Kategorie: Blog | Avast DE

Was die Apple Watch über Sie weiß

Lesen Sie den originalen Artikel: Was die Apple Watch über Sie weiß Die Apple Watch wurde bei ihrer Markteinführung ziemlich belächelt. Wearables hatten damals noch keinen guten Ruf (Können Sie sich noch an das Google Glass-Debakel erinnern?) und die Apple…

Stalkerware-Apps werden Ihre Kinder vermutlich nicht schützen

Lesen Sie den originalen Artikel: Stalkerware-Apps werden Ihre Kinder vermutlich nicht schützen Der Begriff „Stalkerware“ bezieht sich normalerweise auf Software, die dazu eingesetzt wird, um den eigenen Partner oder Ex-Partner heimlich zu verfolgen oder von Chefs, die damit (meist illegal)…

Was Sie über SSO wissen sollten

Lesen Sie den originalen Artikel: Was Sie über SSO wissen sollten Haben Sie jemals die Option „Mit Google anmelden“ oder „Mit Facebook anmelden“ verwendet, um auf ein Benutzerkonto bei einem Drittanbieter zuzugreifen? Wenn ja, dann haben Sie vom sogenannten Single…

Das fiese Geschäft mit der Scham

Lesen Sie den originalen Artikel: Das fiese Geschäft mit der Scham Sextortion ist eine neue Online-Betrugsmasche, bei der Menschen E-Mails bekommen, in denen steht, dass der Empfänger beim Pornos schauen oder bei anderen sexuellen Handlungen über die Webcam oder die…

Schwachstelle in Video-Chat-Apps

Lesen Sie den originalen Artikel: Schwachstelle in Video-Chat-Apps Möglicherweise haben Sie nicht mitbekommen, dass vor einem Jahr ein Bug in der FaceTime-App entdeckt wurde. Der Bug hat es jeder beliebigen Person ermöglicht, per FaceTime einen Gruppenanruf mit einem beliebigen Kontakt…

So erkennen Sie E-Card-Betrügereien

Lesen Sie den originalen Artikel: So erkennen Sie E-Card-Betrügereien Sie haben wahrscheinlich auch schon E-Grußkarten erhalten, z.B. zum Geburtstag, Valentinstag oder anderen feierlichen Anlässen. Da traditionelle Postkarten teurer sind, weniger Animationen enthalten und deutlich umständlicher im Versand sind, versenden viele…

Avast tritt der „Koalition gegen Stalkerware” bei

Lesen Sie den originalen Artikel: Avast tritt der „Koalition gegen Stalkerware” bei Wenn es um den Kampf gegen häusliche Gewalt geht, braucht es eine Gemeinschaft, die sich dem entgegensetzt. Geht es um Menschen, die Software verwenden, um die digitalen Geräte…

Cybermobbing unter Kindern & Jugendlichen – was tun?

Lesen Sie den originalen Artikel: Cybermobbing unter Kindern & Jugendlichen – was tun? Seit der Coronakrise sind soziale Kontakte nur eingeschränkt möglich. Viele halten den Kontakt zu Freunden, Familie und Kollegen*innen zunehmend über das Internet. Unterricht und Arbeitstreffen finden in…

Cybermobbing unter Jugendlichen – was tun?

Lesen Sie den originalen Artikel: Cybermobbing unter Jugendlichen – was tun? Seit der Coronakrise sind soziale Kontakte nur eingeschränkt möglich. Viele halten den Kontakt zu Freunden, Familie und Kollegen*innen zunehmend über das Internet. Unterricht und Arbeitstreffen finden in digitalen Konferenzräumen…

Twitter unternimmt weitere Schritte zur Unterbindung von Fake News

Lesen Sie den originalen Artikel: Twitter unternimmt weitere Schritte zur Unterbindung von Fake News Twitter hat in den USA ein Pilotprogramm namens “Birdwatch” gestartet, ein Community-basierter Ansatz zur Identifizierung irreführender und falscher Informationen in Tweets. Laut Computerbild sollen sich künftig…

Aufatmen: Das Ende von Emotet?

