Logo
06.10.2015

Artikel

Was integrierte IT-Security-Lösungen bringen

Verschiedene Plattformen und Initiativen haben das Ziel, IT-Sicherheitsangebote verschiedener Hersteller zu verknüpfen. Profitieren sollen davon Anbieter und Anwender gleichermaßen. Doch wie sieht dies konkret aus?

lesen
Logo
15.06.2015

Artikel

Verschlüsselte Festplatten und infizierte HDD-Firmware

Ransomware wie CTB-Locker und Teslacrypt breitet sich immer weiter aus. Die Hacker der Equation Group greifen derweil weiter die Firmware von HDD- und SSD-Festplatten erfolgreich an. Details zu den Bedrohungen nennen die Antivirus-Experten von McAfee in ihrem vierteljährlichen Ge...

lesen
Logo
15.06.2015

Artikel

Verschlüsselte Festplatten und infizierte HDD-Firmware

Ransomware wie CTB-Locker und Teslacrypt breitet sich immer weiter aus. Die Hacker der Equation Group greifen derweil weiter die Firmware von HDD- und SSD-Festplatten erfolgreich an. Details zu den Bedrohungen nennen die Antivirus-Experten von McAfee in ihrem vierteljährlichen Ge...

lesen
Logo
29.04.2015

Artikel

Reaktion auf Sicherheitsvorfälle dauert zu lange

Zwischen Cyber-Attacken und der Krisenreaktion seitens der angegriffenen Unternehmen vergeht oft zu viel Zeit. Dies geht aus dem Report „Tackling Attack Detection and Incident Response“ hervor, den Intel bei der Enterprise Strategy Group in Auftrag gegeben hat.

lesen
Logo
12.03.2015

Artikel

Der Hack des menschlichen Betriebssystems

Der Mensch ist in der IT die größte Schwachstelle, da er allzu vertrauensselig ist. Viele Internet-Angriffe besitzen deshalb eine Social-Engineering-Komponente. Dabei soll eine Zielperson zu einer Aktion überredet werden, die letztlich zu einer Infektion oder Kompromittierung füh...

lesen
Logo
23.02.2015

Artikel

Frühwarnsysteme für die IT-Sicherheit

Das Security Information and Event Management, kurz SIEM, ist für die IT-Sicherheit von großem Wert. Mit einer guten SIEM-Strategie kann man IT-Risiken schneller erkennen, Abwehrmaßnahmen genauer fokussieren und Compliance-Berichte automatisiert erstellen. Das neue eBook „SIEM im...

lesen
Logo
05.11.2014

Artikel

Wie Angreifer bösartige Datenpakete verschleiern

Advanced Evasion Techniques, kurz AETs, sind sehr raffinierte Methoden, um Malware bei einem gezielten Angriff unbemerkt ins Netzwerk einzuschleusen. Ziel ist es, eventuell installierte Intrusion-Detection- oder -Prevention-Systeme zu täuschen. Hierfür werden verschiedene Mechani...

lesen
Logo
01.09.2014

Artikel

Zehn Tipps für effektives URL-Filtering

URL-Filter sind ein wichtiger Bestandteil jeder IT-Sicherheitsstrategie. Sie verweigern den Zugriff auf Webseiten mit gefährlichen Inhalten und verhindern so unter anderem Malware-Attacken. Doch bei der Auswahl von entsprechenden Filterlösungen gilt es, mehrere Punkte zu beachten...

lesen
Logo
12.08.2014

Artikel

Mangelndes Bewusstsein für IT-Risiken in Unternehmen

Mitarbeiter sind eine zentrale Säule in der Sicherheitsarchitektur von Unternehmen. Aber wie sicher fühlen sich Angestellte eigentlich im Umgang mit vertraulichen Daten und IT?

lesen
Logo
12.08.2014

Artikel

Mangelndes Bewusstsein für IT-Risiken in Unternehmen

Mitarbeiter sind eine zentrale Säule in der Sicherheitsarchitektur von Unternehmen. Aber wie sicher fühlen sich Angestellte eigentlich im Umgang mit vertraulichen Daten und IT?

lesen