Security

Alles für die Sicherheit in Ihrem Unternehmen!


Die Top-10-Bedrohungen für Android-Nutzer

18. Februar 2016

Im Vorfeld des Mobile World Congress veröffentlicht F-Secure seine Liste der „Top 10 Bedrohungen für Android-Mobilgeräte in 2015“ – und warnt vor einer neuen Gefahr für 2016.

Trend Micro warnt vor Rooting-Malware

11. Februar 2016

Trend Micro warnt vor einer neuen Schadsoftware, die über unabhängige Android-App-Stores verteilt wird und die infizierten Geräte rootet. Auch wenn es gute Gründe geben mag, Apps aus anderen Quellen als von „Google Play“ herunterzuladen, müssen sich die Anwender der damit verbundenen Risiken bewusst sein. 

Sicherheitsrisiko durch illegale Apps

09. Februar 2016

Die IT-Security-Experten von Proofpoint fanden auf mobilen Geräten von Angestellten Apps, die es im Apple App Store nicht gibt. Sie stammen aus einem illegalen Store, der eine Million kostenpflichtige Apps kostenlos zur Verfügung stellt. Dabei wird eine Methode genutzt, mit der Apps über einen Unternehmens-Store per "Sideloading" auf Mitarbeitergeräten installiert werden. 

Fireeye kauft Invotas

05. Februar 2016

Mit Wirkung zum 1. Februar hat Fireeye die Invotas International Corporation gekauft. Invotas ist Spezialist für die Automatisierung und Orchestrierung von Sicherheitslösungen. Mit dem Invotas Security Orchestrator bringt Fireeye entdeckte Cyberattacken, Threat Intelligence und Incident Response Elemente in einer Konsole zusammen. 

Check Point erweitert Schutz für KMU

04. Februar 2016

Der Sicherheitsanbieter Check Point Software Technologies führt seine neue 700-Appliance-Reihe in den Markt ein. Die Reihe wurde entwickelt, um KMU Innovation und Wachstum zu ermöglichen, ohne von aktuellen Cyber-Angriffen sowie Zero-Day-Bedrohungen behindert zu werden. 

Cisco: Schatten-IT nimmt rasant zu

02. Februar 2016

Schatten-IT nimmt immer stärker zu. Seit Jahren wissen CIOs, dass Fachabteilungen am IT-Team vorbei Public Cloud Services nutzen, um ihre Aufgaben schneller zu erledigen. Erst seit kurzem bemerken sie das ganze Ausmass der verdeckten Cloud-Nutzung in ihrem Unternehmen sowie die damit verbundenen Risiken.

Intel Security und Stormshield verbünden sich

02. Februar 2016

Intel Security und Stormshield, ein Tochterunternehmen von Airbus Defence and Space und einer der führenden Anbieter im Cybersecurity-Markt, haben eine Partnerschaft für die gemeinschaftliche Nutzung von McAfee ePolicy Orchestrator (ePO), McAfee Data Loss Prevention (DLP) und Stormshield Data Security (SDS) geschlossen. Der Zusammenschluss der ANSSI-zertifizierten Verschlüsselungstechnologie von Stormshield mit dem Security Connected Framework von Intel Security wird Kunden, die kritische nationale Infrastrukturen betreiben, dabei unterstützen, den Schutz ihrer Daten zu optimieren. 

FireEye übernimmt iSight Partners

21. Januar 2016

Mit dem Kauf von iSight Partners, einem Anbieter von Cyber Threat Intelligence für Grossunternehmen, schafft FireEye das weltweit modernste und umfassendste Unternehmen für globale Bedrohungsanalyse in privater Hand. Präzisere Alerts, Kontext für die Priorisierung von Bedrohungen und strategische Erkenntnisse, die eine proaktive Vorbereitung auf Gefahren für die Branche oder die Region ermöglichen, lassen die Kunden beider Unternehmen von niedrigeren Risiken profitieren.

Check Point und Nomasis partnern

19. Januar 2016

Die auf Security-Technologie spezialisierte Check Point Software Technologies (Switzerland) AG geht eine strategische mobile Security-Partnerschaft mit der Nomasis AG ein. Nomasis bietet sichere Lösungen und Services für den geschäftlichen Einsatz von Smartphones sowie Tablets an und erweitert mit der Partnerschaft ihr Angebot um Check Point Mobile Threat Prevention. 

IBM übernimmt IRIS Analytics

15. Januar 2016

IBM übernimmt IRIS Analytics, einen führenden Anbieter von Software zur Prävention von Zahlungsbetrug. Die IRIS-Software hilft, Missbrauch zu erkennen, bevor die Zahlung freigegeben wird. Hierbei setzt die IRIS-Software Verfahren der künstlichen Intelligenz ein, die Missbrauchs-Muster automatisiert analysieren. IBM wird IRIS sowohl einzeln anbieten, als auch kombiniert mit bestehenden Produkten.

