G Data warnt vor vermehrten Cyber-Attacken und Betrugsfällen während der Olympiade (ddp direct) Ab dieser Woche gehen Athleten aus der ganzen Welt wieder auf Medaillenjagd, denn am kommenden Freitag werden
100 Führungskräfte aus Deutschland besuchten “Risikomanagement-Seminar” in Dortmund Dortmund, 15. Juni 2012 – Rund 100 Geschäftsführer und Führungskräfte von Industrieunternehmen aus ganz Deutschland informierten sich in Dortmund über die Risikolandschaft
Zur Beseitigung des hochgefährlichen Spionage-Schädlings Der Name der neuen Cyberwaffe ist Programm: Wie ein Feuer verbreitete sich die Nachricht von “Flame”, einer gefährlichen Spionage-Schadsoftware, die Tausende Rechner vor allem im
Gefälschte Buchungsbestätigungen locken in die Schadcode-Falle (ddp direct) Die Ferienzeit rückt näher und viele Menschen nutzen das Internet, um sich eingehend über Reiseziele zu informieren oder gleich den ganzen Urlaub
E-Threats auf Cloud-Basis überwachen Holzwickede, 25. April 2012 – Jeden Tag tauchen 55.000 neue Malware-Bedrohungen auf. Umgerechnet pflegen Cyberkriminelle alle zwei Sekunden einen neuen E-Threat ins Web ein. Diese Angaben
AV-Comparatives zeichnet Sicherheit Made in Germany mit Gütesiegel aus (ddp direct) Durchschnittlich alle zwei Sekunden taucht ein neuer Computerschädling auf (Quelle: G Data SecurityLabs). Eine wirksame Security-Lösung ist daher für
Malware greift durch eine Kette von selbstauslösenden Downloads auf Bankkonten zu Die Internetnutzer sehen sich immer komplexeren Bedrohungen ausgesetzt. Insbesondere auf die Passwörter von Online-Banking-Konten haben es kriminelle Malware-Autoren häufig
G Data ruft zum Großreinemachen 2012 bei PC, Smartphone und sozialen Netzwerken auf (ddp direct)Der Frühling steht vor der Tür und somit ist es höchste Zeit für den traditionellen Frühjahrsputz.
G Data veröffentlicht MalwareReport über die aktuelle Bedrohungslage im Internet (ddp direct)Cyberkriminelle haben sich auf mobile Internetnutzer eingeschossen so das alarmierende Ergebnis des aktuellen G Data MalwareReports. Wie die Analyse