Kategorie: G Data SecurityBlog (deutsch)

Wie Corona das Arbeiten verändert

Lesen Sie den originalen Artikel: Wie Corona das Arbeiten verändert Mit neuen Arbeitsmodellen beschäftigt sich die Arbeitswelt nicht erst seit der Corona-Pandemie. Aber wie werden New Work-Konzepte in Unternehmen konkret umgesetzt? Einen spannenden Einblick in Veränderungsprozesse gaben G DATA CyberDefense…

Eine persönliche Gratulation

Lesen Sie den originalen Artikel: Eine persönliche Gratulation Die jährliche Virus Bulletin International Conference läuft seit 1991 und gehört zu den jährlichen Highlights im Veranstaltungskalender von IT-Sicherheitsexperten. Eddy Willems war vor 25 Jahren das erste Mal auf der Virus Bulletin…

Angebliche Corona-Arbeitsschutzregeln enthalten Schadsoftware

Lesen Sie den originalen Artikel: Angebliche Corona-Arbeitsschutzregeln enthalten Schadsoftware Aktuell verschicken Kriminelle ein Dokument, das angeblich geänderte Corona-Arbeitsschutzregeln enthält. Die Mail ist getarnt als Information des Gesundheitsministeriums.         Advertise on IT Security News. Lesen Sie den originalen Artikel: Angebliche…

Campus-Feeling geht auch virtuell

Lesen Sie den originalen Artikel: Campus-Feeling geht auch virtuell Schon nach nur zwei Jahren ist unser Tech Day eine feste Institution geworden, sodass eine Corona-bedingte Absage nie infrage kam. Auf dem Weg zum virtuellen Event waren aber viele Fragen zu…

BEAST macht es einfach, Zusammenhänge zu erkennen

Lesen Sie den originalen Artikel: BEAST macht es einfach, Zusammenhänge zu erkennen Mit der BEAST-Technologie beschreitet G DATA einen neuen Weg in der Verhaltensanalyse. Mittels einer Graphdatenbank zeichnet die Technologie verdächtige Prozesse in einem Graphen nach. So erkennt BEAST auch…

Nachwuchs ausbilden und fördern

Lesen Sie den originalen Artikel: Nachwuchs ausbilden und fördern Vor über 20 Jahren startete der erste Auszubildende eine Lehre als IT-Systemelektroniker bei G DATA. Und seitdem folgten jedes Jahr weitere Schulabgänger. Mehr als 60 unserer Azubis arbeiten auch nach der…

Zugzwang und Zwangsupdates

Lesen Sie den originalen Artikel: Zugzwang und Zwangsupdates Updates gehören zum täglichen Alltag, ebenso wie Probleme mit besagten Updates. In den letzten Jahren hat das Tempo in diesem Bereich deutlich angezogen. Die Support-Zeiträume für Windows-Updates werden immer kürzer – Unternehmen…

Verteidigungsfähig dank G DATA CyberDefense

Lesen Sie den originalen Artikel: Verteidigungsfähig dank G DATA CyberDefense Eine Stadtverwaltung abzusichern, erfordert ein umfangreiches IT-Sicherheitskonzept. Da die Mitarbeiter in der IT großflächige Ausfälle nach einem Cyberangriff nur mit Unterstützung beheben können, hilft G DATA CyberDefense der Stadt Hamm,…

Was 3D-Druck mit IT-Sicherheit zu tun hat

Lesen Sie den originalen Artikel: Was 3D-Druck mit IT-Sicherheit zu tun hat Technisches Interesse, Fachwissen und eine Affinität zum Basteln – diese Dinge haben IT-Sicherheit und die Welt des 3D-Drucks gemeinsam. Und in beiden Bereichen geht die Bastelwut manchmal mit…

Gemeinsam in Richtung Zukunft

Lesen Sie den originalen Artikel: Gemeinsam in Richtung Zukunft Jedes Jahr zum ersten August starten bei G DATA neue Azubis ihre Ausbildung. Ein interessanter und spannender Arbeitgeber mit modernem und hochwertigem Ausbildungskonzept könnte schon bald Teil deines Alltags sein!      …

Retten was zu retten ist

Lesen Sie den originalen Artikel: Retten was zu retten ist Wenn Cyberkriminelle erfolgreich die IT-Infrastruktur angreifen, befinden sich Unternehmen in einem Ausnahmezustand. Wie Experten Betriebe im Ernstfall unterstützen, ist Thema der achten Tekkie-Table-Episode.         Advertise on IT Security News.…

Ransomware-Befall bei Garmin?

