Lesen Sie den originalen Artikel: Nutzbare Exploits bald für Kriminelle? Wir sind nur einen kleinen Schritt davon entfernt, dass Kriminelle auch komplexe Sicherheitslücken ausnutzen können. Exploit-Code für die Spectre-Sicherheitslücke ist im Netz aufgetaucht – und der enthält reichlich Zündstoff. …
Kategorie: G Data SecurityBlog (deutsch)
Eine erfolgreiche Testsaison 2020 mit hervorragenden Ergebnissen
Lesen Sie den originalen Artikel: Eine erfolgreiche Testsaison 2020 mit hervorragenden Ergebnissen Hinter G DATA CyberDefense liegt ein sehr erfolgreiches Testjahr. In den Vergleichtests der beiden unabhängigen Testinstitute AV-Test und AV-Comparatives hat unser Unternehmen in den letzten Monaten Spitzenleistungen gezeigt.…
„Irgendwann fällt jeder Mitarbeiter auf eine Phishing-Mail herein“
Lesen Sie den originalen Artikel: „Irgendwann fällt jeder Mitarbeiter auf eine Phishing-Mail herein“ Menschen machen Fehler. Im Unternehmenskontext gehört das Anklicken einer Phishing-Mail beinahe zum Alltag. Mit gravierenden Folgen: Laut einer aktuellen Studie von A1 Telekom Austria beginnen 91 Prozent…
„Das Bewusstsein für IT-Sicherheit nachhaltig verbessern“
Lesen Sie den originalen Artikel: „Das Bewusstsein für IT-Sicherheit nachhaltig verbessern“ Bei TÜV Hessen steht das Thema Sicherheit an erster Stelle. Daher weiß die Organisation auch, wie wichtig der Mensch als Sicherheitsfaktor ist. Im Gespräch erklärt Björn Eibich, Bereichsleiter Cyber-…
Angriff per Fernwartung
Lesen Sie den originalen Artikel: Angriff per Fernwartung Im US-Bundesstaat Florida haben sich Unbekannte über ein Remote-Wartungsprogramm Zugriff auf Systeme eines Wasserwerkes verschafft. Dabei konnten sie die Konzentration einer zur Wasserbehandlung eingesetzten Chemikalie verändern. Become a supporter of…
Wie schnell man bei eBay Kleinanzeigen zum Phishing-Opfer wird
Lesen Sie den originalen Artikel: Wie schnell man bei eBay Kleinanzeigen zum Phishing-Opfer wird Auf eBay Kleinanzeigen kann jeder innerhalb von Minuten eine Anzeige aufgeben, um Gebrauchtes zu verkaufen. Kriminelle nutzen das aus und profitieren von der Gutgläubigkeit von Verkäufern…
Der Betrug, der doch keiner war
Lesen Sie den originalen Artikel: Der Betrug, der doch keiner war Sich eine Mail genau anzuschauen und kritisch zu bewerten hat schon so manchen Nutzer davor bewahrt, auf Betrüger hereinzufallen. Dies ist eine Geschichte über eine Mail, die auf den…
Root-Rechte für alle Dank „Baron Samedit“
Lesen Sie den originalen Artikel: Root-Rechte für alle Dank „Baron Samedit“ Eine bisher unentdeckte Sicherheitslücke in „sudo“ führt dazu, dass jeder Nutzer sich auf einem Linux-/Unix-System Root-Rechte verschaffen kann. Schnelles Patchen ist hier dringend erforderlich. Become a supporter…
Beispielloser Angriff auf Netze in aller Welt
Lesen Sie den originalen Artikel: Beispielloser Angriff auf Netze in aller Welt Mitte Dezember 2020 schlug eine Meldung über einen beispiellosen Angriff auf tausende Netzwerke wie eine Bombe in der Netzwelt ein. Regierungsbehörden und Privatunternehmen mussten feststellen, dass ihre Netzwerke…
Tarnkappe für Schadcode
Lesen Sie den originalen Artikel: Tarnkappe für Schadcode Eine neue Angriffsmethode überlistet fast alle Schutzmechanismen, indem sie dem System vorgaukelt, dass ein Anwender gerne eine Schadroutine ausführen möchte. Verhaltenserkennungen haben dagegen keine Chance. Doch es ist lange nicht alles verloren.…
Ein Punkt auf der Wunschliste – viele Gefahrenpunkte für den Nutzer
Lesen Sie den originalen Artikel: Ein Punkt auf der Wunschliste – viele Gefahrenpunkte für den Nutzer Ein Smartphone gehört zu den häufigsten Weihnachtswünschen der Deutschen – gerade bei Kindern und Jugendlichen. Es verschafft der jüngeren Generation via Appstore und co.…
