Kategorie: Offizieller Blog von Kaspersky Lab

SOC-Burnout

Monotone Arbeit als Ursache für Burnout ist nicht nur ein Problem für die Angestellten selbst, sondern für das gesamte Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC-Burnout

Crazy Razy: der Bitcoin-Dieb

Der Trojaner Razy installiert heimlich schädliche Erweiterungen für Chrome und Firefox, um Nutzer mit Phishing-Links zu versorgen und Kryptowährung zu entwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crazy Razy: der Bitcoin-Dieb

So funktioniert die eSIM

Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert die eSIM

Spear-Phishing-Psychologie

Viele Schwachstellen passieren im Kopf des Nutzers: So können sie neutralisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing-Psychologie

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Experten von Kaspersky Lab haben in der IoT-Plattform ThingsPro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Die Cyberrache eines ehemaligen Mitarbeiters

Ehemalige Angestellte können aus Rache in Extreme verfallen. So beenden Sie eine Arbeitsbeziehung, ohne Schaden davonzutragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Cyberrache eines ehemaligen Mitarbeiters

Hallo, hier spricht Lenny!

Dürfen wir vorstellen? Lenny, der Voice-Chatbot, der effektiv gegen Telefonverkäufer und -betrüger eingesetzt werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hallo, hier spricht Lenny!

Doxing: Nach dem Daten-Leak ist vor dem Daten-Leak

Der aktuelle Daten-Leak deutscher Politiker und Prominenter zeigt, warum „Doxing“ eine der großen Cybersicherheitsherausforderungen ist. Mit unseren digitalen Vorsätzen 2019 bleiben Ihre Daten privat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doxing: Nach dem Daten-Leak ist vor dem…

Auch außerhalb des Büros sicher unterwegs

Mitarbeiter im Winterurlaub: Wir erklären, was zu tun ist, um zu verhindern, dass Urlaubsreisen zu Datenlecks von Unternehmen führen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch außerhalb des Büros sicher unterwegs

Eine etwas andere Weihnachtsgeschichte

Der ewige Kampf zwischen Gut und Böse aus Sicht der modernen europäischen Gesetzgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine etwas andere Weihnachtsgeschichte

Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

Die 5 häufigsten Methoden, mit denen Spammer Sie dazu bringen, Ihre persönlichen Informationen oder Kreditkartendetails preiszugeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

8 Tipps für einen sicheren Online-Weihnachtseinkauf

Gerade in der Weihnachtszeit haben es Internetbetrüger auf die Daten von Online-Shoppern abgesehen. Mit unseren 8 Tipps bleiben Sie geschützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8 Tipps für einen sicheren Online-Weihnachtseinkauf

IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Vernetzte Smartgeräte sind bequem und komfortabel, aber auch besonders anfällig für Fehlfunktionen und andere Probleme, die auf ihren intelligenten Features beruhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Eine schädliche Verbindung in der Krypto-Kette

Ein Supply-Chain-Angriff auf Copay-Krypto-Wallets via Open-Source-Bibliothek ermöglicht Bitcoin-Diebstahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine schädliche Verbindung in der Krypto-Kette

WannaCry treibt weiterhin sein Unwesen

Unsere Statistiken zeigen, dass WannaCry noch längst nicht der Vergangenheit angehört und im dritten Quartal 2018 für 30% der Ransomware-Angriffe verantwortlich war.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry treibt weiterhin sein Unwesen

Die Gefahren öffentlicher IP-Adressen

Wir erklären, was öffentliche IP-Adressen sind, weshalb Sie eine dieser IPs gebrauchen könnten und welche Risiken ihr Gebrauch birgt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Gefahren öffentlicher IP-Adressen

Black Friday: So schützen Sie Ihre Kreditkartendaten

Banking-Trojaner richten ihre Aufmerksamkeit zunehmend auf Onlineshops. Wir erklären Ihnen, wie Sie sich beim Onlineshopping vor Malware schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: So schützen Sie Ihre Kreditkartendaten

Verbraucher können eigene Entscheidungen treffen

Ich habe mich dazu entschieden, eine Art Audit durchzuführen, um herauszufinden, inwieweit unsere Darstellung der Fakten es den Nutzern ermöglicht hat, sich ihre eigene Meinung zum Thema zu bilden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cybersicherheit am Arbeitsplatz

Tipps zur Umsetzung der Cybersicherheits-Awareness am Arbeitsplatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz

Die Top 5 der berüchtigsten Cyberattacken

Epidemien, Spionage und Zerstörung: Wir präsentieren Ihnen die denkwürdigsten Cyberangriffe der letzten Jahre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 5 der berüchtigsten Cyberattacken

Denken Sie wie ein CISO?

Finden Sie heraus, ob Ihre Ansichten zum Thema Cybersicherheit mit den Meinungen der CISOs weltweit übereinstimmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denken Sie wie ein CISO?

Sind Blockchain und Privatsphäre kompatibel?

Die Blockchain wurde entwickelt, um Daten für immer zuverlässig zu speichern. Leider steht dieses Konzept im Widerspruch zu den Trends der modernen Datenschutzgesetzgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind Blockchain und Privatsphäre kompatibel?

