(ddp direct) Erfolgreiche Angriffe auf Unternehmensnetzwerke sind oftmals das das Ergebnis nicht geschlossener Sicherheitslücken in den eingesetzten Programmen. Die Installation von Software-Patches ist daher ein elementarer Baustein in der Absicherung
(ddp direct) Cyber-Bankräuber haben es aktuell auf Android-Mobilgeräte abgesehen, um mTAN- und PIN-Nummern für Online-Bankkonten zu stehlen. Hierzu versuchen die Kriminellen mit Hilfe einer angeblichen Postbank-Mail die Nutzer zur Installation
(ddp direct) Während die verheerende Bombenexplosion beim Boston Marathon weltweit für Trauer und Entsetzen sorgt, haben Cyber-Kriminelle den Anschlag als Anlass für eine riesige Spam-Welle ausgenutzt. Aktuell beobachten die G
(ddp direct) Spam-Mails sind bei Cyber-Kriminellen sehr beliebt und werden von den Tätern nicht nur für Phishing-Attacken genutzt, sondern auch zur Initiierung von Schadcode-Angriffen. Die G Data SecurityLabs beobachten eine
(ddp direct) Die wichtigste und zugleich grundlegendste Sicherheitsfunktion bei einem Smartphone ist die Bildschirm-Sperre, die das Gerät vor dem Zugriff Unbefugter absichert. Aktuell ist eine Sicherheitslücke in dieser Funktion beim
(ddp direct) Zu Ostern werden traditionell Eier versteckt und gesucht, so auch auf der Webseite von G Data. Der deutsche IT-Security-Hersteller hat ab heute und bis zum 01. April 2013
(ddp direct) G Data InternetSecurity bietet den besten Virenschutz und reagiert am schnellsten auf neue Bedrohungen aus dem Internet – so das Ergebnis des aktuellen Vergleichstests von Stiftung Warentest im
(ddp direct) Die Garage auf Vordermann bringen oder den Keller endlich wieder aufräumen, mit dem Beginn des Frühlings steht bei vielen wieder das traditionelle Großreinemachen an. Ein Frühjahrsputz lohnt sich
(ddp direct) Die Gefahren von Schwachstellen in Betriebssystemen und Software werden in Unternehmen oft unterschätzt – und das, obwohl diese Cyber-Kriminellen ideale Angriffsflächen bieten. Aufgrund der zunehmend heterogenen Netzwerkstrukturen in
(ddp direct) Schnell, effektiv – ressourcenschonend: G Data CloseGap Für eine effektive Abwehr von Schadcode-Angriffen ist eine kurze Reakti-onszeit zwischen dem ersten Auftreten des Schädlings und der Bereitstel-lung einer entsprechenden