Industriespionage und Cybercrime

Hier finden Sie Ratgeber, Expertenmeinungen, Success Stories, News und Videos zum Thema Industriespionage und Cybercrime. Und Sie erfahren, wie Sie sich schützen können.

07.03.2014

Cybergefahr im Tor-Netz

Die Spezialisten von Kaspersky Lab beobachten derzeit im so genannten „Darknet“ verstärkte Aktivitäten der Cyberkriminellen über das Tor-Netzwerk. Da dessen Infrastruktur nicht denselben Standards wie denen des klassischen Internets entspricht,...Zum Artikel

05.03.2014

Mangelhaft: Schutz der IT im Auto

Noch haben nicht alle Automobilzulieferer mit ihren Kunden und Lieferanten ein gemeinsames Konzept für IT-Sicherheitsanforderungen definiert. Connected Cars könnten damit zur Zielscheibe von Angreifern werden. Während die interne IT-Security mehrheitlich...Zum Artikel

27.02.2014

Cyberkriminelle nutzen WhatsApp-Kauf

Die Übernahme von WhatsApp durch Facebook ruft auch Cyberkriminelle auf den Plan: Spam-Mails fordern zum Download von WhatsApp auf Windows- und Mac-Rechnern auf – damit installiert sich jedoch ein Schadprogramm....Zum Artikel

21.02.2014

Forensik-Lösung schützt Daten

Eine neue Security-Appliance, mit der Unternehmen ihre Daten und Netzwerke vor Angriffen besser schützen und gegen externe Attacken oder Insider-Aktivitäten verteidigen können, kündigt IBM an. Laut dem IBM X-Force Threat...Zum Artikel

13.02.2014

Kaspersky deckt „The Mask“ auf

Das russische Softwareunternehmen Kaspersky Lab hat die Cyberspionagekampagne „The Mask“ aufgedeckt. Die Schadsoftware „The Mask“ soll nach Angaben von Kaspersky Labs bereits seit 2007 tätig gewesen sein. Indizien sprechen mittlerweile...Zum Artikel

21.01.2014

Cisco: Java ist beliebtestes Angriffsziel

Während Cyberkriminelle früher am häufigsten Schwachstellen in Adobe Acrobat und Microsoft Office nutzten, ist inzwischen Java das beliebteste Ziel für Angriffe geworden. Laut dem aktuellen, jährlichen Sicherheitsbericht von Cisco erfolgten...Zum Artikel

16.01.2014

Wildfire: Besser gerüstet gegen Cyberattacken

Da Cyberkriminelle immer neuere Methoden anwenden, um herkömmliche Sicherheitsmaßnahmen wie Stateful Firewalls, Intrusion-Prevention-Systeme und Antivirenprogramme zu umgehen, rüstet Palo Alto Networks auf. Der WildFire-Service bekommt einige neue Funktionen. Der WildFire-Service...Zum Artikel

15.01.2014

USB-Stecker als NSA-Spione

Der NSA-Skandal ist seit Edward Snowden in aller Munde. Auch 2014 reißen die Enthüllungen nicht ab: Die NSA versteckte in USB-Steckern winzige Funksender, um Daten auszuspionieren. Die Kollegen von der...Zum Artikel

25.12.2013

Gefahr: Malware mit gültigem Zertifikat

Viren und Malware tragen immer häufiger eine gültige digitale Signatur. Die Unterschriften oder Zertifizierungen werden dabei mit gestohlenen Entwicklerzertifikaten erstellt. Aktuell warnt Microsoft in einem Blogeintrag vor mehreren Schädlingsfamilien und...Zum Artikel

16.12.2013

Hack-Logbuch: Die großen Attacken im November

Im November richteten sich die Hackerangriffe in erster Linie gegen Regierungswebseiten. Angegriffen wurden das Verteidigungsministerium Estland, das Rote-Khmer-Tribunal, die Philippinen und britische Parlament. Das Unternehmen QGroup listet die “Best of...Zum Artikel

12.12.2013

Was Cyberkriminelle 2014 vorhaben

2013 richteten sich viele Angriffe von Cyberkriminellen gegen Tablets und Smartphones und dienten dazu, Daten zu phishen – unter anderem, um an Konto- und Bankdaten heranzukommen. Datensicherheit wird auch 2014...Zum Artikel

27.11.2013

Banking-Trojaner kann auch spekulieren

Laut Antiviren-Hersteller Kaspersky Lab nehmen die Angriffe des gefährlichen Banking-Trojaner „Neverquest“ derzeit zu. Er habe bereits weltweit tausende Computer attackiert, die für Online-Banking genutzt werden. Auf der Angriffsliste des Trojaners,...Zum Artikel

14.11.2013

Versicherungen gegen Cyber-Angriffe kommen

Datenklau und abgestürzte Server: Angriffe krimineller Hacker können teuer werden. Brauchen Unternehmen eine Versicherung gegen Cyber-Risiken? Laut Hightech-Verband BITKOM haben 40 Prozent aller deutschen Unter­nehmen bereits Erfahrung mit Sicherheitsvorfällen ihrer...Zum Artikel