Cyberangreifer brauchen oft nur wenige Tage um nur wenige Tage, um Vollzugriff auf ein Unternehmensnetzwerk zu erlangen. Sie können dann aber im EMEA-Raum im Schnitt 175 Tage unentdeckt im Netzwerk ihrer Opfer verbleiben. Persönliche Informationen, geistiges Eigentum, Passwörter...
lesenGleich mehrere Studien sagen uns, dass in diesem Jahr Multi Clouds ihren großen Durchbruch haben werden. Damit kommen neue Herausforderungen auf die Anwender zu. Wir haben uns unter den Experten umgehört, welche das sein könnten.
lesenSocial Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen. Unternehmen können dabei nicht auf die gängigen Abwehrmechanismen in Formen von Anti-Viren-Programmen oder So...
lesenSocial Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen. Unternehmen können dabei nicht auf die gängigen Abwehrmechanismen in Formen von Anti-Viren-Programmen oder So...
lesenFireEye ernennt Mike Hart zum neuen Vice President Central Europe. Er soll dem Security-Anbieter in Europa zu mehr Wachstum verhelfen.
lesen902 Produkte für Cybersicherheit. So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016. Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein. Auf der anderen Seite beklagen viele CISOs – wen wunde...
lesen902 Produkte für Cybersicherheit. So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016. Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein. Auf der anderen Seite beklagen viele CISOs – wen wunde...
lesenDer jährliche Report „M-Trends“ von FireEye zeigt auf, dass Unternehmen Cyberangriffe zwar entdecken, aber trotzdem Schwierigkeiten haben, mit der Kreativität der Cyberkriminellen mitzuhalten.
lesenDer jährliche Report „M-Trends“ von FireEye zeigt auf, dass Unternehmen Cyberangriffe zwar entdecken, aber trotzdem Schwierigkeiten haben, mit der Kreativität der Cyberkriminellen mitzuhalten.
lesenWie sicher sind Industrial Control Systems (ICS) – die Steuerungssysteme in industriellen Anlagen? Die Frage stellt sich besonders für kritische Infrastrukturen, die in den letzten Jahren wurden immer wieder zum Ziel von Cyberattacken wurden. Diese Anfälligkeit gefährdet den stör...
lesenWie sicher sind Industrial Control Systems (ICS) – die Steuerungssysteme in industriellen Anlagen? Die Frage stellt sich besonders für kritische Infrastrukturen, die in den letzten Jahren wurden immer wieder zum Ziel von Cyberattacken wurden. Diese Anfälligkeit gefährdet den stör...
lesenFireEye stellt mit Helix eine Intelligence-basierte Plattform vor. Diese vereinfacht, integriert und automatisiert die Sicherheitsabläufe in Unternehmen aller Branchen und jeder Größe. Die neue Plattform soll Unternehmen einen umfassenden Überblick über das Netzwerk, sämtliche En...
lesenFireEye stellt mit Helix eine Intelligence-basierte Plattform vor. Diese vereinfacht, integriert und automatisiert die Sicherheitsabläufe in Unternehmen aller Branchen und jeder Größe. Die neue Plattform soll Unternehmen einen umfassenden Überblick über das Netzwerk, sämtliche En...
lesenFireEye hat mit MVX Smart Grid und Cloud MVX zwei neue Produkte für Netzwerksicherheit im Programm, die leistungsfähige Erkennung von Cyberattacken über öffentliche, hybride oder private Clouds bieten. Cloud MVX ist mit der Threat Analytics Plattform (TAP) und FireEye Endpunktsic...
lesenFireEye hat mit MVX Smart Grid und Cloud MVX zwei neue Produkte für Netzwerksicherheit im Programm, die leistungsfähige Erkennung von Cyberattacken über öffentliche, hybride oder private Clouds bieten. Cloud MVX ist mit der Threat Analytics Plattform (TAP) und FireEye Endpunktsic...
lesenUnternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tocht...
lesenDie industriellen Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant ICS HealthCheck Service bietet der Cybersecurity-Spezialist FireEye eine minimal-invasive Cyber-Sicherheitseinschätzung für die Betreiber dieser unternehmen...
lesenMit Wirkung zum 1. Februar hat Fireeye die Invotas International Corporation übernommen. Invotas ist Spezialist für die Orchestrierung und Automatisierung von Sicherheitsanwendungen.
lesenDesigns, Patente, Kundendaten, Business-Pläne, Forschungsergebnisse – es geht um die wirklich wichtigen Aktivposten im Unternehmen. Sie abzusichern ist eine Frage des Überlebens. Doch wie? Und gegen wen?
lesenEine Bande von Cyber-Kriminellen vertraut aktuell auf Web Analytics, um die Internet-Gewohnheiten potenzieller Opfer auszuspähen. Ein Supercookie hilft ihnen beispielsweise, Anwender-Rechner eindeutig zu identifizieren. Der Fall zeigt, dass Angreifer nichts unversucht lassen, um ...
lesenDas neue IT-Sicherheitsgesetz verlangt nicht mehr, als sich gegen die Bedrohung durch moderne Cyberangriffe angemessen zu wappnen. Dabei sollte dies für Behörden wie für Unternehmen längst eine Selbstverständlichkeit sein. Ein Kommentar von Adam Palmer, Director International Gov...
