Malware
Sicherheitsleck

Marriott-Hotelgruppe verliert Daten von 500 Millionen Gästen

Hotel-Beleuchtung als LogoHotel-Beleuchtung als LogoHotel-Beleuchtung als Logo
Bei der Hotelgruppe Marriott sind über einen längeren Zeitraum Daten entwendet worden. Rund eine halbe Milliarde Gäste sind vom Sicherheitsleck betroffen. >>

Endpoint Protection (September - Oktober 2018)

Professionelle Virenscanner für Windows 10

Endpoint SecurityEndpoint SecurityEndpoint Security
AV-Test hat 16 professionelle Virenscanner gegeneinander antreten lassen. Überprüft wurden die Lösungen dabei auf Schutzwirkung, Systembelastung und Benutzbarkeit. >>

Kalter Hackerkrieg

Wie sich der Westen gegen russische Cyber-Angriffe rüstet

HackerHackerHacker
Die USA wollen künftig nicht mehr defensiv auf Online-Attacken reagieren, sondern aggressiver auftreten und Vergeltungsschläge starten. Auch Großbritannien plant mehr Gegenschläge gegen feindliche Staaten, Terroristen und Kriminelle im Cyber-Raum. >>

Crashtest Security

Automatisiertes Pentesting für sichere Web-Apps

Webseiten-Sicherheit unter der LupeWebseiten-Sicherheit unter der LupeWebseiten-Sicherheit unter der Lupe
Crashtest Security möchte mit seiner Lösung die Qualitätssicherung von Web-Anwendungen vorantreiben. Mit den automatisieren Pentests des Münchner Start-ups lassen sich Sicherheitslücken bereits in der laufenden Entwicklung ausmerzen. >>

Android-Apps

Ad Fraud in Clean Master und anderen Cheetah-Mobile-Apps aufgedeckt

Clean Master App in Android SmartphoneClean Master App in Android SmartphoneClean Master App in Android Smartphone
Die Software-Schmiede Cheetah Mobile nutzt seine beliebten Android-Apps offenbar für systematischen Ad Fraud. Hierzu missbrauchen die Chinesen die weitreichenden Zugriffsberechtigungen ihrer Systemtools. >>

Exeon Analytics

Die Detektive im Firmennetz

Detektive mit Lupe in der HandDetektive mit Lupe in der HandDetektive mit Lupe in der Hand
Exeon Analytics entlarvt mit seiner Security-Software selbst die cleversten Cyberangriffe. Die Technik dahinter wurde in der Forschungswelt bereits als "faszinierendstes Netzwerk-Forensik-Tool der letzten Zeit" bezeichnet. >>

Vishing

BSI warnt vor neuen Phishing-Methoden am Telefon

PhishingPhishingPhishing
Mittels Voice Phishing erbeuten Cyberkriminelle sensible Daten per Telefonanruf und Sprachcomputer. Neben diesem sogenannten Vishing beobachtet das BSI auch weitere neue Trends beim Datenklau. >>

Best Practice

So reagiert man auf Cyber-Angriffe

Best PracticeBest PracticeBest Practice
Das Neusser Lukaskrankenhaus wurde vor einiger Zeit Opfer einer heftigen Malware Attacke. Damit wurde das in der Digitalisierung vergleichsweise recht weit fortgeschrittene Spital zeitweise lahm gelegt. Die Verantwortlichen reagierten jedoch beispielhaft. >>

DeepRay

G Data setzt jetzt auf Künstliche Intelligenz

AntivirusAntivirusAntivirus
G Data nutzt neuronale Netze für sein neues Sicherheits-Feature DeepRay. Dadurch soll die Lösung selbst gut getarnte Schadsoftware automatisch identifizieren und abwehren. >>

Im Gespräch mit CTO Stefan Vollmer

TÜV SÜD als neutrale Instanz der IT-Sicherheit

TÜV SÜDTÜV SÜDTÜV SÜD
Die TÜV SÜD Sec-IT will sich als unabhängiger Experte in der Cyber-Sicherheit positionieren. CTO Stefan Vollmer erläutert im Gespräch die strategische Ausrichtung der Business Unit und beschreibt, wie auch Mittelständler Threat Intelligence vernünftig einsetzen. >>