Lesen Sie den originalen Artikel: Ransomware-Befall bei Garmin? Derzeit sind zahlreiche Dienste von Garmin nicht erreichbar. Laut offiziellen Aussagen ist der Grund dafür ein „Systemausfall“, aufgrund dessen Wartungsarbeiten durchgeführt werden. Doch interne Quellen sprechen von einem möglichen Angriff auf das…

Jobstart im Homeoffice

Lesen Sie den originalen Artikel: Jobstart im Homeoffice Wer während der Corona-Krise seinen Arbeitgeber wechselt, erlebt einen ungewöhnlichen Start. Die Einarbeitung erfolgt aus der Ferne – via Videokonferenz. Auch bei G DATA CyberDefense hatten neue Mitarbeiter einen anderen Arbeitsbeginn, als…

Bundeskriminalamt warnt vor neuer Spamwelle

Lesen Sie den originalen Artikel: Bundeskriminalamt warnt vor neuer Spamwelle Nach einer Pause nimmt Emotet scheinbar wieder Fahrt auf. Das entspricht einem Muster, das wir aus der Vergangenheit bereits kennen.         Advertise on IT Security News. Lesen Sie den…

Volle Breitseite für Administratoren

Lesen Sie den originalen Artikel: Volle Breitseite für Administratoren Zwei kritische Sicherheitslücken in kritischen Business-Systemen in nur einer Woche – diese Woche hat es in sich für IT-Admins. Patches stehen bereit und sollten umgehend eingespielt werden.         Advertise on…

Vom Zero-Day zum Forever-Day

Lesen Sie den originalen Artikel: Vom Zero-Day zum Forever-Day Eine ganze Sammlung von Sicherheitslücken in einem weit verbreiteten TCP/IP-Stack sorgt für Aufruhr in der IoT-Welt und in der Industrie.         Advertise on IT Security News. Lesen Sie den originalen…

Zahl der Cyberattacken steigt im ersten Quartal signifikant

Lesen Sie den originalen Artikel: Zahl der Cyberattacken steigt im ersten Quartal signifikant Die aktuelle Bedrohungsanalyse von G DATA CyberDefense zeigt, dass die Zahl der verhinderten Angriffe im März 2020 deutlich angestiegen ist. Das Cyber-Defense-Unternehmen hat fast ein Drittel mehr…

Zu Risiken und Nebenwirkungen

Lesen Sie den originalen Artikel: Zu Risiken und Nebenwirkungen Kurz vor Veröffentlichung der Corona-Warn-App hat ein Forscherteam der TU Darmstadt Anzeichen mögliche Risiken hingewiesen. Diese betreffen aber nicht die App selbst.         Advertise on IT Security News. Lesen Sie…

Gebt der Corona-Warn-App eine Chance

Lesen Sie den originalen Artikel: Gebt der Corona-Warn-App eine Chance Die Corona-Warn-App ist seit gestern verfügbar. Bis hierher war es ein recht steiniger Weg, der voller Kontroversen und auch zahlreicher Befürchtungen war. Wir werfen einen Blick auf das, war bisher…

Die 10 besten Edutainment-Spiele für Coder

Lesen Sie den originalen Artikel: Die 10 besten Edutainment-Spiele für Coder Coden lässt sich nicht nur an Schulen oder Universitäten lernen. Es gibt viele hilfreiche Tools, die Ausbildung und Entertainment kombinieren. Daher das Wort Edutainment. Das SecLab-Team hat sich die…

„Habe ich das Internet kaputt gemacht?“

Lesen Sie den originalen Artikel: „Habe ich das Internet kaputt gemacht?“ Mythen gibt es nicht nur in der griechischen oder germanischen Sagenwelt, auch in der IT-Sicherheit halten sich einige Mythen sehr hartnäckig. In der siebten Folge unseres Tekkie Tables habe…

Noch viele Fragen offen

Lesen Sie den originalen Artikel: Noch viele Fragen offen Das Thema Corona-App schlägt in Deutschland hohe Wellen. Verschiedene Möglichkeiten zur Konzeption und Nutzung stehen im Raum – Einigkeit besteht jedoch nicht. Unsere sechste Folge des Tekkie Tables fragt: Wie gefährlich…

