Im aktuellen “Internet Security Threat”-Report zeigt Symantec die aktuelle Situation bei mobilen Bedrohungen auf. m letzten Jahr ist, nach Erhebungen von Symantec, die Anzahl der mobilen Malware insgesamt um 58 Prozent gestiegen. Dabei zielten 32 ...
Spam-Mails Cyber-Krimineller werden nicht nur für Phishing-Attacken genutzt, sondern zur Initiierung von Schadcode-Angriffen. Die G Data SecurityLabs beobachten hier eine steigende Tendenz von Mails, die Internetnutzer auf eine präparierte Webseite locken um den Rechner zu ...
Verdreifachung der Angriffe auf mittelständische Unternehmen, Endanwender verstärkt Erpressersoftware und mobilen Attacken ausgesetzt Gezielte online Angriffe sind weiterhin auf dem Vormarsch: Diese Tendenz sieht Symantec in der 18. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat ...
Drei Viertel aller Berufstätigen (77 Prozent) in Deutschland sind außerhalb ihrer regulären Arbeitszeiten für Kollegen, Vorgesetzte oder Kunden per Handy oder E-Mail erreichbar: 30 Prozent sind jederzeit erreichbar und 32 Prozent zu bestimmten Zeiten, zum ...
Viren, Trojaner und andere Schädlinge bedrohen den Arbeitsalltag am PC. Die Bewaffnung der Systemadministratoren gegen die Cyber-Angriffe ist entsprechend aufwändig und muss ständig weiter ausgebaut werden. Schon auf den Servern wird geprüft und gefiltert, der ...
Gewerbetreibende in Dänemark müssen sich umstellen. Spätestens ab dem 1. Januar 2014 werden die Behörden des Landes ihre Post an diese Klientel nur noch digital verschicken – zum Abholen wird ein digitales Zertifikat notwendig sein. ...
Die cyberkriminelle Organisation “Winnti” manipuliert die Systeme von Online-Spieleherstellern und stiehlt geistiges Eigentum sowie digitale Zertifikate Ein Expertenteam von Kaspersky Lab hat heute einen ausführlichen Bericht veröffentlicht, der die aktive Cyberspionage-Kampagne der cyberkriminellen Organisation namens ...
Das AV-Test Institut hat unlängst Testergebnisse für AV-Lösungen unter Windows 8 veröffentlicht. Neben einer Bewertung von Consumerprodukten wurden auch Unternehmenslösungen einer Analyse unterzogen. Acht der neun geprüften Produkte zeigen mit Blick auf die Schutzwirkung gute ...
LANDesk Software, ein weltweit führender Anbieter von integrierten Lösungen für das Systems Lifecycle Management, die Endpunktsicherheit und das IT-Servicemanagement hat gestern die Übernahme der VMware Protect-Produktfamilie von IT-Managementlösungen bekanntgegeben, die VMware über den Kauf von ...
Im ersten Artikel dieser Serie haben wir die regulatorische Lage durch den Cyber Resilience Act betrachtet. Der CRA definiert Pflichten. Er fordert Updatefähigkeit, Vulnerability Management, Incident Reporting und nachweisbare Sicherheit. Doch der CRA beschreibt nicht im ...
Mit Artikel 17 wurde die monetäre Architektur sichtbar gemacht. Mit Artikel 18 wurde gezeigt, dass digitale Identität zur Zugriffsebene dieser Architektur wird. Doch erst in ihrer Kopplung entsteht die eigentliche Systemveränderung. Digitale Identität allein ist ...
Mit Artikel 17 wurde die monetäre Architektur sichtbar gemacht. Geld ist keine neutrale Größe, sondern strukturiert wirtschaftliche Realität. Doch Architektur allein wirkt nur abstrakt. Sie gewinnt operative Bedeutung erst dann, wenn sie auf Individuen zugreift. ...