Lesen Sie den originalen Artikel: Aufatmen: Das Ende von Emotet? Strafverfolgungsbehörden aus aller Welt entrissen den Entwicklern der Schadsoftware Emotet diese Woche erfolgreich die Kontrolle. Darüber hinaus wurden neue Schritte eingeleitet, um Emotet-Geschädigte zu unterstützen. In einer der größten und…

Was Ihre Fitbit über Sie weiß

Lesen Sie den originalen Artikel: Was Ihre Fitbit über Sie weiß Ich denke viel über meinen Körper nach. Ich denke darüber nach, wie er sich anfühlt, was ich ihm Gutes tun kann, welche Glieder schmerzen, ob ich gut schlafe usw.…

Garry Kasparov und das Damengambit

Lesen Sie den originalen Artikel: Garry Kasparov und das Damengambit Was kommt dabei raus, wenn man einen Schach-Weltmeister, eine große Streaming-Plattform und einen obskuren Roman von 1983 über ein Waisenkind kombiniert? Eine großartige Serie, “Das Damengambit”, die aktuell auf Netflix…

Microsoft-Quellcode wird online zum Kauf angeboten

Lesen Sie den originalen Artikel: Microsoft-Quellcode wird online zum Kauf angeboten Microsoft-Quellcode auf SolarLeaks   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Microsoft-Quellcode wird online zum Kauf angeboten

Online-Aktivisten sichern Parler-Daten

Lesen Sie den originalen Artikel: Online-Aktivisten sichern Parler-Daten Bevor das rechte soziale Netzwerk Parler offline ging, hat die Hackerin, die sich auf Twitter @donk_enby nennt, nach eigenen Angaben zahlreiche Informationen gesichert, die Nutzer dort rund um den Sturm auf das…

Die Telegram-App kann Ihren genauen Standort preisgeben

Lesen Sie den originalen Artikel: Die Telegram-App kann Ihren genauen Standort preisgeben Telegram-Nutzer können sehr genau geortet werden, ohne dies zu wissen. Dies hat der Forscher Ahmend Hassan herausgefunden, wie das Magazin Ars Technica berichtet. Möglich scheint dies über die…

Wie aktuelle KI-Forschung unsere Privatsphäre schützen wird

Lesen Sie den originalen Artikel: Wie aktuelle KI-Forschung unsere Privatsphäre schützen wird Im Dezember haben Avast und Borsetta, ein Unternehmen für AI-Software-basierte, sichere Computer-Hardware-Dienstleistungen, gemeinsam mit Intel das Private AI Collaborative Research Institute ins Leben gerufen. Ziel des Instituts ist…

Shadowserver und Avast engagieren sich gemeinsam für besseres Internet

Lesen Sie den originalen Artikel: Shadowserver und Avast engagieren sich gemeinsam für besseres Internet Die Stiftung “Shadowserver” gehört zu den wichtigsten Cybersecurity-Organisationen weltweit. Die Non-Profit-Organisation wurde 2004 in Großbritannien gegründet, mit dem Ziel Internet-Bedrohungen weltweit aufzuspüren.    Become a supporter…

Microsoft von SolarWinds-Hack betroffen

Lesen Sie den originalen Artikel: Microsoft von SolarWinds-Hack betroffen Seit einigen Wochen sorgt der Hack von SolarWinds für Aufruhr in der IT-Welt. Im Zuge dessen wurde nun auch das Software-Unternehmen Microsoft angegriffen. Es soll einer der schwersten Angriffe auf das…

Gute digitale Vorsätze für 2021

Lesen Sie den originalen Artikel: Gute digitale Vorsätze für 2021 2021, wie viel Hoffnung haben Milliarden Menschen auf der Welt in das neue Jahr? Wir erinnern uns gut daran, wie dieses Hoffen zu Beginn der Pandemie kein Ende zu nehmen…

5 Tipps für mehr Sicherheit Ihrer mobilen Geräte

Lesen Sie den originalen Artikel: 5 Tipps für mehr Sicherheit Ihrer mobilen Geräte Unsere Smartphones sind heutzutage zu einer Erweiterung unseres Körpers geworden und speichern alles, von unseren persönlichsten Erinnerungen über unsere Bankdaten bis zu unseren Laufstrecken und den Orten,…

Thomas Hefner gehört zu den Channel Champions 2020

Lesen Sie den originalen Artikel: Thomas Hefner gehört zu den Channel Champions 2020 Auch in diesem Jahr nominierte die ICT CHANNEL-Redaktion vom WEKA Verlag insgesamt 100 Managerinnen und Manager aus den verschiedensten Hersteller- und Distributions-Bereichen. 14.000 Leserinnen und Leser haben…

Ein Recht auf Software-Updates – was bringt das?