Wenn Mitarbeiter ins Büro zurückkehren

Lesen Sie den originalen Artikel: Wenn Mitarbeiter ins Büro zurückkehren Wenn unverhofft ein Ereignis eintritt, dann ist es gut, einen Plan zu haben. Wichtig ist aber auch der Plan für „danach“. Die COVID19-Pandemie ist ein gutes Beispiel dafür.        …

Aus Freude am Nähen

Lesen Sie den originalen Artikel: Aus Freude am Nähen Annika Uhlig, Technical Writer bei G DATA CyberDefense, hat außergewöhnliches Engagement gezeigt und in den letzten Wochen mehrere hundert Masken genäht. Wie aus einer dann insgesamt 450 angefertigte Masken wurden, erzählt…

Niemals zahlen – oder?

Lesen Sie den originalen Artikel: Niemals zahlen – oder? Seit dem Aufkommen von Ransomware empfehlen Experten aus aller Welt, kein Lösegeld für seine Daten zu zahlen, um Nachahmer abzuschrecken. Doch wie bei so vielen Fragestellungen in der IT-Sicherheit gibt es…

Was Corona mit IT-Sicherheit zu tun hat

Lesen Sie den originalen Artikel: Was Corona mit IT-Sicherheit zu tun hat Corona verunsichert Menschen und Regierungen weltweit – aus den empfohlenen Gegenmaßnahmen gegen das Virus können IT-Admins eine Menge lernen.         Advertise on IT Security News. Lesen Sie…

Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte

Lesen Sie den originalen Artikel: Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte Auf Mobilgeräten tummeln sich unzählige Keime – das ist nicht nur in Zeiten von Corona bedenklich. Die Ergebnisse unserer Umfrage zur Smartphone-Hygiene sind besorgniserregend und zeigen: Es…

Bug in Mail-App gefährdet iOS-Nutzer

Lesen Sie den originalen Artikel: Bug in Mail-App gefährdet iOS-Nutzer Nach Berichten über eine kritische Sicherheitslücke in der Mail-App in Apples iOS folgt nun auch eine offizielle Warnung des BSI. Einziger wirksamer Schutz vorerst: Die App löschen und auf Alternativen…

„Die Investition in neue Technologien hat sich ausgezahlt.“

Lesen Sie den originalen Artikel: „Die Investition in neue Technologien hat sich ausgezahlt.“ Mit G DATA Internet Security sind Nutzer gut vor Cyberattacken geschützt. Das bestätigen die aktuellen Tests der beiden unabhängigen Testinstitute AV-Test und AV-Comparatives. Wir sprachen mit Thomas…

Eine Zwischenbilanz

Lesen Sie den originalen Artikel: Eine Zwischenbilanz Als die Arbeit im Homeoffice praktisch über Nacht zur Anforderung wurde, sind viele Unternehmen ins kalte Wasser gesprungen. Auch für G DATA bedeutete der Übergang ins Homeoffice einiges an Umgewöhnung. Im Interview berichten…

Security Awareness ist keine Zeitverschwendung

Viele IT-Verantwortliche in Unternehmen setzen auf Security Awareness Schulungen, um Mitarbeiter mit in die IT-Sicherheit einzubeziehen. Befürworter für diese Maßnahme gibt es viele, Kritiker halten allerdings dagegen. Sie zweifeln am Sinn und der Wirksamkeit der Schulungsmaßnahmen.         Advertise on…

In der Krise ist klare Kommunikation unersetzlich

Neue Angriffsmethoden, ungewohnte Prozesse und eine damit verbundene Unsicherheit erleichtert die Arbeit für Cyberkriminelle in Zeiten von COVID-19. Deshalb müssen sowohl Unternehmen als auch Angestellte doppelt wachsam sein.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

G DATA schützt weiterhin in gewohnter Qualität

Die G DATA CyberDefense AG steht Kunden, Resellern und Vertriebspartnern auch während der Ausbreitung von Covid-19 als kompetenter Ansprechpartner in Sachen IT-Sicherheit bereit. Die Sicherheit und Gesundheit aller, inklusive der G DATA Kunden und Mitarbeiter, haben für uns stets höchste…

Ransomware tarnt sich als Tracking-App für Infektionen

Die aktuelle Covid19-Pandemie schafft ideale Voraussetzungen für Schadsoftware. Viele Menschen sind verunsichert oder haben Angst – und daraus schlagen Kriminelle gnadenlos Kapital. Auch Smartphones sind ein lohnendes Ziel.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Verschlusssachen zum Schnäppchenpreis