Mit welchen guten IT-Vorsätzen Admins ins neue Jahr starten sollten
Lesen Sie den originalen Artikel: Mit welchen guten IT-Vorsätzen Admins ins neue Jahr starten sollten Mit Blick auf das endende Jahr lautet die Devise für 2021: Es kann nur besser werden! Und so fassen viele Menschen wieder einmal gute Vorsätze,…
Das Smartphone: Ein Punkt auf der Wunschliste – viele Gefahrenpunkte für den Nutzer
Lesen Sie den originalen Artikel: Das Smartphone: Ein Punkt auf der Wunschliste – viele Gefahrenpunkte für den Nutzer Ein Smartphone gehört zu den häufigsten Weihnachtswünschen der Deutschen – gerade bei Kindern und Jugendlichen. Es verschafft der jüngeren Generation via Appstore…
Smarte Spielzeuge – Weihnachtsgeschenke mit Sicherheitsrisiko
Lesen Sie den originalen Artikel: Smarte Spielzeuge – Weihnachtsgeschenke mit Sicherheitsrisiko Auch in diesem Jahr stehen vernetzte Spielsachen wie Puppen oder Roboter bei Kindern ganz oben auf dem Wunschzettel. Bevor Eltern aber diese teuren Geschenke kaufen, sollten Sie sich einigen…
Geschenke sicher kaufen: Die fünf größten Fehler beim Onlineshopping
Lesen Sie den originalen Artikel: Geschenke sicher kaufen: Die fünf größten Fehler beim Onlineshopping Mit dem Start der Adventszeit beginnen viele Menschen mit dem großen Weihnachtsgeschenkekauf. Nicht nur der Handel profitiert davon, auch Cyberkriminelle sind jetzt besonders aktiv. Wir zeigen,…
Anatomie einer Cyberattacke
Lesen Sie den originalen Artikel: Anatomie einer Cyberattacke Es kann jeden treffen: In einer immer stärker vernetzten Welt steigen auch die Gefahren für IT-Sicherheitsvorfälle. Und immer noch gehen Privatpersonen und Unternehmen allzu sorglos mit dem Schutz kritischer Daten und und…
Nur noch schnell den Einkauf bezahlen: Die Hälfe der Deutschen setzt auf Mobile Payment
Lesen Sie den originalen Artikel: Nur noch schnell den Einkauf bezahlen: Die Hälfe der Deutschen setzt auf Mobile Payment Mobiles Bezahlen wird in immer mehr Geschäften möglich und von vielen Deutschen genutzt. Im zweiten und letzten Artikel unserer Mobile-Payment-Serie geht…
„Das Ganze ist mehr als die Summe der Einzelteile“
Lesen Sie den originalen Artikel: „Das Ganze ist mehr als die Summe der Einzelteile“ Mit der BEAST-Technologie beschreitet G DATA einen neuen Weg in der Verhaltensanalyse. Mittels einer Graphdatenbank zeichnet die Technologie verdächtige Prozesse in einem Graphen nach. So erkennt…
So lässt sich die E2E-Verschlüsselung aktivieren
Lesen Sie den originalen Artikel: So lässt sich die E2E-Verschlüsselung aktivieren Seit kurzem bietet Zoom eine Ende-zu-Ende (E2E) Verschlüsselung an. Das Feature stand lange auf der Wunschliste zahlreicher Nutzer, die immer wieder das Fehlen einer Verschlüsselung moniert hatten. …
„Die Investition in neue Technologien hat sich ausgezahlt.“ (Update)
Lesen Sie den originalen Artikel: „Die Investition in neue Technologien hat sich ausgezahlt.“ (Update) Mit G DATA Internet Security sind Nutzer gut vor Cyberattacken geschützt. Das bestätigen die aktuellen Tests der beiden unabhängigen Testinstitute AV-Test und AV-Comparatives zum wiederholten Mal.…
Wie Corona das Arbeiten verändert
Lesen Sie den originalen Artikel: Wie Corona das Arbeiten verändert Mit neuen Arbeitsmodellen beschäftigt sich die Arbeitswelt nicht erst seit der Corona-Pandemie. Aber wie werden New Work-Konzepte in Unternehmen konkret umgesetzt? Einen spannenden Einblick in Veränderungsprozesse gaben G DATA CyberDefense…
Eine persönliche Gratulation
Lesen Sie den originalen Artikel: Eine persönliche Gratulation Die jährliche Virus Bulletin International Conference läuft seit 1991 und gehört zu den jährlichen Highlights im Veranstaltungskalender von IT-Sicherheitsexperten. Eddy Willems war vor 25 Jahren das erste Mal auf der Virus Bulletin…
