Kategorie: Offizieller Blog von Kaspersky Lab

Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren

Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden Folgen von Cyberattacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren

Forscher hacken smarte Autoalarmanlagen

Systeme zum Schutz vor Autodiebstahl können verwendet werden, um Fahrzeuge zu verfolgen, zu immobilisieren und zu stehlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher hacken smarte Autoalarmanlagen

Mirai nimmt Kurs auf Großunternehmen

Ein neuer Stamm der Schadsoftware Mirai nimmt Großunternehmen ins Visier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai nimmt Kurs auf Großunternehmen

Instagram-Konten über Fake-Benachrichtigungen gehijackt

Um bekannte Instagram-Konten zu hijacken, verschicken Betrüger Phishing-Mails, die auf angebliche Urheberrechtsverletzungen hinweisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Konten über Fake-Benachrichtigungen gehijackt

Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen

Um Angriffspunkte zu reduzieren, können verwundbare Softwarefunktionen blockiert werden. Wie das Ganze ohne die Beeinträchtigung von Geschäftsprozessen funktioniert, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen

CVE-2019-0797: neuer Zero-Day-Exploit

Unsere proaktiven Technologien haben einen weiteren Windows-Exploit entdeckt, der bei APT-Angriffen zum Einsatz kam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0797: neuer Zero-Day-Exploit

Cryptojacking auf dem Vormarsch

Trotz der negativen Kursentwicklung aller Kryptowährungen nimmt das sogenannte Cryptojacking immer weiter zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking auf dem Vormarsch

Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Wir werfen einen Blick auf die Malware Pirate Matyroshka und erklären, warum selbst eingefleischte Piraten die Finger von raubkopierter Software auf Torrent-Trackern lassen sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pirate Matryoshka: neuer Pirate-Bay-Trojaner

GirlsDay – Werde zur Cybersicherheitsexpertin

Lerne am Girls´Day Kaspersky Lab kennen und verbringe einen tollen Tag bei uns in Ingolstadt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GirlsDay – Werde zur Cybersicherheitsexpertin

Das war der Mobile World Congress 2019

Wir fassen den Mobile World Congress 2019 für Sie zusammen – 5G, IdD, Ultraschall-Fingerprint-Sensoren und Künstliche Intelligenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das war der Mobile World Congress 2019

Die Ransomware GandCrab ist zurück und zeigt sich von ihrer romantischen Seite

Noch immer befinden sich 40% des Ransomware-Marktes im Besitz der Ransomware GandCrab. Neueste Verteilungsmethoden helfen der Malware dabei, sich von der Masse abzuheben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Ransomware GandCrab ist zurück und…

Das richtige Gleichgewicht: Karrierechancen für Frauen in der IT-Branche

Beim diesjährigen Weltfrauentag dreht sich alles um das Thema Gleichgewicht, wie der dazugehörige Hashtag #BalanceforBetter zeigt. Lassen Sie uns also mehr Frauen dazu ermutigen, eine Karriere in der Tech- und Cybersicherheitsbranche anzustreben.   Advertise on IT Security News. Lesen Sie…

Doppelt so viele mobile Malware-Attacken im Jahr 2018

Die Experten von Kaspersky Lab identifizierten im vergangenen Jahr weltweit insgesamt 116,5 Millionen mobile Malware-Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doppelt so viele mobile Malware-Attacken im Jahr 2018

Cybersicherheitsreport aus Mittelerde

Wir analysieren Saurons Hackings-Tools, die in den als “Ringe der Macht” bekannten Geräten implementiert sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheitsreport aus Mittelerde

Wir hacken eine smarte Handprothese, bevor es andere tun

Auf dem MWC 2019 in Barcelona präsentierten unsere Experten eine Studie über die Sicherheit der Smart-Prothesen von Motorica.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir hacken eine smarte Handprothese, bevor es andere tun

So wählen Sie die beste AV-Lösung für Ihr Android-Smartphone

Antivirenprogramme für Android sind ein absolutes Muss. Wir erklären Ihnen, wie Sie die beste AV-App, zahlungspflichtig oder kostenlos, für Ihr Android-Smartphone wählen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die beste AV-Lösung für…

