Malware

ArtikelSecurity

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Read More
AdvertorialsSecurity

Verteiltes Arbeiten sicher aufgleisen

Vor drei Jahren galten Unternehmen, die Mitarbeitern mobiles Arbeiten ermöglichen, noch als Vordenker. Im Kampf um Talente hatten sie ein entscheidendes Ass im Ärmel. Vorteile der Arbeit im Homeoffice – wie die Entlastung im Zuge langer Arbeitswege und ein flexibler Umgang mit besonderen Umständen wie beispielsweise der plötzlichen Erkrankung eines Familienmitglieds, vereinbarten Arztterminen oder Handwerkerbesuchen – sind nach wie vor offensichtlich. Damals noch Kür, gehören solche Angebote mittlerweile zum Standard – dass Remote-Arbeit flächendeckend möglich ist, hat die Corona-Pandemie schließlich eindrucksvoll gezeigt. Laut einer PwC-Studie wollen 66 Prozent der befragten Unternehmen an der Flexibilität im Rahmen ihrer Beschäftigungskonzepte festhalten.

Read More
NewsSecurity

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der “Secure E-Mail Gateway” beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen “SEPPmail.cloud” zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Read More
ArtikelSecurity

Gefahr aus dem Netz: Wie sich Unternehmen vor Malware schützen können

Eine Studie des Digitalverbandes Bitkom e.V. belegt: 2020 und 2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen. Laut der Studie haben sich Erpressungsversuche durch Malware verursachte Systemausfälle und Betriebsstörungen mehr als vervierfacht. Um in Unternehmenssysteme einzudringen und Schäden zu verursachen, nutzt Malware sowohl Schwachstellen in Hardware und Software, als auch Unachtsamkeiten der User aus. Zur Vorbeugung von Malware-Attacken müssen IT-Abteilungen einen strategischen, mehrgleisigen Ansatz verfolgen.

Read More
ArtikelRemote Access

Sicherheit im Home-Office bleibt auch künftig wichtig

Die Corona-Pandemie hat in vielen Unternehmen zu einer Umorganisation des Arbeitsplatzmodells geführt. So mussten viele Einrichtungen ihre Mitarbeiter zunächst ins Home-Office schicken. Nachdem die Rückkehr ins Büro vielerorts wieder möglich ist, werden jetzt hybride Office-Strukturen immer beliebter: Dabei teilen sich Mitarbeiter zeitlich versetzt einen Arbeitsplatz. Da Unternehmen so insgesamt weniger Büroraum benötigen, können sie Mietkosten sparen. Während die vierte Pandemie-Welle auf uns zurollt, ist es schwer vorherzusagen, wie viel Vor-Ort-Arbeit künftig möglich sein wird. Was Unternehmen in jedem Fall brauchen, sind skalierbare Konzepte, damit Mitarbeiter von überall zuverlässig und sicher auf das Unternehmensnetzwerk zugreifen können. Und genau hier drückt der Schuh.

Read More
Mobile ComputingNews

Erstes Halbjahr 2020: Über zwei Millionen schädliche Android-Anwendungen

Laut dem GDATA Mobile Malware Report wird alle acht Sekunden eine Android-Applikation publiziert, die Schadsoftware enthält. Das entspricht einem Anstieg von zehn Prozent im Vergleich zum Vorjahreszeitraum. Zur Zeit besonders im Mittelpunkt: Dropper und gefälschte Corona-Tracker, die eine Übersicht mit Echtzeit-Infektionszahlen versprechen, aber Ransom- oder Adware auf den Mobilgeräten installieren.

Read More
ArtikelSecurity

In drei Schritten zur effektiven Cybersecurity-Strategie

Viele Unternehmen verfolgen immer noch veraltete Ansätze bei der Absicherung ihrer IT-Landschaft. Ein gefährliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verfügbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, verschärft die Situation, da sie Cyberkriminellen weitere Angriffsflächen öffnet. Um heute die Vielzahl und die Komplexität der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses berücksichtigen sollte.

Read More
BackupNews

Mit True Image 2021 erweitert Acronis seine Backup-Lösung um Malware-Protection-Funktionen

Jetzt gehören On-Demand-Antivirus-Scans und Antimalware-Funktionen, die in Echtzeit arbeiten, zum Funktionsumfang von True Image. Das Backup-Produkt für Privatanwender bietet damit Schutz vor einer Vielzahl unterschiedlicher Bedrohungen. Die Lösung steht ab sofort zur Verfügung und bringt laut Hersteller auch eine verbesserte Leistung und umfassende Kontrollmöglichkeiten mit.

Read More
NewsSecurity

Als Browser-Update getarnte Malware

Aktuell läuft eine Kampagne, mit der Cyberkriminelle zu einem Update der Browser von Internet-Usern aufrufen. Klicken die Anwender auf den in die jeweilige gefälschte Webseite eingebundenen Update-Button, so installiert ihr System kein Browser-Update, sondern Malware. Die Angreifer sind laut Proofpoint vermutlich Mitglieder der Gruppe „Threat Actor 569“, die auch als „SocGholish“ bekannt ist.

Read More
ArtikelSecurity

Den Kriminellen einen Schritt voraus – Kampfansage an König Emotet

Ein Gespenst geht um in der Online-Welt – sein Name ist Emotet, seine Funktionen vielfältig. Zeitweise wirkt die Malware aus dem Jahr 2014 gar unaufhaltsam und übermächtig. Das Klinikum Fürstenfeldbruck, die Uni Gießen, die Medizinische Hochschule Hannover und das Kammergericht Berlin sind die wohl bekanntesten Fälle – die Opfer von Emotet sind abwechslungsreich und, so sollte man meinen, oft auf Cyberangriffe vorbereitet. Das BSI warnt explizit vor dieser Schadsoftware, und immer wieder wird der Trojaner auch „König-Emotet“ genannt. Die Dominanz und Bedeutsamkeit von Emotet sind nicht von der Hand zu weisen – dabei steht die Malware exemplarisch für eine neue Generation von Schadsoftware. Aber was macht diese so gefährlich? Und wie kann man dieser Schadsoftware die Zähne ziehen?

Read More