Auch in Zeiten von Corona halten wir Deutschen am Bargeld fest
Lesen Sie den originalen Artikel: Auch in Zeiten von Corona halten wir Deutschen am Bargeld fest Covid-19 hat unseren Alltag verändert. Trotzdem zahlen wir Einkäufe weiterhin am liebsten mit Münzen und Scheinen, das zeigt unsere Studie. Im ersten Artikel unserer…
Angebliche Corona-Arbeitsschutzregeln enthalten Schadsoftware
Lesen Sie den originalen Artikel: Angebliche Corona-Arbeitsschutzregeln enthalten Schadsoftware Aktuell verschicken Kriminelle ein Dokument, das angeblich geänderte Corona-Arbeitsschutzregeln enthält. Die Mail ist getarnt als Information des Gesundheitsministeriums. Advertise on IT Security News. Lesen Sie den originalen Artikel: Angebliche…
Campus-Feeling geht auch virtuell
Lesen Sie den originalen Artikel: Campus-Feeling geht auch virtuell Schon nach nur zwei Jahren ist unser Tech Day eine feste Institution geworden, sodass eine Corona-bedingte Absage nie infrage kam. Auf dem Weg zum virtuellen Event waren aber viele Fragen zu…
BEAST macht es einfach, Zusammenhänge zu erkennen
Lesen Sie den originalen Artikel: BEAST macht es einfach, Zusammenhänge zu erkennen Mit der BEAST-Technologie beschreitet G DATA einen neuen Weg in der Verhaltensanalyse. Mittels einer Graphdatenbank zeichnet die Technologie verdächtige Prozesse in einem Graphen nach. So erkennt BEAST auch…
Nachwuchs ausbilden und fördern
Lesen Sie den originalen Artikel: Nachwuchs ausbilden und fördern Vor über 20 Jahren startete der erste Auszubildende eine Lehre als IT-Systemelektroniker bei G DATA. Und seitdem folgten jedes Jahr weitere Schulabgänger. Mehr als 60 unserer Azubis arbeiten auch nach der…
Zugzwang und Zwangsupdates
Lesen Sie den originalen Artikel: Zugzwang und Zwangsupdates Updates gehören zum täglichen Alltag, ebenso wie Probleme mit besagten Updates. In den letzten Jahren hat das Tempo in diesem Bereich deutlich angezogen. Die Support-Zeiträume für Windows-Updates werden immer kürzer – Unternehmen…
Verteidigungsfähig dank G DATA CyberDefense
Lesen Sie den originalen Artikel: Verteidigungsfähig dank G DATA CyberDefense Eine Stadtverwaltung abzusichern, erfordert ein umfangreiches IT-Sicherheitskonzept. Da die Mitarbeiter in der IT großflächige Ausfälle nach einem Cyberangriff nur mit Unterstützung beheben können, hilft G DATA CyberDefense der Stadt Hamm,…
Was 3D-Druck mit IT-Sicherheit zu tun hat
Lesen Sie den originalen Artikel: Was 3D-Druck mit IT-Sicherheit zu tun hat Technisches Interesse, Fachwissen und eine Affinität zum Basteln – diese Dinge haben IT-Sicherheit und die Welt des 3D-Drucks gemeinsam. Und in beiden Bereichen geht die Bastelwut manchmal mit…
Gemeinsam in Richtung Zukunft
Lesen Sie den originalen Artikel: Gemeinsam in Richtung Zukunft Jedes Jahr zum ersten August starten bei G DATA neue Azubis ihre Ausbildung. Ein interessanter und spannender Arbeitgeber mit modernem und hochwertigem Ausbildungskonzept könnte schon bald Teil deines Alltags sein! …
Retten was zu retten ist
Lesen Sie den originalen Artikel: Retten was zu retten ist Wenn Cyberkriminelle erfolgreich die IT-Infrastruktur angreifen, befinden sich Unternehmen in einem Ausnahmezustand. Wie Experten Betriebe im Ernstfall unterstützen, ist Thema der achten Tekkie-Table-Episode. Advertise on IT Security News.…
„Die sehr hohe Erkennungsrate bietet unseren Kunden umfassenden Schutz“
Lesen Sie den originalen Artikel: „Die sehr hohe Erkennungsrate bietet unseren Kunden umfassenden Schutz“ PapierFischer nutzt zeitgemäße Lösungen von G DATA CyberDefense und wird dabei von seinem langjährigen IT-Dienstleister InterConnect unterstützt. Denn IT ist für das Karlsruher Traditionshaus ein zentraler…
Ransomware-Befall bei Garmin?