lesenAuf den ersten Blick haben Naturkatastrophen und Cyber-Attacken nicht viel gemein. Doch beide können tiefgreifende Schäden hinterlassen. Und sie kommen stets unerwartet. Unternehmen müssen auf solche Ernstfälle vorbereitet und Vorstände sich der damit verbundenen Gefahren bewusst...
lesenAuf den ersten Blick haben Naturkatastrophen und Cyber-Attacken nicht viel gemein. Doch beide können tiefgreifende Schäden hinterlassen. Und sie kommen stets unerwartet. Unternehmen müssen auf solche Ernstfälle vorbereitet und Vorstände sich der damit verbundenen Gefahren bewusst...
lesenDas neue IT-Sicherheitsgesetz verlangt nicht mehr, als sich gegen die Bedrohung durch moderne Cyberangriffe angemessen zu wappnen. Dabei sollte dies für Behörden wie für Unternehmen längst eine Selbstverständlichkeit sein. Ein Kommentar von Adam Palmer, Director International Gov...
lesenIm mobilen Apple-Betriebssystem iOS wurde eine Schwachstelle entdeckt, die unerlaubte Hintergrundaktivitäten ermöglicht. Apps können so den GPS-Standort erfassen oder Audioaufnahmen starten. Ein Update schafft Abhilfe, informieren die Sicherheitsexperten von FireEye.
lesenNutzer von Apples iPhone und iPad sollten möglichst umgehend auf iOS 8.4 aktualisieren. die Das Update auf die neue Version des mobilen Apple-Betriebssystems schließt nämlich zwei schwerwiegende Schwachstellen, die der Sicherheitsexperte FireEye gefunden hat.
lesenPolitisch motivierte Gruppierungen etablieren sich als Risikoquelle für die Nachrichtenbranche. Wie sich terroristisch geprägter Hacktivismus von staatlich gelenkten Angriffen auf Medien und Journalisten unterscheiden, beleuchtet dieser Beitrag.
lesenSchwachstellen im Adobe Flash Player und in Windows werden derzeit im Rahmen eines Advanced Persistent Threat (APT) ausgenutzt. Die fortschrittliche, langanhaltende Bedrohung wurde vom Sicherheitsexperten FireEye analysiert und unter dem Titel „Operation RussianDoll“ geführt.
lesenCyber-Spionage ist keine Seltenheit mehr. Um das Vorgehen krimineller Gruppierungen zu beleuchten, hat FireEye die Aktivitäten von „APT 30“ beobachtet. Die Ergebnisse finden sich im Report „APT 30 und die Mechanismen einer lang angelegten Cyber-Spionage-Operation“.
lesenDie Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen. Die Urheber finden immer schneller neue Wege, um Netzwerke gezielt anzugreifen und für sie nützliche Informationen in fremden Systemen zu finden. Auf diese We...
lesenDie Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen. Die Urheber finden immer schneller neue Wege, um Netzwerke gezielt anzugreifen und für sie nützliche Informationen in fremden Systemen zu finden. Auf diese We...
lesenPolicen gegen Cyberangriffe, die bereits mehrere Versicherer im Angebot haben, haben mehrere positive Effekte für Unternehmen.
lesenDer neue FireEye-Report „The Numbers Game“ zeigt, wie Unternehmen weltweit mit Bedrohungen für die Cybersicherheit umgehen und dass Unternehmen der Flut an Warnmeldungen vor Cyberangriffen kaum mehr Herr werden können. FireEye hat für den Report IT-Verantwortliche von mehr als 50...
lesenDie Microsoft PowerShell ist ein mächtiger Ersatz für die Windows-Eingabeaufforderung. Damit ist sie aber nicht nur bei Systemadministratoren beliebt. Auch Cyber-Kriminelle haben ihre Vorzüge für sich entdeckt und nutzen Schwachstellen aus.
lesenFireEye stellt mit dem neuen Investigation Analysis System (IA-Serie) ein Forensik-Analysetool vor, das In-Depth-Analyse und -Visualisierung mit schnellem und verlustfreien Packet Capture und Packet Retrieval verbindet.
lesenSecurity-Spezialist FireEye eröffnet ein Forschungs- und Entwicklungszentrum in Dresden, in dem ein Team eng mit lokalen Universitäten zusammenarbeiten soll, um empirische Tests an FireEye’s Endpoint Threat Defense Technology durchzuführen.
lesenForscher der Sicherheitsanbieters FireEye haben sich Gedanken über die IT-Sicherheit 2014 gemacht. So könnte es im kommenden Jahr weniger Zero-Day-Angriffe auf Java geben, weil die Browser selbst ins Visier der Cyber-Kriminellen geraten. Für eine zunehmende Komplexität im Bereich...
lesenForscher der Sicherheitsanbieters FireEye haben sich Gedanken über die IT-Sicherheit 2014 gemacht. So könnte es im kommenden Jahr weniger Zero-Day-Angriffe auf Java geben, weil die Browser selbst ins Visier der Cyber-Kriminellen geraten. Für eine zunehmende Komplexität im Bereich...
lesenIm Rahmen der Studie „Advanced Cyber Attack Landscape“ hat der Sicherheitsanbieter FireEye eine interaktive Landkarte zur globalen IT-Bedrohungslage erstellt. Die Karte enthält unter anderem Informationen zur Malware-Kommunikation sowie zu den Standorten bösartiger Host-Server.
lesen