„Fileless“-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeits-Speicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateiloser Angriff könnte ein Exploit auf einer Website sein, bei dem Java-Schwachstellen verwendet werden, um Code in den Speicher herunterzuladen und über
Endpoint Detection and Response (EDR) kann ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.
Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Mit der Vielzahl an neuen, smarten Geräten im Unternehmensnetz und dem verstärkten Einsatz von Cloud sowie Web-Applikationen ergeben sich neben den enormen Vorteilen auch neue Angriffsflächen für Hacker.
FireEye, Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht seine jährlichen M-Trends. Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist.
Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür stehen, gilt es vorbereitet zu sein. Wie sich IT-, Daten- und Service-Provider rechtzeitig die richtige Vorgehensweise überlegen, das zeigt der Eurocloud-Leitfaden „Durchsuchung wichtiges Element der IT-Security-Policy“.
Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen. Die Dynamik im IT-Sicherheitsmarkt ist eine ganz andere: Je mehr Unternehmen in Sicherheitslösungen investieren, desto mehr Einbrüche finden statt. Traditionelle Firewalls & Co. sind scheinbar wertlos und sorgen für nur geringen Zusatznutzen. Ein Kommentar
Neue risikoadaptive Sicherheitstechnologien stellen den Menschen in den Mittelpunkt und sorgen für mehr Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten und helfen so die digitale Transformation zu beschleunigen.
Informationen über mögliche Sicherheitslücken sind bei Cyberkriminellen ungefähr genauso beliebt wie Details über den letzten iPhone-Leak bei seinen Fans. Wird eine Schwachstelle in einer Software entdeckt, wird in Hackerkreisen nicht lange gemauschelt. Im Gegenteil: Angreifer im Netz bedienen sich regelmäßig an Schwachstellendatenbanken und tauschen sich in Foren
Ein mehrschichtiges Sicherheitskonzept unterstützt Unternehmen im Kampf gegen hoch entwickelte Malware und moderne Angriffstechniken.