Lesen Sie den originalen Artikel: Ransomware-Befall bei Garmin? Derzeit sind zahlreiche Dienste von Garmin nicht erreichbar. Laut offiziellen Aussagen ist der Grund dafür ein „Systemausfall“, aufgrund dessen Wartungsarbeiten durchgeführt werden. Doch interne Quellen sprechen von einem möglichen Angriff auf das…
Jobstart im Homeoffice
Lesen Sie den originalen Artikel: Jobstart im Homeoffice Wer während der Corona-Krise seinen Arbeitgeber wechselt, erlebt einen ungewöhnlichen Start. Die Einarbeitung erfolgt aus der Ferne – via Videokonferenz. Auch bei G DATA CyberDefense hatten neue Mitarbeiter einen anderen Arbeitsbeginn, als…
Bundeskriminalamt warnt vor neuer Spamwelle
Lesen Sie den originalen Artikel: Bundeskriminalamt warnt vor neuer Spamwelle Nach einer Pause nimmt Emotet scheinbar wieder Fahrt auf. Das entspricht einem Muster, das wir aus der Vergangenheit bereits kennen. Advertise on IT Security News. Lesen Sie den…
Volle Breitseite für Administratoren
Lesen Sie den originalen Artikel: Volle Breitseite für Administratoren Zwei kritische Sicherheitslücken in kritischen Business-Systemen in nur einer Woche – diese Woche hat es in sich für IT-Admins. Patches stehen bereit und sollten umgehend eingespielt werden. Advertise on…
Vom Zero-Day zum Forever-Day
Lesen Sie den originalen Artikel: Vom Zero-Day zum Forever-Day Eine ganze Sammlung von Sicherheitslücken in einem weit verbreiteten TCP/IP-Stack sorgt für Aufruhr in der IoT-Welt und in der Industrie. Advertise on IT Security News. Lesen Sie den originalen…
Zahl der Cyberattacken steigt im ersten Quartal signifikant
Lesen Sie den originalen Artikel: Zahl der Cyberattacken steigt im ersten Quartal signifikant Die aktuelle Bedrohungsanalyse von G DATA CyberDefense zeigt, dass die Zahl der verhinderten Angriffe im März 2020 deutlich angestiegen ist. Das Cyber-Defense-Unternehmen hat fast ein Drittel mehr…
Zu Risiken und Nebenwirkungen
Lesen Sie den originalen Artikel: Zu Risiken und Nebenwirkungen Kurz vor Veröffentlichung der Corona-Warn-App hat ein Forscherteam der TU Darmstadt Anzeichen mögliche Risiken hingewiesen. Diese betreffen aber nicht die App selbst. Advertise on IT Security News. Lesen Sie…
Gebt der Corona-Warn-App eine Chance
Lesen Sie den originalen Artikel: Gebt der Corona-Warn-App eine Chance Die Corona-Warn-App ist seit gestern verfügbar. Bis hierher war es ein recht steiniger Weg, der voller Kontroversen und auch zahlreicher Befürchtungen war. Wir werfen einen Blick auf das, war bisher…
Die 10 besten Edutainment-Spiele für Coder
Lesen Sie den originalen Artikel: Die 10 besten Edutainment-Spiele für Coder Coden lässt sich nicht nur an Schulen oder Universitäten lernen. Es gibt viele hilfreiche Tools, die Ausbildung und Entertainment kombinieren. Daher das Wort Edutainment. Das SecLab-Team hat sich die…
„Habe ich das Internet kaputt gemacht?“
Lesen Sie den originalen Artikel: „Habe ich das Internet kaputt gemacht?“ Mythen gibt es nicht nur in der griechischen oder germanischen Sagenwelt, auch in der IT-Sicherheit halten sich einige Mythen sehr hartnäckig. In der siebten Folge unseres Tekkie Tables habe…
Updates ja, Datensicherheit nein – Deutsche denken Mobile Security nicht zu Ende
Lesen Sie den originalen Artikel: Updates ja, Datensicherheit nein – Deutsche denken Mobile Security nicht zu Ende Jeder sollte wissen, welche Apps auf persönliche Daten zugreifen. Unsere Smartphone-Studie zeigt aber das Gegenteil. Im ersten Artikel zu unserer Umfrage ging es…
Noch viele Fragen offen
Lesen Sie den originalen Artikel: Noch viele Fragen offen Das Thema Corona-App schlägt in Deutschland hohe Wellen. Verschiedene Möglichkeiten zur Konzeption und Nutzung stehen im Raum – Einigkeit besteht jedoch nicht. Unsere sechste Folge des Tekkie Tables fragt: Wie gefährlich…
Wenn Mitarbeiter ins Büro zurückkehren
Lesen Sie den originalen Artikel: Wenn Mitarbeiter ins Büro zurückkehren Wenn unverhofft ein Ereignis eintritt, dann ist es gut, einen Plan zu haben. Wichtig ist aber auch der Plan für „danach“. Die COVID19-Pandemie ist ein gutes Beispiel dafür. …
Aus Freude am Nähen
Lesen Sie den originalen Artikel: Aus Freude am Nähen Annika Uhlig, Technical Writer bei G DATA CyberDefense, hat außergewöhnliches Engagement gezeigt und in den letzten Wochen mehrere hundert Masken genäht. Wie aus einer dann insgesamt 450 angefertigte Masken wurden, erzählt…
„Angesichts der steigenden Cyber-Risiken wollen wir verteidigungsfähig bleiben“
Lesen Sie den originalen Artikel: „Angesichts der steigenden Cyber-Risiken wollen wir verteidigungsfähig bleiben“ Eine gute Verteidigung schützt die IT vor Cyberkriminellen und sichert so die Existenz des Unternehmens. Auch der VfL Bochum 1848 ließ den Status der IT durch einen…
Niemals zahlen – oder?
