McAfee Labs Threat Report: konspiratives Verhalten von Apps

Betriebssysteme für Mobilgeräte unterstützen mehrere Möglichkeiten zur Kommunikation zwischen den auf dem Mobilgerät ausgeführten Apps. Leider eröffnet diese in vielen Fällen praktische App-zu-App-Kommunikation auch Ansatzpunkte für bösartige Aktivitäten. So kann ein Set aus zwei oder mehr Apps bei der separaten Untersuchung harmlos erscheinen, doch gemeinsam können sie Schaden verursachen, da sie untereinander Informationen austauschen. Solche

Bedrohungsdaten erfolgreich für die Abwehr von IT-Angriffen nutzen

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und dort wichtigen Daten stehlen oder Systeme kompromittieren möchte. Die gezielten, mehrphasigen Angriffe von heute bestehen aus einer Reihe von Schritten, die zusammengenommen eine Angriffskette bilden, die aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration

Damit Sie wissen, was Angreifer gerade tun

Unternehmen jeder Größe sind durch Angriffe von staatlichen Stellen, Hacktivisten oder organisierten Kriminellen sowie durch böswillige oder unabsichtliche Aktionen von Insidern gefährdet. Das Problem: Während die Angreifer in der Regel hervorragend informiert sind, auf zahlreiche Informationsquellen oder sogar Hacking-Tools zugreifen und Ort und Zeitpunkt des Angriffs auswählen können, stehen IT-Sicherheitsverantwortliche bei der Verteidigung ihres Unternehmens

Voraussetzungen für die effektive Abwehr neuer IT-Bedrohungen

Zur effektiven Abwehr neuer Bedrohungen benötigen Unternehmen ein Sicherheitssystem, das eine Kombination aus Verhaltens-, Reputations- sowie signaturbasierten Analysen für Netzwerk und Endgeräte bietet. Doch selbst wenn die einzelnen Technologieebenen jeweils gute Leistungen bei der Bedrohungserkennung bieten, ist es wichtig, dass sie eng verzahnt arbeiten, um Daten auszutauschen, Informationen zu erlangen und sich gemeinsam neuen Bedrohungen

Kontinuierliche Überwachung. Schnelle Reaktion.

McAfee® Active Response verbessert die Erkennung und Behebung hochentwickelter gezielter Angriffe. Im vergangenen Jahr gingen jeden Tag 2.803.036 Datensätze aufgrund von Datenkompromittierungen oder Diebstahl verloren. Aktuelle Untersuchungen zeigen, dass diese Zahl weiterhin mit alarmierender Geschwindigkeit wächst. Allein die Gesamtzahl der Datenkompromittierungen lag 2015 bei 1.540 Fällen, was einem Anstieg von 46 Prozent im Vergleich zum

Unterbrechung gezielter Angriffe

Vereinigung von IT-Betrieb und Sicherheitskontrollen in einer flexiblen Architektur: Anfang 2015 deckte eine Intel® SecurityUmfrage unter Sicherheitsverantwortlichen in 700 Unternehmen die Hürden und Chancen auf, die Spezialisten bei der Analyse gezielter Angriffe sehen. Vor dem Hintergrund immer größerer Angriffsflächen und der Industrialisierung der Internetkriminalität stellten wir fest, dass die Sicherheitsteams mit der schieren Zahl immer

Neuer Schwung für den Verkauf

Das Europa-Geschäft von PepsiCo umfasst eine Reihe der am meisten respektierten Haushalts-Marken, die über den gesamten Produkt-Lebenszyklus betreut werden, von der Entwicklung bis zum Verkauf. Das Vertriebsteam verbringt viel Zeit auf der Straße. Um ihnen dabei zu helfen, auf dem aktuellen Stand von Produktinformationen zu bleiben, verwendet PepsiCo die Sales-Support-Lösung von Noledge, die von 2-in-1-Geräte

Künftige Auswirkung von Konsumerisierung in Unternehmen

Die Konsumerisierung der IT ist kein Trend, sondern eine globale Realität mit weitreichenden Folgen für die Unternehmens-IT. Um erfolgreich zu sein, müssen IT-Organisationen Konsumerisierung mit einem neuen Ansatz, der über BYOD-Initiativen weit hinausgeht, reagieren. Mit einem erneuerten Fokus auf Anwender-Bedürfnisse, kann die IT Nutzer dazu befähigen, Daten zu erstellen, zu nutzen und zu teilen und

Bewährte Verfahren für Benutzer-zentrierte IT

Intel IT hat einen Benutzer-zentrierten Ansatz für die Bereitstellung von IT Services gewählt, damit unsere IT-Lösungen so optimiert werden, dass sie die Produktivität der Mitarbeiter und der Unternehmen steigert. Unser Benutzer-zentrierter Ansatz umfasst proaktives Engagement und die Zusammenarbeit mit Intel-Mitarbeitern und Business-Gruppen, damit wir ihre Bedürfnisse nach Information, Technologie und Dienstleistungen, sowie gewünschten Erfahrungen kennen