Trojaner stehlen Accounts von Pornoseiten

Pornoseiten werden oft als Sicherheitsbedrohung gesehen, aber nur wenige Nutzer wissen, dass Trojaner es auf ihre Anmeldedaten abgesehen haben könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner stehlen Accounts von Pornoseiten

Glücksspiel am Geldautomaten

Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glücksspiel am Geldautomaten

Zusammenarbeit für den größtmöglichen Schutz

Die stetige Verbesserung unserer Produkte und das beste Schutzniveau für unsere Kunden hat für Kaspersky Lab die höchste Priorität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit für den größtmöglichen Schutz

Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner

Finanzbuchhaltungen kleiner und mittelständischer Unternehmen sind im Fokus von Cyberkriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner

Adware in Chrome-Browsererweiterungen

Sie werden in letzter Zeit mit nervigen Werbeanzeigen überhäuft? Schädliche Chrome-Erweiterungen könnten schuld daran sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adware in Chrome-Browsererweiterungen

Cloud-Migration langsamer als erwartet

Der Prozess ist zweifellos im Gange, aber geht deutlich langsamer vonstatten, als es Enthusiasten gerne hätten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Migration langsamer als erwartet

Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“ zum Absturz?

Stürzt Ihr iPhone tatsächlich ab, wenn Sie fünfmal hintereinander “Hyphen” sagen, oder handelt es sich hierbei um einen weiteren Mythos?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“…

Deshalb sollten Sie die Finger von raubkopierten Spielen lassen

Die Geschichte eines jungen Mannes, der beim Download einer Raubkopie mit Malware überrascht wurde. Warum dieses Szenario immer häufiger auftritt, erklären wir Ihnen in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie…

Wenn Künstliche Intelligenz Menschenleben beeinflusst

Künstliche Intelligenz unterstützt Richter, Polizisten und Ärzte. Aber wie wird dieser Entscheidungsprozess geleitet?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Künstliche Intelligenz Menschenleben beeinflusst

Digitale Zahlungsmittel zunehmend im Visier von Cyberkriminellen

Einer Kaspersky-Umfrage zufolge tätigten bereits 13 Prozent aller Internetnutzer mit digitalen Zahlungsmitteln einen Kauf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Zahlungsmittel zunehmend im Visier von Cyberkriminellen

Phishing-Links lauern in Direktnachrichten von angeblichen YouTube-Stars

Betrüger verschicken unzählige Direktnachrichten auf YouTube, in denen sie sich als YouTube-Stars ausgeben. Das steckt hinter der Betrugsmasche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Links lauern in Direktnachrichten von angeblichen YouTube-Stars

So fangen Cyberkriminelle 2FA-Codes ab, um Ihr Bankkonto zu plündern

Das Telekommunikationsprotokoll SS7 wurde von Cyberkriminellen gehackt, um die 2FA-Codes Ihrer Online-Banking-Geschäfte zu entwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So fangen Cyberkriminelle 2FA-Codes ab, um Ihr Bankkonto zu plündern

Weshalb das regelmäßige Ändern von Passwörtern ist eher kontraproduktiv ist

Das regelmäßige Ändern von Passwörtern ist längst veraltet. Verwenden Sie stattdessen starke und einzigartige Kennwörter, die leicht zu merken sind. So geht’s:   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weshalb das regelmäßige Ändern von Passwörtern ist…

Auf der Jagd nach Office-365-Konten

Cyberkriminelle umgehen Spam-Filter, indem sie Dokumente mit einem schädlichen Link in der Webanwendung SharePoint Online verstecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Jagd nach Office-365-Konten

SOC-Burnout

Monotone Arbeit als Ursache für Burnout ist nicht nur ein Problem für die Angestellten selbst, sondern für das gesamte Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC-Burnout

Crazy Razy: der Bitcoin-Dieb

Der Trojaner Razy installiert heimlich schädliche Erweiterungen für Chrome und Firefox, um Nutzer mit Phishing-Links zu versorgen und Kryptowährung zu entwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crazy Razy: der Bitcoin-Dieb

So funktioniert die eSIM

Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert die eSIM

Spear-Phishing-Psychologie

Viele Schwachstellen passieren im Kopf des Nutzers: So können sie neutralisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing-Psychologie