Ob Festplatten, Kranken- oder Personalakten: Immer wieder landen sensible Daten dort, wo sie nichts verloren haben: im Abfall. Wir haben einen Fall untersucht, in dem militärische Verschlusssachen auf einem ausgemusterten Notebook der Bundeswehr zu finden waren.         Advertise on…

So klappt’s mit dem sicheren Home-Office

Die Sorge vor einer Infektion mit dem Corona-Virus SARS-CoV-2 wächst und immer mehr Unternehmen lassen ihre Mitarbeiter von zuhause arbeiten. Wir haben ein paar Tipps für das sichere Arbeiten aus dem Home-Office gesammelt.         Advertise on IT Security News.…

Früh übt sich, was ein Programmierer werden will

Programmieren ist cool! Diese Erfahrung machten am vergangenen Wochende 29 Jungs und Mädchen bei der ersten Hacker School in Bochum auf dem G DATA Campus. An zwei Tagen erhielten die Nachwuchsinformatiker einen Einblick in die Welt der Programmiersprachen und Codezeilen.…

„Viren analysieren ist wie Rätsel knacken.“

Was verbirgt sich hinter den Jobprofilen bei G DATA? Wir haben mal nachgefragt, was unsere Mitarbeiter genau machen und stellen sie in unserer neuen Videoreihe „Was macht eigentlich…?“ vor. Den Anfang macht Karsten Hahn, Virus Analyst.         Advertise on…

Jetzt sind die Hersteller gefragt!

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Katalog mit Sicherheitskennzeichen für Smartphones veröffentlicht. Das Ziel: Sichere Geräte von Anfang an über eine festgelegte Nutzungsdauer. Alexander Burris von G DATA CyberDefense ordnet die Anforderungen ein.         Advertise…

Über Cryptoleaks und warum Vielfalt die Sicherheit stärkt

Die Cryptoleaks-Affäre wird bereits als „größte Enthüllung seit Snowden“ gehandelt. Die Enthüllungen von Journalisten der Washington Post, des ZDF und des Schweizer SRF werfen ein wenig schmeichelhaftes Licht auf den amerikanische Auslandsnachrichtendienst CIA sowie der westdeutsche Bundesnachrichtendienst BND.        …

Im Gespräch mit dem Presales Vorurteile abbauen

Ein Unternehmen ist mit seiner aktuell eingesetzten IT-Sicherheitslösung nicht mehr zufrieden. Und trotzdem scheuen sie einen Wechsel. Dabei ist dies einfacher als gedacht. Die Presales Consultants von G DATA CyberDefense haben auf die Fragen der Verantwortlichen passende Antworten und entwickeln…

Schülergruppe besucht G DATA

Eine Schülergruppe der Martin-Luther-King-Gesamtschule aus Dortmund begrüßte G DATA CyberDefense auf dem Campus in Bochum. Im Rahmen eines Entdeckungstages, der den Deutsch-Französischen Austausch fördert, hatten die Jugendlichen die Möglichkeit, G DATA kennenzulernen, Fragen zu stellen und einen kleinen Einblick in…

Regelmäßiges Wechseln von Kennwörtern schadet der Sicherheit

Eine alte Weisheit sagt: Behandle Passwörter wie deine Unterwäsche – wechsle sie regelmäßig und teile sie nicht mit Anderen. Seit längerem regt sich jedoch Widerstand: Das regelmäßige Ändern von Kennwörtern verbessert die Sicherheit nicht – im Gegenteil.         Advertise…

Abschlussbericht zu Emotet-Infektion

Ein Malware-Befall im Netzwerk des Kammergerichts Berlin lähmt seit September 2019 den Betrieb. Eine forensische Untersuchung deckte zahlreiche Faktoren auf, die eine Infektion durch Emotet und Trickbot ermöglichte. Bessere Vorbereitung hätte vieles verhindert.         Advertise on IT Security News.…

Weniger Daten für mehr Vertrauen

Die Europäischen Datenschutzgrundverordnung (DSGVO) hat den Umgang mit personenbezogenen Daten grundlegend verändert. Auch für G DATA CyberDefense heißt es, gemeinsam mit Kunden und Dienstleistern vertrauensvoll damit umzugehen. Das Zauberwort lautet: Datenminimierung.         Advertise on IT Security News. Lesen Sie…

Welche Datenlecks wären vermeidbar?