Lesen Sie den originalen Artikel: Niemals zahlen – oder? Seit dem Aufkommen von Ransomware empfehlen Experten aus aller Welt, kein Lösegeld für seine Daten zu zahlen, um Nachahmer abzuschrecken. Doch wie bei so vielen Fragestellungen in der IT-Sicherheit gibt es…
Was Corona mit IT-Sicherheit zu tun hat
Lesen Sie den originalen Artikel: Was Corona mit IT-Sicherheit zu tun hat Corona verunsichert Menschen und Regierungen weltweit – aus den empfohlenen Gegenmaßnahmen gegen das Virus können IT-Admins eine Menge lernen. Advertise on IT Security News. Lesen Sie…
Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte
Lesen Sie den originalen Artikel: Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte Auf Mobilgeräten tummeln sich unzählige Keime – das ist nicht nur in Zeiten von Corona bedenklich. Die Ergebnisse unserer Umfrage zur Smartphone-Hygiene sind besorgniserregend und zeigen: Es…
Keim-Schleuder Smartphone: Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte
Lesen Sie den originalen Artikel: Keim-Schleuder Smartphone: Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte Auf Mobilgeräten tummeln sich unzählige Keime – das ist nicht nur in Zeiten von Corona bedenklich. Die Ergebnisse unserer Umfrage zur Smartphone-Hygiene sind besorgniserregend und…
Bug in Mail-App gefährdet iOS-Nutzer
Lesen Sie den originalen Artikel: Bug in Mail-App gefährdet iOS-Nutzer Nach Berichten über eine kritische Sicherheitslücke in der Mail-App in Apples iOS folgt nun auch eine offizielle Warnung des BSI. Einziger wirksamer Schutz vorerst: Die App löschen und auf Alternativen…
„Die Investition in neue Technologien hat sich ausgezahlt.“
Lesen Sie den originalen Artikel: „Die Investition in neue Technologien hat sich ausgezahlt.“ Mit G DATA Internet Security sind Nutzer gut vor Cyberattacken geschützt. Das bestätigen die aktuellen Tests der beiden unabhängigen Testinstitute AV-Test und AV-Comparatives. Wir sprachen mit Thomas…
Eine Zwischenbilanz
Lesen Sie den originalen Artikel: Eine Zwischenbilanz Als die Arbeit im Homeoffice praktisch über Nacht zur Anforderung wurde, sind viele Unternehmen ins kalte Wasser gesprungen. Auch für G DATA bedeutete der Übergang ins Homeoffice einiges an Umgewöhnung. Im Interview berichten…
Security Awareness ist keine Zeitverschwendung
Viele IT-Verantwortliche in Unternehmen setzen auf Security Awareness Schulungen, um Mitarbeiter mit in die IT-Sicherheit einzubeziehen. Befürworter für diese Maßnahme gibt es viele, Kritiker halten allerdings dagegen. Sie zweifeln am Sinn und der Wirksamkeit der Schulungsmaßnahmen. Advertise on…
In der Krise ist klare Kommunikation unersetzlich
Neue Angriffsmethoden, ungewohnte Prozesse und eine damit verbundene Unsicherheit erleichtert die Arbeit für Cyberkriminelle in Zeiten von COVID-19. Deshalb müssen sowohl Unternehmen als auch Angestellte doppelt wachsam sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
„Wer jetzt einfach seinen Terminalserver ins Internet hängt, riskiert vieles“
Im Zuge der Corona-Krise schicken immer mehr Firmen ihre Mitarbeiter ins Homeoffice. Dabei bedarf es einiger grundlegender Überlegungen für Unternehmen, damit Mitarbeiter sicher und produktiv arbeiten können. Dr. Tilman Frosch, Geschäftsführer von G DATA Advanced Analytics, beschreibt, welche Hürden auf…
G DATA schützt weiterhin in gewohnter Qualität
Die G DATA CyberDefense AG steht Kunden, Resellern und Vertriebspartnern auch während der Ausbreitung von Covid-19 als kompetenter Ansprechpartner in Sachen IT-Sicherheit bereit. Die Sicherheit und Gesundheit aller, inklusive der G DATA Kunden und Mitarbeiter, haben für uns stets höchste…
Ransomware tarnt sich als Tracking-App für Infektionen
Die aktuelle Covid19-Pandemie schafft ideale Voraussetzungen für Schadsoftware. Viele Menschen sind verunsichert oder haben Angst – und daraus schlagen Kriminelle gnadenlos Kapital. Auch Smartphones sind ein lohnendes Ziel. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Verschlusssachen zum Schnäppchenpreis
Ob Festplatten, Kranken- oder Personalakten: Immer wieder landen sensible Daten dort, wo sie nichts verloren haben: im Abfall. Wir haben einen Fall untersucht, in dem militärische Verschlusssachen auf einem ausgemusterten Notebook der Bundeswehr zu finden waren. Advertise on…
So klappt’s mit dem sicheren Home-Office
Die Sorge vor einer Infektion mit dem Corona-Virus SARS-CoV-2 wächst und immer mehr Unternehmen lassen ihre Mitarbeiter von zuhause arbeiten. Wir haben ein paar Tipps für das sichere Arbeiten aus dem Home-Office gesammelt. Advertise on IT Security News.…
