Trend Micro warnt vor Angriff auf Heimrouter

Testlauf für Attacken auf smarte Geräte im Internet der Dinge?

Router von Heimanwendern werden zu einem bevorzugten Ziel für Cyberkriminelle. Trend Micro warnt vor einer neuen Schadsoftware, die gezielt die Zugangsgeräte für das Internet befällt. Dabei handelt es sich um einen Schädling, der die Anwender auf gefälschte... weiterlesen →

Top-Risiko: Cyber-Attacke

Das große "BCM Barometer" mit dem Status zum BCM in Deutschland

BCM, drei Buchstaben über die man vielleicht hier und da schon einmal gestolpert ist. Dahinter steckt der Name eines Managementprozesses: Business Continuity Management. Was ist das eigentlich? Birthe Christiansen, Leitung Training Operations der BCM... weiterlesen →

30% der Belegkosten sparen mit dem gehärteten PROTECT-Browser

Zugegeben, 30% aller Belegkosten mit dem PROTECT-Browser sparen ist eine gewagte Schlagzeile / Aber viele Banken haben dieses Ziel bereits erreicht und verdienen in Zeiten von sinkenden Provisions- und Zinserlösen nachhaltig Geld mit PROTECT

Die CORONIC GmbH ist seit 2007 mit den Themen Trojaner-Abwehr und Anwendungshärtung bei heute über 80 Banken in Deutschland im Einsatz. Sicherheit im Online-Banking, Phishingreduktion und die Erhöhung der Onlinequote sind heute zentrale Themen bei allen... weiterlesen →

Jederzeit Herr über Cloud-Daten bleiben

Cloud-Verschlüsselungslösung DataLocker SkyCrypt jetzt auch in deutscher Sprachversion verfügbar

Der Storage-Security-Spezialist Origin Storage gibt bekannt, dass die Cloud-Verschlüsselungslösung DataLocker SkyCrypt ab sofort auch in einer deutschen Sprachversion verfügbar ist. SkyCrypt (www.skycrypt.com) arbeitet mit allen gängigen Cloudspeichern... weiterlesen →

Alter schützt vor Schaden nicht

Trend Micros Sicherheitsbericht für das erste Quartal belegt Gefährlichkeit seit langem bekannter Angriffsszenarien wie Malvertising, Makroviren und Erpresser-Software

Manchmal scheint der "Einfallsreichtum" der Cyberkriminellen keine Grenzen zu kennen, manchmal genügt es aber auch, wenn sie auf "Altbewährtes" zurückgreifen. Die im ersten Quartal 2015 beobachteten Cyberangriffe waren nicht neu, sie nutzten weit verbreitete... weiterlesen →