Die Autovermietung Buchbinder hatte im Januar ein größeres Datenleck zu verzeichnen. Der Grund: eine Datenbank sowie zahlreiche Dokumente waren auf einem ungesicherten Backupserver in der Cloud gespeichert. Der Vorfall wirft wieder einmal die Frage nach dem Umgang mit Kundendaten auf.…

Experten streiten über Sicherheitslücke in Kryptobibliothek

Eine Sicherheitslücke in der Zertifikatsprüfung von Windows ermöglicht Angriffe auf verschlüsselte Verbindungen und signierte Dateien. Sicherheitsforscher streiten darüber, wie kritisch das Problem ist – das ausgerechnet von einem Geheimdienst gefunden wurde.         Advertise on IT Security News. Lesen Sie…

Absicherung dringend empfohlen

Eine Sicherheitslücke in Citrix ADC kann dazu genutzt werden, beliebigen Code auf einem angreifbaren System auszuführen. Der Hersteller ist informiert – ein Patch existiert derzeit noch nicht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Absicherung…

Dieser Weg wird kein leichter sein…

Updates sind für die Sicherheits von Android-Geräten unerlässlich. Allerdings ist es angesichts der unterschiedlichen Betriebssystem-Versionen schwierig, den Überblick zu behalten. Wir bringen Licht in den Versions-Dschungel und geben Tipps, um die Sicherheit zu verbessern.         Advertise on IT Security…

Praxiserfahrung für MINT-Schülergruppe

20 Schülerinnen und Schüler aus ganz Deutschland nahmen am MINT-EC-Camp in Hattingen teil und bekamen innerhalb einer Woche Einblicke in die Welt der digitalen Sicherheitssysteme im Netz, in Unternehmen und bei Banken. Auch ein Besuch bei G DATA CyberDefense stand…

Wie ich vor 30 Jahren in die IT-Sicherheitsbranche kam!

Für viele Menschen und Medien ist Ransomware ein ziemlich neues Problem. Dieser Eindruck bestätigt sich, wenn man die steigende Zahl der Ransomware-Attacken in den letzten Jahren sieht. Tatsächlich ist das Problem aber viel älter, als die meisten von uns denken.…

Es könnte so einfach sein…

Die Sicherheitslage für Smartphones mit Android-Betriebssystem verbessert sich – aber nur sehr langsam. Ein wesentlicher Grund dafür: Die große Vielfalt der eingesetzten Versionen. Wir beleuchten in einer zweiteiligen Reihe die aktuelle Problemlage und geben Hinweise, die Sicherheit der Geräte zu…

Gefährliche Attacken frühzeitig erkennen und abwehren

Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen. Gerade in der Supply-Chain mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker als bisher ausnutzen und gezielt angreifen – auch…

Die Sicherheit leidet

Google hat kürzlich bekanntgegeben, in der im nächsten Jahr kommenden Chrome-Versionen die sogenannte webRequest-API auszuschalten. Über diese Schnittstelle lassen sich Webinhalte filtern. Microsoft hat einen ähnlichen Schritt angekündigt. Die Abschaltung der API macht das effektive Filtern von Webinhalten damit nahezu…

Finger weg von illegalen Software-Downloads

Zurzeit ist die Malware STOP/DJVU Ransomware sehr aktiv und richtet bei Anwendern großen Schaden an. G DATA Virus Analyst Karsten Hahn spricht über die Besonderheiten von STOP Ransomware, was Nutzer machen müssen, wenn ihr System betroffen ist und wie sich…

How DeepRay detects Emotet campaigns early

With DeepRay, G DATA relies on artificial intelligence to detect malware campaigns at an early stage. Using Emotet as an example, we explain what this looks like on a typical day.         Advertise on IT Security News. Lesen Sie…

Capture the Flag auf der hack.lu

Hacking-Wettbewerbe sind auf Konferenzen nicht selten. Die Stars dieser Szene reisen über die ganze Welt, um an einem Wettbewerb teilzunehmen. Das Ziel: Spaß haben und vor allem: niemals aufhören zu lernen.         Advertise on IT Security News. Lesen Sie…