Angriff auf Android-Fernseher

12. Januar 2016

Trend Micro warnt vor bösartigen Android-Apps, die es auf smarte TV-Geräte abgesehen haben. Viele der beliebten intelligenten Fernseher nutzen ältere Android-Versionen (von „Cupcake 1.5“ bis „Kitkat 4.4W.2“). Diese enthalten jedoch eine Sicherheitslücke, die Cyberkriminelle für ihre Zwecke – zum Installieren von Schadsoftware oder weiteren Apps – missbrauchen. Da sich TV-Geräte auf Android-Basis nicht immer aktualisieren lassen, empfiehlt Trend Micro den Besitzern, eine Sicherheitssoftware zu installieren. 

Ingram Micro distribuiert Barracuda

07. Januar 2016

Barracuda zählt zu den führenden Herstellern für IT-Sicherheit und Datensicherung für moderne Unternehmensnetzwerke und hat weltweit mehr als 150‘000 Kunden. Fachhandelspartnern von Ingram Micro steht ab dem 1. Januar 2016 das überzeugende Security-Portfolio von Barracuda zur Verfügung.

Cyberangriff auf französischen Diplomaten in Taiwan

20. Dezember 2015

Unit 42, die Forschungsabteilung von Palo Alto Networks, meldet einen gezielten Angriff auf einen Mitarbeiter des französischen Aussenministeriums und berichtet über dessen Analyse. Bei dem erfolgten Angriff wurde eine Speer-Phishing-E-Mail an den Diplomaten in Taipei, Taiwan geschickt. Diese enthielt eine Einladung zu einer Veranstaltung zur Förderung von Wissenschaft und Technologie.

5 Dinge die man über vernetzte Spielzeuge wissen muss

18. Dezember 2015

Vernetzte Technologien und Spielzeuge haben ihren Weg ins Kinderzimmer und unter den Weihnachtsbaum gefunden. Diese Entwicklung nimmt der europäische Security-Software-Hersteller Eset zum Anlass, um kurz vor dem Weihnachtsfest auf fünf Dinge hinzuweisen, die man über vernetzte Spielzeuge wissen sollte. 

Sicherheit für Instagram

17. Dezember 2015

Das kalifornische Sicherheitsunternehmen Proofpoint hat heute die erste Lösung angekündigt, die automatisch Sicherheitsbedrohungen, Compliance-Verstösse und fragwürdige Inhalte in Instagram erkennt und entfernt. 

ITConcepts implementiert IAM-Lösung von Sailpoint

17. Dezember 2015

Der in Rotkreuz ansässige Schweizer IT-Dienstleister ITConcepts, Spezialist für Identity & Access Management, hat das erste Projekt für IdentityNow in der Schweiz gewonnen.  

Sophos übernimmt Endpoint-Experten Surfright

14. Dezember 2015

Der Security-Anbieter Sophos hat Surfright übernommen. Das niederländische Unternehmen entwickelt Technologien zur Verhinderung, Aufdeckung und Beseitigung von Zero-Day- sowie anderen hochentwickelten Attacken, indem Malware- und APT-Vektoren frühzeitig unterbunden werden.

Lucy 2.6 wird Schweizer Taschenmesser des Cyber-Wars

10. Dezember 2015

Die Schweizer Malware-Simulations-App Lucy deckt nach ihrem jüngsten Update 2.6 das gesamte Angriffsspektrum des Social Hackings ab. Damit wird Lucy die zur Zeit weltweit erste herunterladbare Applikation, mit der sich neben Phishing und Malware- auch SMiShing-Attacken auf jedem Handy, auf allen Kontinenten, simulieren lassen (s.u. für Begriffserklärungen). Ausserdem ist die App nun in der Lage, Simulationen mit “harmlosen” Office Makroviren durchzuführen. Dies ermöglicht es Firmen, in die Schuhe eines Profi-Hackers zu schlüpfen und auf diese Weise sowohl die eigenen Sicherheitsstandards zu überprüfen, als auch ihre Mitarbeiter für bestehende Gefahren zu sensibilisieren.

Mehr Cybersicherheit: Apps und APIs gegen vernetzte Hacker

08. Dezember 2015

Mehr Cybersicherheit für alle: Für dieses Ziel, das sich nur mit vereinten Kräften erreichen lässt, öffnet IBM die IT-Sicherheitslösung QRadar für Entwickler. Über offene APIs (Application Programming Interfaces) lässt sich erstmals das von Gartner vielfach ausgezeichnete IBM QRadar-Sicherheitsinformations- und Ereignismanagement (SIEM) in Anwendungen Dritter integrieren. Zudem will IBM mit einem neuen Online-Marktplatz für Security-Apps die Verbreitung von QRadar vorantreiben: Auf IBM Security App Exchange finden sich bereits zum Start über ein Dutzend Anwendungen mit QRadar- Technologie.

Hackergruppe "Sofacy" mit neuen hinterhältigen Tools

04. Dezember 2015

Die Experten von Kaspersky Lab entdeckten eine neue Angriffswelle der so genannten Sofacy-Gruppe. Dabei kommt hochgerüstete und vielseitige Technologie zum Einsatz, die Computersysteme aggressiv und gleichzeitig noch verdeckter angreift.

Soziale Netzwerke

 

Fractal Verlag GmbH

  +41 61 683 88 76

  Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!