Früh übt sich, was ein Programmierer werden will
Programmieren ist cool! Diese Erfahrung machten am vergangenen Wochende 29 Jungs und Mädchen bei der ersten Hacker School in Bochum auf dem G DATA Campus. An zwei Tagen erhielten die Nachwuchsinformatiker einen Einblick in die Welt der Programmiersprachen und Codezeilen.…
„Viren analysieren ist wie Rätsel knacken.“
Was verbirgt sich hinter den Jobprofilen bei G DATA? Wir haben mal nachgefragt, was unsere Mitarbeiter genau machen und stellen sie in unserer neuen Videoreihe „Was macht eigentlich…?“ vor. Den Anfang macht Karsten Hahn, Virus Analyst. Advertise on…
Jetzt sind die Hersteller gefragt!
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Katalog mit Sicherheitskennzeichen für Smartphones veröffentlicht. Das Ziel: Sichere Geräte von Anfang an über eine festgelegte Nutzungsdauer. Alexander Burris von G DATA CyberDefense ordnet die Anforderungen ein. Advertise…
Präsentation einer graphischen Benutzeroberfläche für die Malware-Analyse
Ende Januar 2020 fand der Global Graph Summit in Austin, Texas / USA, statt. Die Veranstaltung ist die größte Konferenz der Welt mit dem Schwerpunkt auf Graphenberechnung und graphenbezogene Technologien. Stefan Hausotte von G DATA präsentierte die Arbeit seines Teams…
Programmanalyse-Praktikum an der RUB: G DATA verleiht Preis an Studenten
Die Gewinner des Programmanalyse-Praktikums im Wintersemester 2019/2020 an der Ruhr-Universität Bochum stehen fest. Ein Duo setzte sich gegen fünf andere Teams durch und freute sich über einen tollen Preis von G DATA. Advertise on IT Security News. Lesen…
Malware-Samples bedrohen PCs und Netzwerke im Sekundentakt
An den Zielen von Cyberkriminellen hat sich auch im vergangenen Jahr nichts geändert: Sie haben es auf Passwörter und vertrauliche Daten abgesehen und wollen Daten und Systeme verschlüsseln. Wie aktiv die Angreifer im Jahr 2019 zu Werke gegangen sind, zeigen…
Über Cryptoleaks und warum Vielfalt die Sicherheit stärkt
Die Cryptoleaks-Affäre wird bereits als „größte Enthüllung seit Snowden“ gehandelt. Die Enthüllungen von Journalisten der Washington Post, des ZDF und des Schweizer SRF werfen ein wenig schmeichelhaftes Licht auf den amerikanische Auslandsnachrichtendienst CIA sowie der westdeutsche Bundesnachrichtendienst BND. …
Im Gespräch mit dem Presales Vorurteile abbauen
Ein Unternehmen ist mit seiner aktuell eingesetzten IT-Sicherheitslösung nicht mehr zufrieden. Und trotzdem scheuen sie einen Wechsel. Dabei ist dies einfacher als gedacht. Die Presales Consultants von G DATA CyberDefense haben auf die Fragen der Verantwortlichen passende Antworten und entwickeln…
Schülergruppe besucht G DATA
Eine Schülergruppe der Martin-Luther-King-Gesamtschule aus Dortmund begrüßte G DATA CyberDefense auf dem Campus in Bochum. Im Rahmen eines Entdeckungstages, der den Deutsch-Französischen Austausch fördert, hatten die Jugendlichen die Möglichkeit, G DATA kennenzulernen, Fragen zu stellen und einen kleinen Einblick in…
Regelmäßiges Wechseln von Kennwörtern schadet der Sicherheit
Eine alte Weisheit sagt: Behandle Passwörter wie deine Unterwäsche – wechsle sie regelmäßig und teile sie nicht mit Anderen. Seit längerem regt sich jedoch Widerstand: Das regelmäßige Ändern von Kennwörtern verbessert die Sicherheit nicht – im Gegenteil. Advertise…
Die besten Informatik-Dozenten der TU Dortmund arbeiten bei G DATA
Besondere Auszeichnung für Stefan Hausotte und Florian Grieskamp: Die Studenten der Fakultät für Informatik an der TU Dortmund haben die beiden G DATA-Mitarbeiter zu den besten Dozenten gewählt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Abschlussbericht zu Emotet-Infektion
Ein Malware-Befall im Netzwerk des Kammergerichts Berlin lähmt seit September 2019 den Betrieb. Eine forensische Untersuchung deckte zahlreiche Faktoren auf, die eine Infektion durch Emotet und Trickbot ermöglichte. Bessere Vorbereitung hätte vieles verhindert. Advertise on IT Security News.…
Weniger Daten für mehr Vertrauen
Die Europäischen Datenschutzgrundverordnung (DSGVO) hat den Umgang mit personenbezogenen Daten grundlegend verändert. Auch für G DATA CyberDefense heißt es, gemeinsam mit Kunden und Dienstleistern vertrauensvoll damit umzugehen. Das Zauberwort lautet: Datenminimierung. Advertise on IT Security News. Lesen Sie…
Welche Datenlecks wären vermeidbar?