Lesen Sie den originalen Artikel: Ein Recht auf Software-Updates – was bringt das? Software-Updates zu installieren, sobald sie veröffentlicht werden, ist eine der wichtigsten Regeln der IT-Sicherheit. Wer aufmerksam unseren Blog verfolgt, hat dies schon häufig hier gelesen. Doch die…

Vorsicht vor gefälschten Streaming-Portalen

Lesen Sie den originalen Artikel: Vorsicht vor gefälschten Streaming-Portalen Wie verbringen wir unsere Abende und Wochenenden im Winter und während des Lockdowns? Natürlich gemütlich auf der Couch unter der Decke und mit Filmen und Serien. Streaming ist in und Dienste…

Das Avast-München-Team unterstützt die AETAS Kinderstiftung

Lesen Sie den originalen Artikel: Das Avast-München-Team unterstützt die AETAS Kinderstiftung Seit nun schon über acht Jahren gibt es die Avast-Aktion „Together with Employees“ in Zusammenarbeit mit der Avast Foundation. Es ist ein Spendenprojekt, bei dem wir Avastianer ein Herzensprojekt…

Datenschutz soll Vertrauen schaffen

Lesen Sie den originalen Artikel: Datenschutz soll Vertrauen schaffen Avast Blog: Danke, dass Du heute bei uns bist, Shane und herzlich willkommen bei Avast. Du bist erst seit ein paar Wochen hier – wie läuft es? Erzähle uns bitte ein…

Gewinnen Sie mit unseren Privatsphäre-Updates Kontrolle zurück

Lesen Sie den originalen Artikel: Gewinnen Sie mit unseren Privatsphäre-Updates Kontrolle zurück Während das Jahr sich langsam dem Ende zuneigt, starten wir unsere erste Privatsphäre-Updates-Serie, die Sie dabei unterstützt, Ihre Privatsphäre aus den Händen der Tech-Unternehmen zurückzuerobern. An erster Stelle…

Drei Gründe, die für einen anonymen Browser sprechen

Lesen Sie den originalen Artikel: Drei Gründe, die für einen anonymen Browser sprechen Browser und Social-Media-Plattformen sind „kostenlos“, weil sie Ihre Daten verfolgen und verkaufen. Cyberkriminelle erarbeiten fortlaufend neue Wege und Methoden, um Sicherheitsprotokolle zu umgehen und um an persönliche…

Unser neues Bug-Bounty-Programm bietet attraktive Belohnungen

Lesen Sie den originalen Artikel: Unser neues Bug-Bounty-Programm bietet attraktive Belohnungen In einer idealen Welt hätte jedes Unternehmen eine fehlerfreie Software. Keine Löcher, keine Fehler, absolut luftdicht. Aber in der realen Welt hat jedes Unternehmen “Lücken”, die, wenn sie unentdeckt…

Apple behebt zahlreiche Zero-Day-iOS-Fehler

Lesen Sie den originalen Artikel: Apple behebt zahlreiche Zero-Day-iOS-Fehler Forscher des Google-Projekts “Zero” haben eine Reihe von Fehlern bei der Remote-Ausführung, bei Speicherlecks und bei der Kernel-Privilegien-Eskalation sowohl in iOS als auch in iPadOS gefunden. Benutzer, die mit älteren Betriebssystemversionen…

Die wachsende Gefahr von Cyberstalking und Stalkerware

Lesen Sie den originalen Artikel: Die wachsende Gefahr von Cyberstalking und Stalkerware Sie sind schon länger getrennt, Ihr Ex ist ausgezogen, aber dennoch weiß er alles über Sie? Wo Sie sich aufhalten und mit wem Sie telefonieren? Nachrichten mitlesen, Telefonate…

Es ist nie zu spät für einen Neuanfang

Lesen Sie den originalen Artikel: Es ist nie zu spät für einen Neuanfang Im Februar dieses Jahres begann ich als Junior Software Engineer bei Avast im Secure Browser-Team – einem Team, das ich schon aus meiner Zeit in der Personalabteilung…

Wozu unsere Social Media-Bilder künftig genutzt werden könnten

Lesen Sie den originalen Artikel: Wozu unsere Social Media-Bilder künftig genutzt werden könnten Anfang 2020 hatten nur wenige von der ClearView Gesichtserkennung-App gehört. Bis eine Journalistin der New York Times (NYT) aufdeckte, dass hunderte US-Behörden mit einer bislang unbekannten Gesichtserkennungs-App…

Wozu unsere Social Media-Bilder künftig genützt werden könnten

Lesen Sie den originalen Artikel: Wozu unsere Social Media-Bilder künftig genützt werden könnten Anfang 2020 hatten nur wenige von der ClearView Gesichtserkennung-App gehört. Bis eine Journalistin der New York Times (NYT) aufdeckte, dass hunderte US-Behörden mit einer bislang unbekannten Gesichtserkennungs-App…

Wie digital ist Ihre Stadt?