WhatsApp und Facebook: Kostenlose Tickets sind reine Betrugsmasche

Auf Facebook und WhatsApp kursieren derzeit unzählige Links zu kostenlosen Tickets von Freizeitparks und Fluggesellschaften. Freuen Sie sich jedoch nicht zu früh; die Tickets sind Fake.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp und Facebook:…

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Experten von Kaspersky Lab haben in der IoT-Plattform ThingsPro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Die Cyberrache eines ehemaligen Mitarbeiters

Ehemalige Angestellte können aus Rache in Extreme verfallen. So beenden Sie eine Arbeitsbeziehung, ohne Schaden davonzutragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Cyberrache eines ehemaligen Mitarbeiters

Kleines Sexspielzeug mit großen Problemen

Die Analyse eines deutschen Sexspielzeugs offenbart zahlreiche Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kleines Sexspielzeug mit großen Problemen

Hallo, hier spricht Lenny!

Dürfen wir vorstellen? Lenny, der Voice-Chatbot, der effektiv gegen Telefonverkäufer und -betrüger eingesetzt werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hallo, hier spricht Lenny!

Doxing: Nach dem Daten-Leak ist vor dem Daten-Leak

Der aktuelle Daten-Leak deutscher Politiker und Prominenter zeigt, warum „Doxing“ eine der großen Cybersicherheitsherausforderungen ist. Mit unseren digitalen Vorsätzen 2019 bleiben Ihre Daten privat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doxing: Nach dem Daten-Leak ist vor dem…

Auch außerhalb des Büros sicher unterwegs

Mitarbeiter im Winterurlaub: Wir erklären, was zu tun ist, um zu verhindern, dass Urlaubsreisen zu Datenlecks von Unternehmen führen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch außerhalb des Büros sicher unterwegs

Eine etwas andere Weihnachtsgeschichte

Der ewige Kampf zwischen Gut und Böse aus Sicht der modernen europäischen Gesetzgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine etwas andere Weihnachtsgeschichte

Diese Weihnachtsgeschenke und -grüße sind mit Abstand die Schlimmsten

Darum sollten Sie keine E-Cards von Fremden öffnen oder glauben, dass ein Unbekannter Ihnen einen Amazon-Gutschein zu Weihnachten geschenkt hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Weihnachtsgeschenke und -grüße sind mit Abstand die Schlimmsten

Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden

Wie Cyberkriminelle Marcies iPhone blockiert haben und wie Sie ähnliche Betrugsmaschen vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden

So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)

Wir erklären Ihnen, wie Sie Ihren Instagram-Account löschen oder vorläufig deaktivieren und ein Back-up Ihrer Fotos erstellen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)

Schwachstelle im Kernel Transaction Manager entdeckt

Dank unserer proaktiven Technologien, konnte die Zero-Day-Schwachstelle CVE-2018-8611 neutralisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle im Kernel Transaction Manager entdeckt

Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

Die 5 häufigsten Methoden, mit denen Spammer Sie dazu bringen, Ihre persönlichen Informationen oder Kreditkartendetails preiszugeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

8 Tipps für einen sicheren Online-Weihnachtseinkauf

Gerade in der Weihnachtszeit haben es Internetbetrüger auf die Daten von Online-Shoppern abgesehen. Mit unseren 8 Tipps bleiben Sie geschützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8 Tipps für einen sicheren Online-Weihnachtseinkauf

Deshalb sollten Sie Passwörter niemals wiederverwenden

Bedauerlicherweise hat Designer Mark ein und dasselbe Passwort für all seine Konten verwendet. Wir erzählen seine Geschichte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie Passwörter niemals wiederverwenden

Cyberalbtraum Fernzugriff: 44 Prozent mehr neue Backdoor-Programme im Umlauf als im Vorjahr

Jeder dritte Computer war 2018 mindestens einmal von bösartiger Online-Bedrohung betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberalbtraum Fernzugriff: 44 Prozent mehr neue Backdoor-Programme im Umlauf als im Vorjahr

IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Vernetzte Smartgeräte sind bequem und komfortabel, aber auch besonders anfällig für Fehlfunktionen und andere Probleme, die auf ihren intelligenten Features beruhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Eine schädliche Verbindung in der Krypto-Kette

Ein Supply-Chain-Angriff auf Copay-Krypto-Wallets via Open-Source-Bibliothek ermöglicht Bitcoin-Diebstahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine schädliche Verbindung in der Krypto-Kette

WannaCry treibt weiterhin sein Unwesen

Unsere Statistiken zeigen, dass WannaCry noch längst nicht der Vergangenheit angehört und im dritten Quartal 2018 für 30% der Ransomware-Angriffe verantwortlich war.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry treibt weiterhin sein Unwesen

Die Gefahren öffentlicher IP-Adressen

Wir erklären, was öffentliche IP-Adressen sind, weshalb Sie eine dieser IPs gebrauchen könnten und welche Risiken ihr Gebrauch birgt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Gefahren öffentlicher IP-Adressen

Trojaner Rotexy: eine Mischung aus Banker und Blocker

Wir werfen einen Blick auf den mobilen Trojaner Rotexy: woher er kommt, wie er sich verhält und wie man ihn mit ein paar regulären SMS wieder loswird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner Rotexy:…

Das alljährliche Wintergeschäft: Shopping und Phishing

Winter- und Weihnachtsgeschäft: Die angesagteste Zeit des Jahres für Shopper und Finanz-Phisher. Seien Sie vorsichtig!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das alljährliche Wintergeschäft: Shopping und Phishing

Black Friday: So schützen Sie Ihre Kreditkartendaten

Banking-Trojaner richten ihre Aufmerksamkeit zunehmend auf Onlineshops. Wir erklären Ihnen, wie Sie sich beim Onlineshopping vor Malware schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: So schützen Sie Ihre Kreditkartendaten

Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch Target

Krypto-Betrugsfälle auf Twitter werden immer fortschrittlicher und überzeugender. Betrüger verwenden dazu immer innovativere Techniken und fahren schweres Geschütz auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch…

CVE-2018-8589: Neue Schwachstelle im Betriebssystem

Unsere Technologien zur Exploit-Prävention entdecken einen weiteren Zero-Day-Exploit für Windows.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2018-8589: Neue Schwachstelle im Betriebssystem

Verbraucher können eigene Entscheidungen treffen

Ich habe mich dazu entschieden, eine Art Audit durchzuführen, um herauszufinden, inwieweit unsere Darstellung der Fakten es den Nutzern ermöglicht hat, sich ihre eigene Meinung zum Thema zu bilden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cybersicherheit am Arbeitsplatz

Tipps zur Umsetzung der Cybersicherheits-Awareness am Arbeitsplatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz

Die Top 5 der berüchtigsten Cyberattacken

Epidemien, Spionage und Zerstörung: Wir präsentieren Ihnen die denkwürdigsten Cyberangriffe der letzten Jahre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 5 der berüchtigsten Cyberattacken

Denken Sie wie ein CISO?

Finden Sie heraus, ob Ihre Ansichten zum Thema Cybersicherheit mit den Meinungen der CISOs weltweit übereinstimmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denken Sie wie ein CISO?

Sind Blockchain und Privatsphäre kompatibel?

Die Blockchain wurde entwickelt, um Daten für immer zuverlässig zu speichern. Leider steht dieses Konzept im Widerspruch zu den Trends der modernen Datenschutzgesetzgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind Blockchain und Privatsphäre kompatibel?

Kaspersky Lab warnt Universitäten und Studenten vor aktueller Phishing-Welle

Zugangsdaten zu Uni-Netzwerken im Visier; die meisten Attacken im englischsprachigen Raum, aber auch Europa betroffen – etwa die Schweiz   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab warnt Universitäten und Studenten vor aktueller Phishing-Welle

Klassifizierung mobiler Malware, Teil 4

Wir erklären Ihnen, welche Malware-Arten die vollständige Kontrolle über Ihr Gerät übernehmen können und gleichzeitig das Risiko einer multifunktionalen Infektion bergen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 4

