Einer 2012 durchgeführten Umfrage unter 1.015 US-Kleinunternehmen zufolge haben nicht wenige von ihnen ein trügerisches Sicherheitsgefühl hinsichtlich ihrer IT-Infrastruktur. Mehr als drei Viertel (77 Prozent) glauben, dass ihr Unternehmen vor Cyber-Gefahren wie Hackern, Viren, Malware oder Sicherheitsverletzungen sicher ist. Das Problem dabei: 83 Prozent der Befragten verfügen über keine formale Sicherheitsstrategie. Diese Erkenntnisse stammen aus […]

Was einst seinen Ursprung als US-Marketing-Kampagne genommen hat, ist mittlerweile zu einer populären, alljährlich zur Weihnachtszeit wiederkehrenden Tradition geworden. Und das nicht nur in den USA und UK, auch wenn die dortigen Umsätze die regionalen in Deutschland noch um ein Vielfaches übertreffen. Der sogenannte „Black Friday“, der erste Freitag nach Thanksgiving in den USA ist […]

Phishing-Kampagnen haben verschiedene Gesichter und unterscheiden sich auch hinsichtlich ihrer Größe. Manche von ihnen sind ganz offensichtlich als Malware-Kampagnen zu erkennen und erscheinen vergleichsweise wahllos konzipiert. Und sind dementsprechend auch nur in der Lage die leichtgläubigsten unter den potenziellen Opfern zu täuschen (ein Beispiel ist der Onkel, der nur mal eben Ihre Bankdaten braucht, um […]

Kürzlich hat CompTIA Zahlen veröffentlicht nach denen 53% der in Privathand befindlichen Unternehmen BYOD grundsätzlich nicht gestatten. Das sind 19% mehr als noch im Jahr 2013 als es noch 34% der befragten Unternehmen waren. Wir haben mit Jim Rhodes, Mobile Solutions Supervisor bei AppRiver, darüber gesprochen welche besonders kritischen Punkte zu diesem Massenexodus geführt haben. Und darüber, was Unternehmen beachten […]

Wenn es darum geht, sich vor Malware zu schützen, sind nicht wenige der Ansicht, dass Firewalls, eine Desktop-Anti-Viren-Software oder auch ein Stückchen Hardware ausreichend wirksame Abwehrmaßnahmen sind. Das mag in der Vergangenheit durchaus richtig gewesen sein. In den letzten Jahren haben sich allerdings die Eintrittsvektoren von E-Mail-basierten hin zu Web-basierten Angriffsszenarien gewandelt. Wir haben eine ganze Reihe […]