Die Autovermietung Buchbinder hatte im Januar ein größeres Datenleck zu verzeichnen. Der Grund: eine Datenbank sowie zahlreiche Dokumente waren auf einem ungesicherten Backupserver in der Cloud gespeichert. Der Vorfall wirft wieder einmal die Frage nach dem Umgang mit Kundendaten auf.…
Experten streiten über Sicherheitslücke in Kryptobibliothek
Eine Sicherheitslücke in der Zertifikatsprüfung von Windows ermöglicht Angriffe auf verschlüsselte Verbindungen und signierte Dateien. Sicherheitsforscher streiten darüber, wie kritisch das Problem ist – das ausgerechnet von einem Geheimdienst gefunden wurde. Advertise on IT Security News. Lesen Sie…
Absicherung dringend empfohlen
Eine Sicherheitslücke in Citrix ADC kann dazu genutzt werden, beliebigen Code auf einem angreifbaren System auszuführen. Der Hersteller ist informiert – ein Patch existiert derzeit noch nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Absicherung…
Dieser Weg wird kein leichter sein…
Updates sind für die Sicherheits von Android-Geräten unerlässlich. Allerdings ist es angesichts der unterschiedlichen Betriebssystem-Versionen schwierig, den Überblick zu behalten. Wir bringen Licht in den Versions-Dschungel und geben Tipps, um die Sicherheit zu verbessern. Advertise on IT Security…
Praxiserfahrung für MINT-Schülergruppe
20 Schülerinnen und Schüler aus ganz Deutschland nahmen am MINT-EC-Camp in Hattingen teil und bekamen innerhalb einer Woche Einblicke in die Welt der digitalen Sicherheitssysteme im Netz, in Unternehmen und bei Banken. Auch ein Besuch bei G DATA CyberDefense stand…
Wie ich vor 30 Jahren in die IT-Sicherheitsbranche kam!
Für viele Menschen und Medien ist Ransomware ein ziemlich neues Problem. Dieser Eindruck bestätigt sich, wenn man die steigende Zahl der Ransomware-Attacken in den letzten Jahren sieht. Tatsächlich ist das Problem aber viel älter, als die meisten von uns denken.…
Es könnte so einfach sein…
Die Sicherheitslage für Smartphones mit Android-Betriebssystem verbessert sich – aber nur sehr langsam. Ein wesentlicher Grund dafür: Die große Vielfalt der eingesetzten Versionen. Wir beleuchten in einer zweiteiligen Reihe die aktuelle Problemlage und geben Hinweise, die Sicherheit der Geräte zu…
Rotary Club übergibt Scheck für Hospiz St. Hildegard an G DATA
Tolle Überraschung beim Besuch des Rotary Clubs Bochum-Hellweg auf dem G DATA Campus: Neben einem Blumenstrauß als Dankeschön überreichten die Gäste einen Scheck in Höhe von 500 Euro für das Hospiz St. Hildegard. Advertise on IT Security News.…
Gefährliche Attacken frühzeitig erkennen und abwehren
Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen. Gerade in der Supply-Chain mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker als bisher ausnutzen und gezielt angreifen – auch…
Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT
Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen. Gerade in der Supply-Chain mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker als bisher ausnutzen und gezielt angreifen – auch…
Warum es neue Technologien braucht, um Cyberattacken zu entlarven
Sechs Monate dauert es durchschnittlich, bis ein Cyberangriff auf Unternehmen erkannt wird – immer noch. Ein wesentlicher Grund dafür sind die raffinierten Methoden der Angreifer, mit denen sie ihre Ziele infiltrieren. Lesen Sie in dieser Blog-Reihe, warum es neue Technologien…
Die Sicherheit leidet
Google hat kürzlich bekanntgegeben, in der im nächsten Jahr kommenden Chrome-Versionen die sogenannte webRequest-API auszuschalten. Über diese Schnittstelle lassen sich Webinhalte filtern. Microsoft hat einen ähnlichen Schritt angekündigt. Die Abschaltung der API macht das effektive Filtern von Webinhalten damit nahezu…
Finger weg von illegalen Software-Downloads
