Suche

Unternehmen von heute sehen sich mit immer komplexer werdenden Cyberbedrohungen konfrontiert. Hacker können sich zunehmend den Präventions- und Detektivmaßnahmen neuer und alter Sicherheitsinfrastrukturen entziehen und sind für Sicherheitsteams leider bittere Realität geworden.

„Fileless“-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeits-Speicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateiloser Angriff könnte ein Exploit auf einer Website sein, bei dem Java-Schwachstellen verwendet werden, um Code in den Speicher herunterzuladen und über

Anzeige

Endpoint Detection and Response (EDR) kann ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

Anzeige
Kommentar

Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Mit der Vielzahl an neuen, smarten Geräten im Unternehmensnetz und dem verstärkten Einsatz von Cloud sowie Web-Applikationen ergeben sich neben den enormen Vorteilen auch neue Angriffsflächen für Hacker.

EMEA-Organisationen

FireEye, Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht seine jährlichen M-Trends. Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist.

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür stehen, gilt es vorbereitet zu sein. Wie sich IT-, Daten- und Service-Provider rechtzeitig die richtige Vorgehensweise überlegen, das zeigt der Eurocloud-Leitfaden „Durchsuchung wichtiges Element der IT-Security-Policy“.

Anzeige
Kommentar

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen. Die Dynamik im IT-Sicherheitsmarkt ist eine ganz andere: Je mehr Unternehmen in Sicherheitslösungen investieren, desto mehr Einbrüche finden statt. Traditionelle Firewalls & Co. sind scheinbar wertlos und sorgen für nur geringen Zusatznutzen. Ein Kommentar

Forcepoint Web Security

Neue risikoadaptive Sicherheitstechnologien stellen den Menschen in den Mittelpunkt und sorgen für mehr Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten und helfen so die digitale Transformation zu beschleunigen.

Automatisierter Schutz vor Malware

Informationen über mögliche Sicherheitslücken sind bei Cyberkriminellen ungefähr genauso beliebt wie Details über den letzten iPhone-Leak bei seinen Fans. Wird eine Schwachstelle in einer Software entdeckt, wird in Hackerkreisen nicht lange gemauschelt. Im Gegenteil: Angreifer im Netz bedienen sich regelmäßig an Schwachstellendatenbanken und tauschen sich in Foren

Ansatzpunkte der Cybersicherheit

Ein mehrschichtiges Sicherheitskonzept unterstützt Unternehmen im Kampf gegen hoch entwickelte Malware und moderne Angriffstechniken.

Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige