Sie legen den Computer lahm und erpressen den
Besitzer, Geld zu bezahlen, damit er seinen Rechner wieder benutzen
kann: So genannte "Lösegeldtrojaner" gehören zu den am weitesten
verbreiteten Schadprogrammen. Über 90 Prozent aller Supportanfragen
des Anti-Botnet-Beratungszentrums (www.botfrei.de) vom Verband der
deutschen Internetwirtschaft eco gehen wegen Befalls mit dem BKA-
oder GEMA-Trojaner ein. Zusammen mit dem Anti-Viren-Softwareanbieter
SurfRight bietet bo
Schutz und Sicherheit aus einer Hand: Norton 360
Multi-Device stellt die Daten des Nutzers in den Mittelpunkt und
ermöglicht das sichere Surfen, ganz egal, ob mit PC, Laptop, Mac,
Tablet oder Smartphone.
Immer mehr Verbraucher haben heute eine Vielzahl internetfähiger
Geräte und nutzen diese je nach Ort, Anlass, Lust und Laune für
Fotos, Chats, Webseiten oder Online-Shopping. Ein wirkungsvoller
geräteübergreifender Schutz gegen die Risiken des World Wide W
Die Experten der G Data SecurityLabs ziehen zum Ende des Jahres
Bilanz in Sachen IT-Sicherheit, Angriffe und Cybercrime. 2012 setzten
Onlinekriminelle auf besonders intelligente Schadprogramme und dabei
mehr auf Klasse statt Masse. Für das kommende Jahr erwartet G Data
eine Fortsetzung dieses Trends und geht davon aus, dass die Täter
auch weiterhin gezielt Unternehmen und Institutionen angreifen werden
und hierzu auch private Mobilgeräte von Mitarbeitern mit Zugang zum
Fi
Der Verlust sensibler Unternehmensdaten ist für kleine wie für
große Unternehmen ein schwerwiegender Schaden für Umsatz und
Reputation. Laut einer Kaspersky-Lab-Umfrage [1] haben 35 Prozent der
befragten Unternehmen schon einmal wegen einer Malware-Infektion
Daten verloren. Dabei waren Angriffe via E-Mail (21 Prozent) und
Phishing-Attacken (17 Prozent) die Hauptgründe für Datenverluste.
Kaspersky Lab zeigt die kritischen Stellen im Unternehmensnetzwerk
[2
Eine verlässliche IT-Security-Lösung, die wirkungsvoll vor Viren,
Trojanern und anderer Malware schützt, ist für jedes Unternehmen
überlebensnotwendig. Bereits 40 Prozent aller deutschen Unternehmen
verzeichneten laut Bitkom und BKA bereits Online-Angriffe auf ihre
IT-Infrastruktur. Gerade kleinere Unternehmen geraten leicht ins
Hintertreffen, da bisherige Sicherheitslösungen sich nicht an deren
Erfordernisse orientieren. Entweder sind diese von der Handha
Trojaner und Spionagesoftware, sog. Spyware, stehen bei
Cyber-Kriminellen hoch im Kurs: Nach Erkenntnissen der G Data
SecurityLabs stieg der Anteil von Spyware und Trojanern am
Schadcode-Gesamtaufkommen allein im ersten Halbjahr 2012 auf über 60
Prozent an. Die Zahl der Spionageprogramme wuchs im Vergleich zum
gleichen Vorjahreszeitraum um 108 Prozent. Die Täter nutzen diese
Schadprogramme insbesondere für das Ausspähen und den Diebstahl
persönlicher Daten von
Das nur angeblich existierende "Institut für
Erforschung –Schuldenkrise der Länder–" versendet aktuell ein
Anschreiben an Bürgerinnen und Bürger, in dem zur Teilnahme an der
"Deutschland Umfrage" aufgefordert wird. Hinter dieser vorgetäuschten
sozialwissenschaftlichen Umfrage steht das Anliegen, Adressdaten zu
akquirieren, um diese für Werbezwecke zu nutzen. Durch eine an die
Teilnahme gekoppelte vermeintliche Verlosung zahlreicher
"
Wow, kaum zu glauben, wie viele Freunde manche Menschen in
sozialen Netzwerken haben. US-Präsident Barack Obama folgen
sagenhafte 20 Millionen über Twitter. Da kann sein republikanischer
Konkurrent Mitt Romney nicht mithalten. Dafür sammelt der aber
fleißig. Ende Juli hat er es sogar geschafft, an einem Tag seine
Follower von gut 673.000 auf knapp 790.000 zu steigern. Wie er das
geschafft hat, verrät der Internetsicherheits-Experte
Zscaler, führender Anbieter von Secure Cloud
Gateway Lösungen stellt heute die Ergebnisse seiner jüngsten
ThreatLabZ-Analyse zu Sicherheitsrisiken Mobiler Apps vor. 10 Prozent
der untersuchten mobilen Apps geben Passwörter und Login-Namen der
Anwender preis, 25 Prozent legen persönliche Daten offen und sogar 40
Prozent geben Informationen an Drittparteien weiter. Die Analyse
basiert auf den Ergebnissen aus dem neuen Online Tool Zscaler
Application Profiler (ZAP), mi
Secusmart und @-yet möchten am 24. Oktober für
die existierenden Gefahren der Mobilkommunikation sensibilisieren.
Unter realistischen Rahmenbedingungen wird daher ein Smartphone erst
abgehört und dann mit einer modernen Sicherheitslösung von Secusmart
geschützt. Der Hintergrund der Veranstaltung ist dabei ernster Natur.
Unternehmen jeder Größe und Einrichtungen der öffentlichen Hand sind
mit vielfältigen Angriffen auf vertrauliche Informationen