Lesen Sie den originalen Artikel: Wie digital ist Ihre Stadt? Gibt es in Ihrer Stadt schon digitale Verkehrsschilder oder smarte Abfallkonzepte? Die Palette an sogenannten Smart City-Lösungen ist groß: Sie reicht von branchenspezifischen Anwendungen wie multi-modalen Mobilitätsplattformen oder Online-Lernangeboten bis…

Wie man einen älteren PC wieder fit macht

Lesen Sie den originalen Artikel: Wie man einen älteren PC wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…

Wie man einen alten PC wieder fit macht

Lesen Sie den originalen Artikel: Wie man einen alten PC wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…

Wie man einen alten Rechner wieder fit macht

Lesen Sie den originalen Artikel: Wie man einen alten Rechner wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…

Internet-Access: Fast die halbe Welt ist noch offline

Lesen Sie den originalen Artikel: Internet-Access: Fast die halbe Welt ist noch offline Ganze Firmen und Belegschaften sind innerhalb kürzester Zeit ins Homeoffice gezogen. Homeoffice, Homeschooling, Online-Shopping, Videocalls mit Freunden und mit der Familie – Kleidung und Lebensmittel wurden online…

Worauf es bei Passwörtern ankommt

Lesen Sie den originalen Artikel: Worauf es bei Passwörtern ankommt Sind wir mal ehrlich: Sichere Passwörter sind nervig. Viel einfacher wäre es immer „Hallo1234“ zu verwenden. Man macht es uns auch nicht leicht. Wir brauchen immer mehr Passwörter und die…

Quellcode von Windows XP im Internet aufgetaucht

Lesen Sie den originalen Artikel: Quellcode von Windows XP im Internet aufgetaucht Microsoft hat sich in den vergangenen Jahren immer mehr in Richtung Open Source geöffnet, eine Sache wird aber immer ein Tabu bleiben: der Windows-Quellcode. Windows XP hat schon…

Wie man im Zeitalter von Fake News den Überblick behält

Lesen Sie den originalen Artikel: Wie man im Zeitalter von Fake News den Überblick behält „Fake News” gab es vermutlich schon immer, aber seit der US-Präsidentschaftswahl 2016 hat das Thema nochmals an Fahrt aufgenommen. Das Internet und besonders die einschlägigen…

Gefälschte Malwarebytes-Installationsdateien verteilen Coinminer

Lesen Sie den originalen Artikel: Gefälschte Malwarebytes-Installationsdateien verteilen Coinminer Am Freitag, den 21. August 2020 haben wir gefälschte Malwarebytes-Installationsdateien mit Hintertür erkannt, durch die ein XMRig-Monero-Miner auf PCs geladen wird. Ein Monero-Miner ist ein Malware-Typ, welcher Systeme kapert, um dort…

Zwei-Faktor-Authentifizierung zur sicheren Social Media-Nutzung

Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung zur sicheren Social Media-Nutzung Zwei-Faktor-Authentifizierung (2FA) – leider klingt dieses Wort schon so technisch und kompliziert, dass viele Nicht-Teckies entweder abschalten oder sofort den Kopf in den Sand stecken. Dabei ist 2FA unkompliziert, wenn…

Zwei-Faktor-Authentifizierung für sichere Social Media-Nutzung

Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung für sichere Social Media-Nutzung Zwei-Faktor-Authentifizierung (2FA) – leider klingt dieses Wort schon so technisch und kompliziert, dass viele Nicht-Teckies entweder abschalten oder sofort den Kopf in den Sand stecken. Dabei ist 2FA unkompliziert, wenn…

Der Wert unserer digitalen Identität

Lesen Sie den originalen Artikel: Der Wert unserer digitalen Identität Theorien besagen, jeder von uns habe einen lebenden Doppelgänger. Jeder, der das Internet nutzt und dort ganz alltägliche Dinge tut, wie z. B. ein E-Mail-Konto oder ein Social Media-Profil anlegen…

