german

McAfee Labs Threat Report: konspiratives Verhalten von Apps

Betriebssysteme für Mobilgeräte unterstützen mehrere Möglichkeiten zur Kommunikation zwischen den auf dem Mobilgerät ausgeführten Apps. Leider eröffnet diese in vielen Fällen praktische App-zu-App-Kommunikation auch Ansatzpunkte für bösartige Aktivitäten. So kann ein Set aus zwei oder mehr Apps bei der separaten Untersuchung harmlos erscheinen, doch gemeinsam können sie Schaden verursachen, da sie untereinander Informationen austauschen. Solche

Bedrohungsdaten erfolgreich für die Abwehr von IT-Angriffen nutzen

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und dort wichtigen Daten stehlen oder Systeme kompromittieren möchte. Die gezielten, mehrphasigen Angriffe von heute bestehen aus einer Reihe von Schritten, die zusammengenommen eine Angriffskette bilden, die aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration

Damit Sie wissen, was Angreifer gerade tun

Unternehmen jeder Größe sind durch Angriffe von staatlichen Stellen, Hacktivisten oder organisierten Kriminellen sowie durch böswillige oder unabsichtliche Aktionen von Insidern gefährdet. Das Problem: Während die Angreifer in der Regel hervorragend informiert sind, auf zahlreiche Informationsquellen oder sogar Hacking-Tools zugreifen und Ort und Zeitpunkt des Angriffs auswählen können, stehen IT-Sicherheitsverantwortliche bei der Verteidigung ihres Unternehmens

Voraussetzungen für die effektive Abwehr neuer IT-Bedrohungen

Zur effektiven Abwehr neuer Bedrohungen benötigen Unternehmen ein Sicherheitssystem, das eine Kombination aus Verhaltens-, Reputations- sowie signaturbasierten Analysen für Netzwerk und Endgeräte bietet. Doch selbst wenn die einzelnen Technologieebenen jeweils gute Leistungen bei der Bedrohungserkennung bieten, ist es wichtig, dass sie eng verzahnt arbeiten, um Daten auszutauschen, Informationen zu erlangen und sich gemeinsam neuen Bedrohungen

Gewährleistung der PCI-Compliance

Unternehmen, die Transaktionen mit Kredit-/Debitkarten tätigen, haben es zunehmend schwerer, die Vorgaben zur Einhaltung von Vorschriften umzusetzen. insbesondere müssen sie die Vorgaben des Payment Card Industry Data Security Standard (PCI DSS) in der Version 3 umsetzen, der im Januar 2015 in Kraft trat.1 Der PCI DSS V3 stellt verschiedene Anforderungen an die Absicherung relevanter Systeme

Der Schlüssel zum Schutz Ihres Unternehmens vor Cyberkriminalität

Da in den vergangene Jahren zahlreiche Vorfälle in die Schlagzeilen geraten sind, steht Cyberkriminalität auf der Liste der Sorgen vieler Unternehmen inzwischen ganz oben. Und diese Sorge ist berechtigt. Das illustriert das Beispiel von CodeSpaces, einem Anbieter von Versionsmanagementservices für Entwickler. Als Angreifer Zugriff auf dessen Cloud-basierte Managementkonsolen erlangen konnten, löschten sie die gesamte Infrastruktur und

Halten Sie die Tür offen für Anwender und geschlossen für Hacker

Eine Veränderung krimineller Aktivitäten: Ihre Website dient vielen Kunden als Eingangstür zu Ihrem Unternehmen, sie ist aber auch zu einer Hintertür für Betrüger geworden. Nach aktuellen Untersuchungen haben Cyberkriminelle inzwischen ihr Arbeitsfeld über die herkömmlichen Ziele der Bankgeschäfte und Kreditkarten von Verbrauchern hinaus erweitert. Sie haben es jetzt auf wertvolle Daten abgesehen, die online oder über mobile Geräte

Optimierung der Customer Experience in der mobilen Welt

Ob Tablets, Smartphones oder Uhren – wir alle nutzen sie und die dazugehörigen Anwendungen und Services. Die Geräte in dieser neuen Application Economy haben unser Leben entscheidend verändert – zu Hause, am Arbeitsplatz und in der Freizeit. Die technisch versierten Kunden von heute lassen sich nicht mehr nur noch von einem einzigen Produkt, Service oder einer

Die Rolle von VPN-Tunnel-Technologien bei der Verwaltung von Mobilgeräten

Aus der klassischen Netzwerkwelt steht Firmen und Administratoren heute eine breite Palette an VPN-Lösungen zur Verfügung. Allerdings wurde keiner dieser VPN-Lösungen speziell für Mobilgeräte entwickelt – schlichtweg, weil die zum Zeitpunkt der Entwicklung noch kein Thema waren. Die meisten können daher nicht erkennen, ob ein Mobilgerät durch ein Rootkit, einen Jailbreak oder Sicherheitslücken gefährdet ist.