Whitepaper

Windows 10 hebt die Nutzerverwaltung auf eine neue Architektur

Weit mehr als nur ein neues Betriebssystem mit neuen Funktionen – Windows 10 bietet einen völlig neuen Ansatz für die Verwaltung von Endgeräten und Nutzern. Eine moderne Unternehmensarchitektur und eine Zusammenführung aller Schnittstellen für alle Endgeräte wird erst mit der aktuellen Version des Betriebssystems möglich. So können Mitarbeiter, auch wenn sie mobil auf das Unternehmensnetzwerk

McAfee Labs Threat Report: konspiratives Verhalten von Apps

Betriebssysteme für Mobilgeräte unterstützen mehrere Möglichkeiten zur Kommunikation zwischen den auf dem Mobilgerät ausgeführten Apps. Leider eröffnet diese in vielen Fällen praktische App-zu-App-Kommunikation auch Ansatzpunkte für bösartige Aktivitäten. So kann ein Set aus zwei oder mehr Apps bei der separaten Untersuchung harmlos erscheinen, doch gemeinsam können sie Schaden verursachen, da sie untereinander Informationen austauschen. Solche

Bedrohungsdaten erfolgreich für die Abwehr von IT-Angriffen nutzen

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und dort wichtigen Daten stehlen oder Systeme kompromittieren möchte. Die gezielten, mehrphasigen Angriffe von heute bestehen aus einer Reihe von Schritten, die zusammengenommen eine Angriffskette bilden, die aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration

Damit Sie wissen, was Angreifer gerade tun

Unternehmen jeder Größe sind durch Angriffe von staatlichen Stellen, Hacktivisten oder organisierten Kriminellen sowie durch böswillige oder unabsichtliche Aktionen von Insidern gefährdet. Das Problem: Während die Angreifer in der Regel hervorragend informiert sind, auf zahlreiche Informationsquellen oder sogar Hacking-Tools zugreifen und Ort und Zeitpunkt des Angriffs auswählen können, stehen IT-Sicherheitsverantwortliche bei der Verteidigung ihres Unternehmens

Voraussetzungen für die effektive Abwehr neuer IT-Bedrohungen

Zur effektiven Abwehr neuer Bedrohungen benötigen Unternehmen ein Sicherheitssystem, das eine Kombination aus Verhaltens-, Reputations- sowie signaturbasierten Analysen für Netzwerk und Endgeräte bietet. Doch selbst wenn die einzelnen Technologieebenen jeweils gute Leistungen bei der Bedrohungserkennung bieten, ist es wichtig, dass sie eng verzahnt arbeiten, um Daten auszutauschen, Informationen zu erlangen und sich gemeinsam neuen Bedrohungen

Gewährleistung der PCI-Compliance

Unternehmen, die Transaktionen mit Kredit-/Debitkarten tätigen, haben es zunehmend schwerer, die Vorgaben zur Einhaltung von Vorschriften umzusetzen. insbesondere müssen sie die Vorgaben des Payment Card Industry Data Security Standard (PCI DSS) in der Version 3 umsetzen, der im Januar 2015 in Kraft trat.1 Der PCI DSS V3 stellt verschiedene Anforderungen an die Absicherung relevanter Systeme

Der Schlüssel zum Schutz Ihres Unternehmens vor Cyberkriminalität

Da in den vergangene Jahren zahlreiche Vorfälle in die Schlagzeilen geraten sind, steht Cyberkriminalität auf der Liste der Sorgen vieler Unternehmen inzwischen ganz oben. Und diese Sorge ist berechtigt. Das illustriert das Beispiel von CodeSpaces, einem Anbieter von Versionsmanagementservices für Entwickler. Als Angreifer Zugriff auf dessen Cloud-basierte Managementkonsolen erlangen konnten, löschten sie die gesamte Infrastruktur und

Optimierung der Customer Experience in der mobilen Welt

Ob Tablets, Smartphones oder Uhren – wir alle nutzen sie und die dazugehörigen Anwendungen und Services. Die Geräte in dieser neuen Application Economy haben unser Leben entscheidend verändert – zu Hause, am Arbeitsplatz und in der Freizeit. Die technisch versierten Kunden von heute lassen sich nicht mehr nur noch von einem einzigen Produkt, Service oder einer

Die Rolle von VPN-Tunnel-Technologien bei der Verwaltung von Mobilgeräten

Aus der klassischen Netzwerkwelt steht Firmen und Administratoren heute eine breite Palette an VPN-Lösungen zur Verfügung. Allerdings wurde keiner dieser VPN-Lösungen speziell für Mobilgeräte entwickelt – schlichtweg, weil die zum Zeitpunkt der Entwicklung noch kein Thema waren. Die meisten können daher nicht erkennen, ob ein Mobilgerät durch ein Rootkit, einen Jailbreak oder Sicherheitslücken gefährdet ist.