Was wir aus dem Garmin Ransomware-Angriff lernen können

Lesen Sie den originalen Artikel: Was wir aus dem Garmin Ransomware-Angriff lernen können Einige Wochen nach dem Shutdown durch eine Ransomware-Attacke, normalisiert sich beim Navigations- und Fitnessgiganten Garmin so langsam die Situation. Die individuellen Dashboards und Workout-Daten sind nun wieder…

Wie Krankenhäuser sich vor digitalen Viren schützen können

Am 13. März wurde die Universitätsklinik Brünn in Tschechien, die ein Testzentrum für das Coronavirus betreibt, Opfer eines Ransomware-Angriffs, der die Systeme lahmlegte. Das Krankenhaus schaltete ordnungsgemäß die tschechische Behörde für Cyber- und Informationssicherheit ein, um den Vorfall zu untersuchen. …

5 Tipps für mehr Sicherheit unter Windows 10 | Avast

Die gute Nachricht ist, dass es in Windows 10 keinen Mangel an Datenschutzeinstellungen gibt. Ganz im Gegenteil: Es gibt so viele Datenschutzeinstellungsoptionen, dass es einige darunter gibt, von denen die meisten Benutzer gar nichts wissen. Die schlechte Nachricht ist…genau das.…

Apklab.io erkennt bösartige COVID-19-Anwendungen

Jeder hat das Coronavirus im Kopf, auch die Cyberkriminellen. Und ich bin schon lange genug in dieser Branche, um zu wissen, dass in der Welt des Online-Betrugs leider nichts heilig ist. Selbst etwas so todernstes wie eine Pandemie wird ausgenutzt,…

Tipps für sicheres Online-Dating

Dank der großen Auswahl an Dating-Apps und Online-Partnerbörsen ist dies glücklicherweise heutzutage einfacher. Zwar bietet Online-Dating viele Vorteile, wie zum Beispiel die Vielzahl an Singles zu finden, die in der Nähe wohnen oder die Möglichkeit, ein Date von zu Hause…

Ein Brief von Avast CEO Ondrej Vlcek

Ich würde gerne auf die Situation des Verkaufs von Nutzerdaten von Avast durch seine Tochtergesellschaft Jumpshot eingehen. Die Kernaufgabe von Avast ist es, Menschen weltweit zu schützen – und ich verstehe, dass die jüngsten Nachrichten über Jumpshot viele von Euch…

Avasts Engagement für eine verantwortungsvolle Datennutzung

In den vergangenen Tagen haben die Medien über Avast und unsere Tochtergesellschaft Jumpshot berichtet. Wir wissen, dass jeder unserer mehr als 400 Millionen Nutzer, der sich für ein Avast-Produkt entscheidet, uns seine Sicherheit und Privatsphäre anvertraut. Dieses Vertrauen ist nicht…

Avast auf der DLD Conference 2020 in München

„Wie bereichert künstliche Intelligenz unser Leben?“ – das erörtern Michal Pechoucek, CTO bei Avast, und Garry Kasparov, Sicherheitsbotschafter von Avast, am 20. Januar um 10.00 Uhr im Rahmen eines Kamingesprächs auf der diesjährigen DLD Conference in München.   Advertise on…

Anonym surfen: Tools, die Ihre Privatsphäre schützen

Oliver Kunzmann, Sales Engineer Manager von Avast, gibt in seinem Gastbeitrag auf PC-Welt drei essenzielle Tipps, wie man seine Privatsphäre zuverlässig schützen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonym surfen: Tools, die Ihre Privatsphäre…

Avast verhindert Cyberspionage-Versuch | Avast

Globale Software-Unternehmen werden zunehmend zum Angriffsziel für Cyberattacken, Spionage und sogar staatliche Sabotage, wie viele Berichte über Datendiebstähle und Supply-Chain-Attacken über die vergangenen Jahre hinweg gezeigt haben. Bei Avast arbeiten wir kontinuierlich hart daran, den Cyberkriminellen voraus zu sein und…

La Liga: So werden Benutzer unfreiwillig zu Spionen

Ein Fehler, warnt Schachweltmeister und Cyber-Security-Experte Garry Kasparov in seinem Gastbeitrag auf Focus online. Im Kleingedruckten geben Nutzer oft mehr Daten preis, als ihnen lieb sein kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: La Liga:…

Künstliche Intelligenz ist auf unserer Seite

Hammer und Messer sind tatsächlich gefährlich, beide sind aber auch elementare Werkzeuge, ohne die unser Alltag nicht denkbar wäre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche Intelligenz ist auf unserer Seite

Kann Künstliche Intelligenz böse sein?

