
G DATA entdeckt trickreich verstecktes Schadprogramm
G DATA-Sicherheitsexperten ist es erstmals gelungen, einen mit neuartigen Techniken verschleierten Malware-Downloader zu identifizieren und zu analysieren, der bereits im Internet kursiert.
G DATA-Sicherheitsexperten ist es erstmals gelungen, einen mit neuartigen Techniken verschleierten Malware-Downloader zu identifizieren und zu analysieren, der bereits im Internet kursiert.
Erst zustimmen, dann weitersurfen: Mit Texthinweisen oder Bannern am unteren Rand einer Startseite informieren viele Webseitenbetreiber über den Einsatz sogenannter Cookies. Die Mehrheit der Internetnutzer (55 Prozent) ist von den Bannern genervt.
„Made in Germany“ ist seit Jahren ein Gütesiegel für Qualität auf Spitzenniveau, vom Küchenmöbel bis zur Industrieanlage. Daneben bietet ein Ursprungsnachweis im Handel mit bestimmten Ländern auch deutliche Zollvorteile. Wie sich hier mit Hilfe des ERP-Systems der Nachweis führen lässt, hat der ERP-Hersteller proALPHA untersucht.
Gemalto gibt die Einführung von Sentinel Up bekannt. Die Lösung richtet sich an Softwareanbieter und Gerätehersteller. Sie erlaubt die automatisierte Aktualisierung von Apps und Programmen. Zudem erstellt sie In-App-Benachrichtigungen und liefert Einblicke in die Installationsbasis.
Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein – wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud-Anbieter das System als Ganzes gefährden.
Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus. Dabei gehen Cyberkriminelle immer subtiler und auch gezielter vor und es wird zunehmend schwieriger, wirkungsvolle Schutzmaßnahmen zu ergreifen.
Allen Unkenrufen zum Trotz mangelt es Mitarbeiterinnen und Mitarbeitern in Unternehmen nicht an digitalen Fähigkeiten: Schon 66 Prozent der Berufstätigen glauben, dass sie die in ihrem Unternehmen vorhandenen digitalen Tools effizient im Arbeitsalltag einsetzen. Nur 29 haben hier Probleme.
Gemeinsam mit Storage Made Easy stellt eine Cloudian »Enterprise File Sync & Share«-Lösung vor. Diese soll die Vorteile von Cloudians Objektspeicher-Plattform mit einer Lösung zum Verteilen von Dateien kombinieren. IT-Abteilungen erhalten damit nicht nur die Kontrolle über Speicherort und Datenzugriff, sondern sorgen damit auch für DSGVO-Konformität.
Die Zukunft erschien nie komplexer. IT-Führungskräfte sollen längst nicht mehr nur IT-Services bereitstellen, sondern auch aktiv zum Geschäftserfolg beitragen. Mitarbeiter fordern jederzeit und überall mobilen Zugriff auf zahlreiche Apps. Um Innovation und Agilität im Unternehmen zu fördern, müssen CIOs hybride und Multi-Cloud-Umgebungen sorgfältig orchestrieren – und gleichzeitig Apps, Daten, Nutzer und Netzwerke vor den wachsenden Bedrohungen durch Cyberkriminelle schützen.
Nach Schwachstellen bei Intel-Prozessoren zu Beginn des Jahres haben Forscher des CISPA Helmholtz-Zentrums in Gründung in Saarbrücken erneut eine Sicherheitslücke entdeckt. Giorgi Maisuradze und Prof. Dr. Christian Rossow haben herausgefunden, dass die ret2spec (return-to-speculation) getaufte Schwachstelle es Angreifern erneut ermöglicht, unberechtigterweise Daten auszulesen.