March bei Freiburg/Ladenburg, 10. November 2015 – Die Sicherheit, die Integrität und der Schutz von Daten ist wichtiger denn je. Unternehmen jeder Branche und Größe laufen Gefahr, dass sie bei Cyber-Angriffen sensible Informationen verlieren und vielleicht sogar das geschäftliche Aus droht. Dem wollen der Bundesverband der IT-Sachverständigen und -Gutachter e.V. ( BISG (https://www.bisg-ev.de/)) und sein […]
München, 5. November 2015. Exclusive Networks Deutschland ist ab sofort Premium Authorized Training Center (ATC) für den Netzwerk-Sicherheitsspezialisten Fortinet. Der auf Sicherheits-, Netzwerk-, Infrastruktur- und Storage-Lösungen für das „Smarter Social Enterprise“ fokussierte VAD ist damit eines von drei autorisierten Trainingszentren für Fortinet in Deutschland. Die fortschrittlichen Fortinet-Produkte sind fester Bestandteil des Exclusive-Networks-Portfolios. Als Premium ATC […]
Auf die wachsende Beliebtheit des mobilen Online-Bankings reagieren Cyber-Kriminelle mit neuen Trojanern, die es auf das Geld der Android-Benutzer abgesehen haben. Diesmal steht Android.BankBot im Zentrum der Aufmerksamkeit.
Unaufhaltsamer Datenwachstum, zunehmende Komplexität und steigende geschäftliche Anforderungen stellen IT-Abteilungen täglich vor neue Herausforderungen. Andreas Schöffler, Geschäftsführer der phi IT-Services GmbH sagt: „Die Teilnehmer unserer Veranstaltungsreihe „IT effektiv“ erfahren aus unterschiedlichen Blickwinkeln komprimiert in knapp zwei Stunden, wie sich der Markt mit den Technologien entwickelt und wie Sie mit diesen Trends umgehen können, um einen […]
München – 2. November 2015 – Arxan Technologies, der Spezialist für Integritätsschutz von Applikationen, unterstützt ab sofort auch die Apple tvOS-Plattform. Einige im neuen Apple TV vorinstallierte Applikationen sind bereits mit der Sicherheitstechnologie von Arxan ausgestattet. Dabei sorgen modernste Sicherheitsmaßnahmen für eine zuverlässige Performance und einen wirksamen Datenschutz und verhindern Tampering, Reverse Engineering und das […]
Der präventive Schutz vor Malware – auch genannt „Schutz auf der Überholspur“ – der auf der Analyse der Verhaltensweise von verdächtigen, nicht zuverlässigen Szenarien und Prozessen basiert, ist die wichtigste Erweiterung der Nicht-Signatur-Suche und ein Haupttool für den Schutz vor neuesten Bedrohungen. Das Risiko, dass ein Trojaner den Anwender noch vor einem kritischen Sicherheits-Update attackiert, […]
Nach einer aktuellen Studie des Branchenverbandes Bitkom kommen die weitaus meisten Cyberangriffe aus dem direkten Umfeld des betroffenen Unternehmens. Besonders oft waren aktuelle oder ehemalige Mitarbeiter dafür verantwortlich. Großkonzerne investieren daher viel Geld und Manpower in ausgefeilte Sicherheitssysteme. Kleine und mittelständische Betriebe haben hier oft noch erheblichen Nachholbedarf. Dabei gibt es durchaus günstige Wege zu […]
Wie andere Ad-Installer verbreitet sich auch Trojan.RoboInstall.1 über Torrents, gefälschte Torrents sowie ähnliche Ressourcen, die von Cyber-Kriminellen speziell dafür vorbereitet wurden. Solche Malware wird auch von App-Entwicklern eingesetzt, die dadurch ihre Apps beliebter und profitabler machen möchten. Nachdem sich Trojan.RoboInstall.1 auf dem Zielrechner gestartet hat, prüft er seine Konfigurationsdatei. Wenn Konfigurationsdaten fehlen, zeigt er die […]