Garry Kasparov, Sicherheitsbotschafter von Avast, findet in seinem Gastbeitrag auf Focus Online eine eindeutige Antwort.    Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kann Künstliche Intelligenz böse sein?

Avast Secure Browser verbessert die Performance

Euer Browser ist der Zugang zum Internet und muss geschützt werden. Bei all dem Tracking und Targeting, Phishing und den täglichen Fake-News, benötigt ihr einen Browser, der das Schlechte herausfiltert und das Gefährliche bekämpft. Avast Secure Browser bietet euch alle…

Zahnloser Tiger mit großer Gefahr für die Privatsphäre

Nach Plänen der Innenminister sollen diese künftig vor Gericht verwendet werden dürfen. Dabei rechnen die Politiker mit Widerstand von Datenschützern – kein Wunder, sagt Luis Corrons, Security Evangelist bei Avast:   Advertise on IT Security News. Lesen Sie den ganzen…

Geopolitische Cybersicherheit fängt zu Hause an

Nicht die Technologie ist böse, sondern die Menschen, die sie nutzen und ausnutzen wollen, warnt der ehemalige Schachweltmeister. Was das für Unternehmen und die Gesellschaft bedeutet, erklärt Garry Kasparov, Sicherheitsbotschafter von Avast, in einem Gastbeitrag auf Focus Online.   Advertise…

Ein Leitfaden zu Business Endpoint Security

Was ist Endgerätesicherheit? Endgerätesicherheit ist der Schutz von Endgeräten – bestimmte bzw. alle Geräte, einschließlich Laptops und mobiler Geräte, die sich mit Ihrem Unternehmensnetzwerk verbinden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Leitfaden zu Business Endpoint…

Wenn große Fische mit großen Ködern gefangen werden

Am Messestand auf dem Mobile World Congress in Barcelona im Februar haben wir viele Gespräche geführt und es wurde klar: Viele Menschen glauben, eine Sicherheitslücke in ihrem Smart-TV, Smart-Speaker oder in ihrer smarten Lampe sei unproblematisch – warum sollte es…

Ist Virenschutz für mein Unternehmen notwendig?

Wenn Sie sich fragen, ob Ihr Unternehmen einen Virenschutz benötigt, dann lautet die kurze Antwort „Ja“. Zwar verfügt Windows 10 über sein eigenes, gut bewertetes Antivirus-Programm Windows Defender, doch kann die Investition in eine eigenständige Antivirenlösung einen umfassenderen Schutz bieten. Lesen Sie weiter…

Welche Risiken stellen IoT-Sicherheitsprobleme für Unternehmen dar?

Was ist IoT-Sicherheit? IoT-Sicherheit ist der Schutz von Internet of Things-Geräten vor Angriffen. Während viele Geschäftsinhaber wissen, dass sie Computer und Telefone mit Antivirenprogrammen schützen müssen, sind die Sicherheitsrisiken im Zusammenhang mit IoT-Geräten weniger bekannt und ihr Schutz wird allzu…

Internet-Infrastruktur unter Beschuss

ICANN warnt davor, dass Angreifer daran arbeiten, die DNS-Infrastruktur des Internets zu untergraben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Infrastruktur unter Beschuss

Prognosen für 2019, Teil 3: Die Welt der KI

Im ersten Teil beschäftigten wir uns mit dem Internet der Dinge im Jahr 2019. Im zweiten Teil drehte sich alles um Bedrohungen für Mobilgeräte im neuen Jahr. Und jetzt, in der letzten Folge unserer dreiteiligen Serie über Prognosen zur Cybersicherheit 2019,…

Prognosen für 2019, Teil 2: Mobile Bedrohungen

In diesem Beitrag setzen wir unsere 3-teilige Serie zu Prognosen des Avast Threat Intelligence Teams für die Cybersicherheit 2019 fort. Durch die Analyse von täglich rund einer Million neuen Dateien erhalten wir wertvolle Einblicke und Erkenntnisse über die häufigsten Bedrohungen.…

Prognosen für 2019: Das Internet der (angreifbaren) Dinge

Eine Kette ist nur so stark wie ihr schwächstes Glied. Dies gilt auch für den Sicherheitsbereich. In diesem Jahr haben wir einen wachsenden Bedrohungstrend aufgespürt: Wenn nur ein Gerät (meist der Router) in einem Haushalt oder einem kleinen Unternehmen infiziert…