Niederländische Delegation informiert sich auf dem G DATA Campus

Innovative niederländische Unternehmen besuchten anlässlich der Veranstaltung „Metropole Ruhr trifft Gelderland“ den deutschen Cyber-Defense-Anbieter G DATA in Bochum. Im Fokus des internationalen Austausches standen beim zweiten Unternehmertag die Themen IT-Sicherheit und Gesundheitswirtschaft.         Advertise on IT Security News. Lesen…

Zu Gast bei den AllStars 2019

Parallel zur zweitägigen Global AppSec-Konferenz fand im September in Amsterdam die diesjährigen AllStars statt. Die Veranstaltung bietet an einem ganzen Tag die besten handverlesenen Vorträge von hochkarätigen Referenten und Spitzenforschern auf dem Gebiet der Informationssicherheit. G DATA Virus Analyst Karsten…

Neue Smartphones müssen nicht sicher sein

Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun.         Advertise on IT Security News. Lesen Sie den…

„Tolles Event mit hohem Praxisbezug“

Mehr als 180 Vertreter von Resellern begrüßte G DATA bei seinem diesjährigen Tech Day auf dem G DATA Campus. Geschäftsführer und IT-Sicherheitsexperten der Partner erhielten einen tiefen Einblick in das aktuelle G DATA Portfolio und einen Ausblick auf zukünftige Schutztechnologien…

Nur noch kurz die Welt retten

Auf dem diesjährigen G DATA Tech Day erwartete die Besucher nicht nur spannende Vorträge, sondern auch der Security Escape Truck: In dem rollenden Security Awareness Escape Room mussten die Besucher ihre IT-Security- und Datensicherheitskompetenz unter Beweis stellen, um eine Bombe…

Die Zeit läuft ab

Am 14. Januar 2020 endet die Unterstützung von Microsoft für Windows 7. Wer das Betriebssystem noch nutzt, erhält ab dem 15. Januar keine Sicherheitsupdates mehr. Wir haben die wichtigsten Tipps gesammelt, die bei einem Wechsel zu beachten sind.        …

App-Entwicklung zum Ausbildungs-Abschluss

Seit wenigen Tagen findet sich im Google Play Store eine neue G DATA App: Der QR Code Generator. Das Besondere daran: Das gesamte Projekt hat Software Engineer Johannes Ptaszyk als Abschlussarbeit seiner Ausbildung umgesetzt.         Advertise on IT Security…

„Die Sicherheitslage im Mittelstand ist prekär“

Die Allianz für Sicherheit in der Wirtschaft West e.V. (ASW West) hatte zu ihrem 15. Sicherheitstag wieder hochkarätiger Redner eingeladen. Auf dem G DATA Campus sprach unter anderem NRW-Innenminister Herbert Reul über „Die Bedeutung des Wirtschaftsschutzes für das Land NRW“.…

Kreative Azubis gestalten Programm für G DATA Kinderfest

Wenn am 21. September 2019 ein Hauch vom Mittelalter über den G DATA Campus weht, dann haben die Auszubildenden des Cyber-Defense-Spezialisten einen großen Anteil an der stimmungsvollen Atmosphäre. Für das Kinderfest haben sie Spielideen gesammelt und die Dekorationen selbst gebastelt.…

Ein ganz persönlicher Rückblick

Das Internet wird 50 Jahre alt. Zeit, einen Blick zurück zu werfen auf den Teil seiner Geschichte, den ich selbst mit erleben durfte.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein ganz persönlicher Rückblick

Dreierteam gewinnt das Schwachstellenanalyse-Praktikum

Das Schwachstellenanalyse-Praktikum des Sommersemesters 2019 an der RUB ist zu Ende. Lucas Bartsch, Ovalid Lkhaouni und Nurallah Erinola heißen die Gewinner der von G DATA gesponserten Virtual Reality-Brillen Oculus Rift.         Advertise on IT Security News. Lesen Sie den…

Wie eine Emotet-Infektion in Unternehmen abläuft

Nach wie vor gilt die Schadsoftware Emotet als eine der gefährlichsten Bedrohungen für die Unternehmens-IT weltweit. Wie eine Emotet-Infektion Unternehmensnetzwerke schrittweise erst unterwandert und dann Stück für Stück außer Betrieb setzt, haben die Analysten der G DATA Advanced Analytics nachgezeichnet.…

Neue, alte Sicherheitslücke

Eine bereits behobene Sicherheitslücke in Apples iOS ist wieder da: sie erlaubt einen Jailbreak aktueller iPhones und iPads. Das ist aus mehreren Gründen problematisch.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue, alte Sicherheitslücke