Klassifizierung mobiler Malware, Teil 4

Wir erklären Ihnen, welche Malware-Arten die vollständige Kontrolle über Ihr Gerät übernehmen können und gleichzeitig das Risiko einer multifunktionalen Infektion bergen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 4

Kaspersky Lab & CyberStarts Boston

Unsere ganztägige Konferenz zur Bestärkung der nächsten Generation der Cybersicherheitsexperten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab & CyberStarts Boston

Mehr Automatisierung für MSSP-Unternehmen

Unsere Tools zur Sicherung, Überprüfung und Verwaltung von Kundeninfrastrukturen können in die PSA-Plattform Autotask integriert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Automatisierung für MSSP-Unternehmen

5 Tipps zum Schutz Ihres Heimnetzwerks

Tipps zum Schutz Ihrer Geräte, Ihres Heimnetzwerks und Ihrer Privatsphäre vor Cyberkriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Tipps zum Schutz Ihres Heimnetzwerks

Kaspersky NeXT: Das erwartet Sie in diesem Jahr

Bei Kaspersky Labs NeXT-Event im vergangenen Jahr waren zahlreiche Themen vertreten: von der Blockchain bis hin zur Komplexität einer möglichen Reise zum Mars. Das erwartet Sie dieses Jahr!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky…

Das Ende vom Anfang im Kampf gegen Patent-Trolle

Die Geschichte des Patents US5490216, das viele IT-Profis in Angst und Schrecken versetzte und zahlreiche Technologieunternehmen Millionen kostete.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Ende vom Anfang im Kampf gegen Patent-Trolle

App-Berechtigungen bei Android 8: Der komplette Leitfaden

Mit Android können Sie App-Berechtigungen konfigurieren, um Ihre Daten zu schützen und den Zugriff auf gefährliche Funktionen einzuschränken. Wir erklären, wie es geht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: App-Berechtigungen bei Android 8: Der komplette…

Klassifizierung mobiler Malware, Teil 3

In diesem Teil geht es um mobile Malware, die Ihr Bankkonto leer räumt oder Sie heimlich ausspioniert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 3

Warum ist ein WLAN-Gastzugang sinnvoll?

Wir erklären Ihnen, was ein Gast-WLAN ist, wie Sie ein solches Netzwerk einrichten können und was Videospielkonsolen und andere IoT-Geräte damit zu tun haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum ist ein WLAN-Gastzugang sinnvoll?

Deshalb gibt es kein Antivirus für iOS

Weshalb Kaspersky Lab keine AV-App für iOS im Angebot hat und was hinter allen anderen Security Suites für Mobilgeräte von Apple steckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb gibt es kein Antivirus für iOS

Quiz: Wie abhängig sind Sie von Ihrem Smartphone?

Nehmen Sie Ihr Smartphone mit zum Mittagessen? Und zur Toilette? Müssen Sie tatsächlich immer online sein? Machen Sie unser Quiz und finden Sie es heraus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Wie abhängig sind…

Wie werden die Berufe der Zukunft aussehen?

Viele haben Angst davor, dass moderne Technologien zukünftig immer mehr Jobs vernichten. Junge Leute sind deutlich weniger besorgt; viele von ihnen sind sich sogar sicher, dass stattdessen völlig neue Berufe entstehen werden.   Advertise on IT Security News. Lesen Sie…

Sicher durch das Jahr 2019

Welche Neuerungen birgt unsere 2019er Produktreihe? Mehr zu Geschwindigkeits-, Sicherheits- und Designverbesserungen erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher durch das Jahr 2019

Maschinelles Lernen: 9 Herausforderungen

Welche Überraschungen halten maschinelle Lernalgorithmen für uns bereit und wie schwer ist es, eine Maschine auszutricksen? Wir klären Sie auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Maschinelles Lernen: 9 Herausforderungen

Ein Torwächter für Ihr Netzwerk

Schützen Sie Ihr Netzwerk, indem Sie potenzielle Bedrohungen stoppen, bevor sie Ihnen zu nahe kommen – auf der Ebene des Internet-Gateways.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Torwächter für Ihr Netzwerk

Kostenlose Dateien (mit unerwünschten Anhängseln)

Wenn Sie einen Blick auf Ihre Anwendungen werfen, stoßen Sie dabei mit Sicherheit auf einige unbekannte Namen. Woher stammen diese Apps auf Ihrem Rechner und wie sicher sind sie?   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wie mein iPhone gleich zweimal gestohlen wurde

Auf welche Betrugsmasche ich hereingefallen bin und warum mir selbst die App „Find My iPhone“ nicht mehr helfen konnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie mein iPhone gleich zweimal gestohlen wurde

Miner PowerGhost treibt sein Unwesen

Dateilose Malware infiziert Workstations und Server in Unternehmensnetzwerken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Miner PowerGhost treibt sein Unwesen

Dürfen wir vorstellen? Kaspersky Online File Reputation!

Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…

Pressefreiheit erfordert die Verantwortung der Presse

Vor einem Monat berichtete Eugene Kaspersky von einem unglücklichen Vorfall, in dem ein Journalist der Tageszeitung De Telegraaf involviert war. Das Gericht hat jetzt zu unseren Gunsten entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pressefreiheit…

Kürzlich geleakter Malware-Quellcode stammt nicht von Carbanak

Der kürzlich geleakte Quellcode stammt nicht wie vermutet von Carbanak, sondern von einer anderen Finanz-Malware-Familie. Expertenmeinungen zufolge wird das Leck vermutlich einen großen Welleneffekt mit sich bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kürzlich geleakter…

Krypto-Mining-Malware: Server statt Heimcomputer

Cyberkriminelle haben mittlerweile erkannt, dass das Infizieren von Servern deutlich profitabler ist, als Krypto-Mining auf den Rechnern von Heimnutzern zu betreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining-Malware: Server statt Heimcomputer

Krypto-Miner breiten sich aus

So wie wir es Ende 2017 vorhergesehen haben, boomen die bösartigen Krypto-Miner 2018 und steigen um 44% an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Miner breiten sich aus

Herkömmliche Malware in industriellen Umgebungen

Zielgerichtete Angriffe sind gefährlich, aber das bedeutet nicht, dass Sie Bedrohungen vergessen sollten, die allgemein üblicher sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herkömmliche Malware in industriellen Umgebungen