datendiebstahl (Bild: Shutterstock)
von Rainer Schneider 0

Einem Bericht von Fireeye zufolge nutzen Cyberkriminelle Schwachstellen in dem Administrationswerkzeug aus, um Command-and-Control-Aktivitäten in kompromittierten Netzwerken auszuführen. Das seit Windows 7 vorinstallierte und immer häufiger auch in Unternehmen verwendete Tool kann selbst dann missbraucht werden, wenn es gar nicht aktiv genutzt wird.

Mehr

zahlen-analyse
von Peter Marwan 0

Das geht aus einer von VansonBourne im Auftrag von Sophos bei Mitarbeiten von KMU in Deutschland, dem Vereinigten Königreich und Frankreich durchgeführter Umfrage hervor. Aber trotz des Lobs für Deutschlands Gesetzgebung ist nur jeder fünfte aller Befragte und jeder dritte der deutschen Befragten damit rundum zufrieden.

Mehr

Bundesinnenminister Thomas de Maiziere (Bild: BPA / Jesco Denzel)
von Peter Marwan 1

Das hat Minister Thomas de Maizière in einem Gastbeitrag in der FAZ bestätigt. Als Werkzeug dazu sieht er das in Vorbereitung befindliche IT-Sicherheitsgesetz. In ihm sind branchenspezifische Regeln für Versorger, das Finanz- und Versicherungswesen sowie Firmen aus IT und TK, Transport, Verkehr, Gesundheit und Ernährung vorgesehen.

Mehr

ESET Mobile Security
von Manfred Kohlen 1

Selbst bei ganz offiziell in Google Play eingespielten Programmen taucht hin und wieder Malware auf, warnt ESET. Dennoch verweist der Sicherheitsspezalist auf den echten App-Store des Suchmaschinen-Giganten, denn dessen Kontrollen seien viel besser als bei alternativen Shops.

Mehr

Boxcryptor-Plattformen
von Manfred Kohlen 0

Außerdem bietet die Nutzerverwaltung LDAP-Support. Das ursprünglich für den Endkundenbetrieb produzierte Tool wird damit Business-tauglich. Die Rechteverwaltung wird automatisiert übernommen.

Mehr

kaspersky-lab-logo
von Manfred Kohlen 0

Einer Trendstudie des russischen Sicherheits-Anbieters zufolge erfolgen weltweit die meisten Web-Angriffe über Deutschland. Zu den weiteren Security-Entwicklungen zählen eine Steigerung bei mobiler Erpresser-Software und Erhöhung des Infektionsrisikos in Deutschland – insbesondere in Bayern.

Mehr

Adobe Reader Lecks

Die Anfälligkeit erlaubt die Umgehung der in Reader und Acrobat integrierten Sandbox. Ein Angreifer kann darüber nativen Code mit erweiterten Benutzerrechten unter Windows ausführen. Außerdem aktualisiert es sein Browser-Plug-in Flash Player.

Mehr

Claranet-DRaaS
von Manfred Kohlen 0

Um Neukunden für seinen Sicherheitsdienst zu akquirieren, verspricht der Rechenzentumsbetreiber eine monatliche Ersparnis von bis zu 500 Euro gegenüber dem Normalpreis. Claranet spiegelt dazu regelmäßig die geschäftskritische Unternehmens-IT über eine Appliance. Der Managed-Service-Anbieter verspricht Höchstverfügbarkeit.

Mehr

spam-shutterstock-172730753
von Manfred Kohlen 0

Sicherheitsspezialist Sophos hat das weltweit durch seine Software gefilterte Spam-Volumen untersucht, um zu prüfen, woher die meisten unerwünschten Werbe-E-Mails kommen. Die Absender können auch aus „unverdächtigen“ PCs stammen: Für Botnetze gekaperte Rechner finden sich überall auf der Welt. Die meisten davon lagern offenbar in den bevölkerungsreichen USA.

Mehr

security-sicherheit-shutterstock_FuzzBones
von Manfred Kohlen 0

Ein XML-Fehler im Parser der zwei Content-Management-Systeme erlaubte das übermäßige Auslasten von Arbeitsspeicher und Prozessor bis zum Systemabsturz. Der Fix des Problems wurde von Entwicklern beider Software-Hersteller gemeinsam entwickelt. Die Patches enthalten weitere Fehlerbdereinigungen.

Mehr