Wie DeepRay Emotet-Kampagnen frühzeitig erkennt

G DATA setzt mit DeepRay auf künstliche Intelligenz, um Malware-Kampagnen frühzeitig zu erkennen. Am Beispiel von Emotet erklären wir, wie das an einem exemplarischen Tag aussieht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie DeepRay…

Botnetz-Angriff gegen NAS-Systeme

Synology und QNAP, zwei bekannte Hersteller von Netzwerkspeichern, warnen vor automatisierten Angriffen auf NAS-Systeme. Ein Botnetz versucht derzeit, die Passwörter der Admin-Accounts zu raten.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetz-Angriff gegen NAS-Systeme

Sodinokibi-Ransomware versteckt sich hinter Bewerbungen

Eine neue Ransomware-Familie wird derzeit über gefälschte Bewerbungen verteilt. Die Macher nutzen offenbar die gleiche Infrastruktur wie zuvor bei GandCrab.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sodinokibi-Ransomware versteckt sich hinter Bewerbungen

Deutsche verzichten im Urlaub auf Sicherheit für ihr Smartphone

Eine G DATA Umfrage zeigt: Mit der IT-Sicherheit im Urlaub nehmen es die Deutschen nicht so genau: 43 Prozent ergreifen vor dem Reiseantritt keinerlei Sicherheitsmaßnahmen bei ihrem Mobilgerät. Heißt: Keine Installation einer Sicherheitssoftware und auch keine Aktivierung der Passwortabfrage. Digitale…

Trojaner Emotet hat bereits über 30.000 Varianten

Mehr als 200 neue Versionen am Tag: Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G DATA bereits mehr Versionen entdeckt, als im gesamten Jahr 2018.         Advertise on IT Security News.…

Aufatmen für Huawei-Nutzer

Nutzer von Huawei-Smartphones können vorerst aufatmen – Die Handelssperre gegen den chinesischen Hersteller ist aufgehoben. Darauf einigten sich US-Präsident Trump und der chinesische Staats- und Parteichef Xi Jinping in Osaka.         Advertise on IT Security News. Lesen Sie den…

Tipps und Tricks zur Ransomware-Identifikation

Bei einer Ransomware-Infektion helfen einige Tools und Schlüsselfaktoren, um den Schädling korrekt zu identifizieren. Der G DATA Sicherheitsexperte Karsten Hahn hat die wichtigsten Tipps zusammengetragen, um den Schaden zu begrenzen und möglicherweise Daten zu retten.         Advertise on IT…

„Der Erfolg von G DATA beeindruckt Studierende“

Ein Gespräch mit Dr. Yvonne Braukhoff, wissenschaftliche Mitarbeiterin am Institut für Arbeitswissenschaft der Ruhr-Universität Bochum, über die Frage, warum G DATA Vorbildcharakter für Studierende hat.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Der Erfolg von…

Sanktionen: Google klemmt Huawei von Android-Updates ab

G DATA Lead Mobile Researcher Alexander Burris bewertet die Entscheidung von Google, den Zugang auf Update-Informationen für Huawei einzuschränken. Für Smartphone-Besitzer bestehen einige Risiken.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sanktionen: Google klemmt Huawei…

Menschenrechtsaktivisten im Visier

Ein Londoner Menschenrechts-Anwalt ist nach eigenen Angaben zum Ziel eines Angriffs mit einem Spionagewerkzeug geworden. Durch eine Sicherheitslücke in Whatsapp war es möglich, Daten von einem kompromittierten Gerät abzugreifen.         Advertise on IT Security News. Lesen Sie den ganzen…

Kein Allheilmittel

Bug Bounties sollen einen Anreiz für Forscher schaffen, Sicherheitslücken zu melden. Doch Bug Bounties sind nicht das Allheilmittel, als welches sie oftmals präsentiert werden. Die Möglichkeit, eine Lücke zu melden ist nicht alles – der Umgang mit diesen Meldungen ist…

Wie Entwickler ihr Git-Verzeichnis zurückholen können

Entwickler, die ein Git-Repository pflegen, wurden zuletzt zum Ziel eines Erpressungsversuchs: Entweder zahlen oder all seinen Code verlieren. Es gibt jedoch Grund zur Hoffnung.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Entwickler ihr Git-Verzeichnis…