Thema: Sicherheit der Datenübertragung Die Sicherheit von relevanten Sicherheitsdaten im persönlichen und geschäftlichen Bereich hängt massgeblich von der sicheren Datenverbindung ab. Dies hat auch der jüngste populäre Phishing Angriff eines einzelnen jungen Mannes auf Geschäfts und persönliche Daten exponierter Personen aus dem Umfeld des Deutschen Bundestages gezeigt. Die Stellungnahmen und Erklärungen der zuständigen Ministerien und […]
Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert. Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es […]
München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl der charismathics GmbH als auch der US-Tochtergesellschaft charismathics Inc. in Austin, Texas (USA). Mit der Übernahme erweitert DriveLock sein Produktportfolio und unterstützt […]
Ein Indiz für Schadprogramme ist eine deutlich verminderte Geschwindigkeit beim Hochfahren des Computers oder beim Öffnen von Dateien. Auch ein leicht verändertes Aussehen der Benutzeroberfläche kann ein Anhaltspunkt für Virenbefall sein. Wenn das Antiviren-Programm dann eine Warnung anzeigt, ist es meist schon zu spät. Nun gilt es Ruhe zu bewahren. Denn auch wenn auf dem […]
Laut Cybersecurity M&A Marktreport des internationalen Technologieberatungsunternehmens Hampleton Partners führen ausgefeilte Daten-Hacks, die weltweit voranschreitende Digitalisierung von Unternehmen und neue Richtlinien und Vorschriften zu Rekordtransaktionsvolumina und -bewertungen bei Übernahmen und Fusionen von Cybersicherheits-Unternehmen. Es gab bis Oktober diesen Jahres 141 abgeschlossene Transaktionen – die Niveaus von 2016 und 2017 werden übertroffen. Henrik Jeberg, Direktor von […]
Düsseldorf/Föhren – Ein nicht unerheblicher Anteil der Betriebsaufwendungen entfällt in Unternehmen auf interne Druckkosten. Dazu zählen neben der Hardware, den technischen Services und Reparaturen auch die Verbrauchskosten von Tinten, Toner, Papier sowie der Strombedarf. Die intelligente Steuerung und das Management von Druckprozessen stellen daher für Unternehmen einen wichtigen Schritt hin zur Digitalisierung dar, die unter […]
Im vergangenen Monat erregte ein Windows-Clicker das Aufsehen der Virenanalysten. Doctor Web hat diesen unter dem Namen Trojan.Click3.27430 in die Virendatenbank aufgelistet. Der Schädling ist in der Lage, Fake-Traffic zu generieren und läuft unter dem Deckmantel der App DynDNS, welche es ermöglicht, die Subdomain ohne IP-Adresse an den Rechner anzubinden. Zur Verbreitung des Schädlings wurde […]
Washington / München – 10. Dezember 2018 – Im aktuellen Gartner Magic Quadrant für Privileged Access Management* wurde Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, als Visionär ausgezeichnet. Erst kürzlich hat Gartner das Thema Privileged Account Management als Nr.1-Priotität der zehn wichtigsten Sicherheitsprojekte für das Jahr 2018 gelistet. Dies liegt vor allem daran, […]
Ob Märkte, Technologien oder Kundenwünsche: Das Rad der Entwicklung dreht sich immer schneller. Für Unternehmen wird es daher immer wichtiger, aktuelle Trends zu kennen und in ihren Planungen zu berücksichtigen. Dazu eignet sich kaum ein Zeitpunkt so gut wie das Jahresende. Folgende Themen sollten sie unbedingt berücksichtigen, um 2019 wettbewerbsfähig, innovativ und erfolgreich zu bleiben. […]
Der Trojaner, welcher als Linux.BtcMine.174 in die Dr.Web Virendefinitionsdatei eingetragen wurde, stellt das in der sh-Sprache geschriebene Skript dar und enthält einen über 1.000 Zeilen langen Code. Der Schädling besteht aus mehreren Komponenten. Beim Starten prüft der Trojaner die Verfügbarkeit des Servers, von dem weitere böswillige Module heruntergeladen werden können. Anschließend sucht er nach einem […]