Zurzeit ist die Malware STOP/DJVU Ransomware sehr aktiv und richtet bei Anwendern großen Schaden an. G DATA Virus Analyst Karsten Hahn spricht über die Besonderheiten von STOP Ransomware, was Nutzer machen müssen, wenn ihr System betroffen ist und wie sich…
How DeepRay detects Emotet campaigns early
With DeepRay, G DATA relies on artificial intelligence to detect malware campaigns at an early stage. Using Emotet as an example, we explain what this looks like on a typical day. Advertise on IT Security News. Lesen Sie…
Capture the Flag auf der hack.lu
Hacking-Wettbewerbe sind auf Konferenzen nicht selten. Die Stars dieser Szene reisen über die ganze Welt, um an einem Wettbewerb teilzunehmen. Das Ziel: Spaß haben und vor allem: niemals aufhören zu lernen. Advertise on IT Security News. Lesen Sie…
Niederländische Delegation informiert sich auf dem G DATA Campus
Innovative niederländische Unternehmen besuchten anlässlich der Veranstaltung „Metropole Ruhr trifft Gelderland“ den deutschen Cyber-Defense-Anbieter G DATA in Bochum. Im Fokus des internationalen Austausches standen beim zweiten Unternehmertag die Themen IT-Sicherheit und Gesundheitswirtschaft. Advertise on IT Security News. Lesen…
Zu Gast bei den AllStars 2019
Parallel zur zweitägigen Global AppSec-Konferenz fand im September in Amsterdam die diesjährigen AllStars statt. Die Veranstaltung bietet an einem ganzen Tag die besten handverlesenen Vorträge von hochkarätigen Referenten und Spitzenforschern auf dem Gebiet der Informationssicherheit. G DATA Virus Analyst Karsten…
Neue Smartphones müssen nicht sicher sein
Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun. Advertise on IT Security News. Lesen Sie den…
„Tolles Event mit hohem Praxisbezug“
Mehr als 180 Vertreter von Resellern begrüßte G DATA bei seinem diesjährigen Tech Day auf dem G DATA Campus. Geschäftsführer und IT-Sicherheitsexperten der Partner erhielten einen tiefen Einblick in das aktuelle G DATA Portfolio und einen Ausblick auf zukünftige Schutztechnologien…
Nur noch kurz die Welt retten
Auf dem diesjährigen G DATA Tech Day erwartete die Besucher nicht nur spannende Vorträge, sondern auch der Security Escape Truck: In dem rollenden Security Awareness Escape Room mussten die Besucher ihre IT-Security- und Datensicherheitskompetenz unter Beweis stellen, um eine Bombe…
Die Zeit läuft ab
Am 14. Januar 2020 endet die Unterstützung von Microsoft für Windows 7. Wer das Betriebssystem noch nutzt, erhält ab dem 15. Januar keine Sicherheitsupdates mehr. Wir haben die wichtigsten Tipps gesammelt, die bei einem Wechsel zu beachten sind. …
App-Entwicklung zum Ausbildungs-Abschluss
Seit wenigen Tagen findet sich im Google Play Store eine neue G DATA App: Der QR Code Generator. Das Besondere daran: Das gesamte Projekt hat Software Engineer Johannes Ptaszyk als Abschlussarbeit seiner Ausbildung umgesetzt. Advertise on IT Security…
„Die Sicherheitslage im Mittelstand ist prekär“
Die Allianz für Sicherheit in der Wirtschaft West e.V. (ASW West) hatte zu ihrem 15. Sicherheitstag wieder hochkarätiger Redner eingeladen. Auf dem G DATA Campus sprach unter anderem NRW-Innenminister Herbert Reul über „Die Bedeutung des Wirtschaftsschutzes für das Land NRW“.…
Kreative Azubis gestalten Programm für G DATA Kinderfest
Wenn am 21. September 2019 ein Hauch vom Mittelalter über den G DATA Campus weht, dann haben die Auszubildenden des Cyber-Defense-Spezialisten einen großen Anteil an der stimmungsvollen Atmosphäre. Für das Kinderfest haben sie Spielideen gesammelt und die Dekorationen selbst gebastelt.…
Ein ganz persönlicher Rückblick
Das Internet wird 50 Jahre alt. Zeit, einen Blick zurück zu werfen auf den Teil seiner Geschichte, den ich selbst mit erleben durfte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein ganz persönlicher Rückblick