Kaspersky Lab & CyberStarts Boston

Unsere ganztägige Konferenz zur Bestärkung der nächsten Generation der Cybersicherheitsexperten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab & CyberStarts Boston

Mehr Automatisierung für MSSP-Unternehmen

Unsere Tools zur Sicherung, Überprüfung und Verwaltung von Kundeninfrastrukturen können in die PSA-Plattform Autotask integriert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Automatisierung für MSSP-Unternehmen

Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf diese alternativen 2FA-Methoden

Warum die SMS-basierte 2FA nicht die beste Wahl ist und welche Alternativen Sie in Betracht ziehen sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf…

5 Tipps zum Schutz Ihres Heimnetzwerks

Tipps zum Schutz Ihrer Geräte, Ihres Heimnetzwerks und Ihrer Privatsphäre vor Cyberkriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Tipps zum Schutz Ihres Heimnetzwerks

Deshalb wirkt sich Online-Privatsphäre positiv auf unsere psychische Gesundheit aus

Der Schutz unserer Online-Privatsphäre kann sich aus zwei Gründen positiv auf unsere psychische Gesundheit auswirken: Zum einen haben wir mehr Zeit, offline Kontakte zu pflegen und zum anderen werden lästige Werbeanzeigen auf Distanz gehalten.   Advertise on IT Security News.…

Häufige SMB-Fehler: Der Supply-Chain-Angriff

Fallstudie: Eine Analyse unzureichender Sicherheitspraktiken am Beispiel einer kleinen Werbeagentur.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Häufige SMB-Fehler: Der Supply-Chain-Angriff

Nein, Ihr Facebook-Account wurde nicht gehackt

Eine neue Falschmeldung macht seit Kurzem auf Facebook die Runde. Fallen Sie nicht darauf herein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nein, Ihr Facebook-Account wurde nicht gehackt

KL-Technologien entdecken Zero-Day-Schwachstelle in Windows

Die Windows-Sicherheitslücke CVE-2018-8453, die diesen Sommer bei zahlreichen Angriffen eingesetzt wurde, konnte proaktiv erkannt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KL-Technologien entdecken Zero-Day-Schwachstelle in Windows

Aber sicher Kinder! Die ersten Schritte in der digitalen Welt

Damit sich Kinder nicht in der digitalen Welt verlaufen, müssen sie unterstützt werden. Wir geben Ihnen Tipps, wie Sie sie dabei unterstützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aber sicher Kinder! Die ersten Schritte…

Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch!

Angesichts des großen Bedarfs unserer Firmenkunden – und getreu den Marktgrundsätzen von Angebot und Nachfrage – haben wir uns kürzlich dazu entschieden, ein neues Produkt auf den Markt zu bringen: Kaspersky Managed Protection.   Advertise on IT Security News. Lesen…

Kaspersky NeXT: Das erwartet Sie in diesem Jahr

Bei Kaspersky Labs NeXT-Event im vergangenen Jahr waren zahlreiche Themen vertreten: von der Blockchain bis hin zur Komplexität einer möglichen Reise zum Mars. Das erwartet Sie dieses Jahr!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky…

Das Ende vom Anfang im Kampf gegen Patent-Trolle

Die Geschichte des Patents US5490216, das viele IT-Profis in Angst und Schrecken versetzte und zahlreiche Technologieunternehmen Millionen kostete.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Ende vom Anfang im Kampf gegen Patent-Trolle

App-Berechtigungen bei Android 8: Der komplette Leitfaden

Mit Android können Sie App-Berechtigungen konfigurieren, um Ihre Daten zu schützen und den Zugriff auf gefährliche Funktionen einzuschränken. Wir erklären, wie es geht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: App-Berechtigungen bei Android 8: Der komplette…

Klassifizierung mobiler Malware, Teil 3

In diesem Teil geht es um mobile Malware, die Ihr Bankkonto leer räumt oder Sie heimlich ausspioniert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 3

Warum ist ein WLAN-Gastzugang sinnvoll?

Wir erklären Ihnen, was ein Gast-WLAN ist, wie Sie ein solches Netzwerk einrichten können und was Videospielkonsolen und andere IoT-Geräte damit zu tun haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum ist ein WLAN-Gastzugang sinnvoll?