Micro von Bits of Freedom einen Fragenkatalog erhalten, der an insgesamt vierzehn IT-Sicherheitsunternehmen verschickt worden war. Darin erkundigte sich Bits of Freedom detailliert nach der Zusammenarbeit zwischen der IT-Sicherheitsindustrie und Regierungen im Bereich Entdeckung ...
Die in Deutschland entwickelte Sicherheitslösung „BizzTrust“ schützt durch eine intelligente und sichere Teilung des Smartphones in eine Firmen- und eine Privatumgebung und mit einem proaktiven Schutz vor Malware und „Datensauger-Apps“. „Bisherige Lösungen bieten beispielsweise keinerlei ...
Kaspersky Lab verzeichnete zwischen September 2012 und August 2013 insgesamt 14,1 Millionen Angriffe, die über Java-Exploits durchgeführt wurden. Das entspricht einer Steigerung von einem Drittel (33 Prozent) im Vergleich zum selben Zeitraum zwischen 2011 und ...
Die von F-Secure 2013 durchgeführte Verbraucherbefragung zu den Sorgen der Anwender über Online-Sicherheit* belegt: Mehr als jeder zehnte Verbraucher wurde weltweit schon Opfer von Online-Betrug und erlitt dadurch finanziellen Schaden. In Deutschland wurden so 14 ...
Mit diesem neunten Artikel beginnt ein neuer Abschnitt dieser Serie. Zwanzig Texte, zehn Gespräche. Nicht als Gegenüberstellung, sondern als Vertiefung. Nicht um zu bestätigen, sondern um zu verstehen. Es ist ein besonderes Privileg, dieses erste Interview ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...
Von Kelly Ahuja, CEO von Versa Networks Im vergangenen Jahr habe ich viel Zeit mit CIOs, CISOs und Führungskräften aus den Bereichen Netzwerk und Sicherheit verbracht. Dabei kam ein Thema immer wieder auf: Die Komplexität ...