Top-Risiko: Cyber-Attacke

Das große "BCM Barometer" mit dem Status zum BCM in Deutschland



BCM, drei Buchstaben über die man vielleicht hier und da schon einmal gestolpert ist. Dahinter steckt der Name eines Managementprozesses: Business Continuity Management. Was ist das eigentlich? Birthe Christiansen, Leitung Training Operations der BCM... weiterlesen →

30% der Belegkosten sparen mit dem gehärteten PROTECT-Browser

Zugegeben, 30% aller Belegkosten mit dem PROTECT-Browser sparen ist eine gewagte Schlagzeile / Aber viele Banken haben dieses Ziel bereits erreicht und verdienen in Zeiten von sinkenden Provisions- und Zinserlösen nachhaltig Geld mit PROTECT

Die CORONIC GmbH ist seit 2007 mit den Themen Trojaner-Abwehr und Anwendungshärtung bei heute über 80 Banken in Deutschland im Einsatz. Sicherheit im Online-Banking, Phishingreduktion und die Erhöhung der Onlinequote sind heute zentrale Themen bei allen... weiterlesen →

Jederzeit Herr über Cloud-Daten bleiben

Cloud-Verschlüsselungslösung DataLocker SkyCrypt jetzt auch in deutscher Sprachversion verfügbar

Der Storage-Security-Spezialist Origin Storage gibt bekannt, dass die Cloud-Verschlüsselungslösung DataLocker SkyCrypt ab sofort auch in einer deutschen Sprachversion verfügbar ist. SkyCrypt (www.skycrypt.com) arbeitet mit allen gängigen Cloudspeichern... weiterlesen →

Alter schützt vor Schaden nicht

Trend Micros Sicherheitsbericht für das erste Quartal belegt Gefährlichkeit seit langem bekannter Angriffsszenarien wie Malvertising, Makroviren und Erpresser-Software

Manchmal scheint der "Einfallsreichtum" der Cyberkriminellen keine Grenzen zu kennen, manchmal genügt es aber auch, wenn sie auf "Altbewährtes" zurückgreifen. Die im ersten Quartal 2015 beobachteten Cyberangriffe waren nicht neu, sie nutzten weit verbreitete... weiterlesen →

„BadUSB“-Angriffe – Wie kann ich mich schützen?

Bereits auf der BlackHat Konferenz 2014 in Las Vegas stellten Karsten Nohl und Jakob Lell den als "BadUSB" bekannt gewordenen Angriff vor, der im Wesentlichen aus einer Modifikation des Controllers eines USB Datenträgers besteht.

Wie können sich nun aber Unternehmen und Organisationen vor diesen Angriffen schützen? itWatch hatte in der itWatch Enterprise Security Suite (kurz: itWESS) bereits zum Zeitpunkt des Bekanntwerdens dieser Angriffe verschiedene Abwehrmechanismen enthalten.... weiterlesen →

Schadcode in Bilddateien – So schützen Sie sich!

Auf der Sicherheitskonferenz RSA Security 2015 in San Francisco stellte der Sicherheitsexperte Marcus Murray eine relativ einfache Methode vor, wie Angreifer mit verstecktem Schadcode in Bilddateien ganze Webserver übernehmen können.

Bereits auf dem Stand der itWatch GmbH in der North Hall der RSA konnten sich die Besucher davon überzeugen, dass dieser Angriff von der itWatch Enterprise Security Suite sicher verhindert wird. itWatch hat nämlich mit dem Modul XRayWatch der Enterprise... weiterlesen →