Auf der diesjährigen IT-Sicherheitsmesse it-sa in Nürnberg (18.-20. Oktober) präsentiert SentinelOne, der Spezialist für Endpoint Protection der nächsten Generation, sein Sicherheitsportfolio zum Schutz von Endgeräten vor hochentwickelten Cyber-Angriffen. Im Fokus des Messeauftritts (Halle 12, Stand 401) steht dabei SentinelOnes integrierte Endpoint-Protection-Plattform, die Zero-Day-Bedrohungen und Advanced Persistent Threats den Kampf ansagt. Wie das funktioniert,
SentinelOne, der Spezialist für Endpoint Protection, präsentiert auf der it-sa 2016 in Nürnberg sein Sicherheitsportfolio zum Schutz von Endgeräten vor hochentwickelten Cyber-Angriffen. Vom 18. bis 20. Oktober 2016 können sich Messebesucher in Halle 12, Stand 401 über SentinelOnes integrierte Endpoint-Protection-Plattform informieren, die mit Hilfe dynamischer Verhaltensanalysen Zero-Day-Bedrohungen und Advanced Persistent Threats identifiziert. Auch SentinelOnes e
Ransomware verursachte bei 34 Prozent der betroffenen Unternehmen einen Verlust des Einkommens und 20 Prozent waren sogar dazu gezwungen ihre Operationen sofort zu beenden
(Mynewsdesk) Ransomware-Kriminelle kümmern sich um eine komfortable Abwicklung für ihre ?Kunden?. Dies ist das Ergebnis einer aktuellen Studie, über die im F-Secure Report mit dem Titel ? Evaluating the Customer Journey of Crypto-Ransomware and the Paradox Behind It (https://fsecureconsumer.files.wordpress.com/2016/07/customer_journey_of_crypto-ransomware_f-secure.pdf)? detailliert berichtet wird. Bei der Studie ging es darum, die ?Kundenerfahrung? bei fünf aktuellen Crypto-R
Aktuell werden die Computersysteme vor allem von Unternehmen verstärkt von so genannter Ransomware – wie zuletzt Locky (http://www.mahr-edv.de/schutz-vor-ransomware-locky) – befallen. Solche Erpressungs-, Krypto- oder Verschlüsselungstrojaner sind Schadprogramme, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirkt. Dabei werden Daten auf einem fremden Computer verschlüsselt oder der Zugriff auf sie wird ve