.wallet entschlüsseln – Trojaner Success Story

Erfolgreiche Entschlüsselung des neuen .wallet Erpresser Trojaners .wallet entschlüsseln – In der letzter Zeit erhalten wir vermehrt Anfragen zu dem neuen .wallet Verschlüsselungstrojaners. Dieser scheint sich gerade im DACH Raum mit täuschend echten Emails zu verbreiten. Oftmals sind diese als Lieferantenemails (UPS, DHL), Bank Emails (Deutsche Bank, Sparkasse, Paypal) oder als Bewerbung getarnt. Die Verschlüsselungstrojaner…

Details

900.000 Telekom Router gehackt

Liebe Kunden, spätestens seit den Titelstories in der tagesschau, den Tagesthemen und der heute Sendung haben die jüngsten Hacker-Angriffe die große Runde gemacht. Viele Gerüchte verbreiten sich diesbezüglich, wirklich verlässlich bekannt geworden ist dagegen bisher wenig. Sicher ist: Die Ursache lag in Geräten mit schlechter Betriebssoftware, die obendrein nicht regelmäßig gewartet wurden. Bloß weil der…

Details

Cloud Brokerage: Erste Hilfe für Überforderte Unternehmen

Cloud Lösungen für Unternehmen werden immer komplexer. Das stetig zunehmende Angebot bietet zwar für jedes Problem eine maßgeschneiderte Lösung, für Unternehmen wird es aber auch immer schwerer, das passende Produkt für sich zu finden. Hier soll Cloud Brokerage Abhilfe schaffen. Ähnlich einem Versicherungsberater sollen IT-Fachkräfte zukünftig Unternehmen beim Finden der richtigen Cloud-Lösung unterstützen. Analysten der…

Details

Report: Unternehmen verschlafen wichtige Sicherheitsentwicklungen

In der neunten Auflage des Verizon Data Breach Investigations Report (DBIR), der detailliertesten Untersuchung weltweiter Datenlecks, kommen die Experten zu einem ernüchternden Fazit: Viele Unternehmen verschlafen wichtige Entwicklungen auf dem Gebiet der Sicherheit. Wie die Studie zeigt, greifen Hacker sämtliche Industriezweige an, treffen dabei aber oft auf veraltete Schutzmaßnahmen. „Es wird Zeit, dass Unternehmen endlich…

Details

Antiverschlüsselungsgesetz in den USA in Planung

Mit einem neuen Gesetzesentwurf wollen zwei US-Senatoren praktisch jede Datenverschlüsselung verbieten. Die Vorsitzenden des Geheimdienstausschusses Diane Feinstein und Richard Burr planen eine Regelung, nach der Unternehmen dem Staat alle Daten in „lesbarer Form“ zugänglich machen müssen, die dieser einsehen will – entweder durch eine generelle Hintertür oder durch Entschlüsselung auf Anforderung. Ein derartiges Gesetz wäre…

Details

Digitalisierung ohne Innovation? Die IT-Trends-Studie 2016

CIOs setzen vor allem auf Digitalisierung, weniger auf Innovation. Diese und andere Überraschungen enthüllt die Capgemini-Stude IT-Trends-Studie 2016. Keine Innovation? Wie entwickelt sich die Unternehmens-IT? In der jährlichen Capgemini-Studie zur Entwicklung der IT-Branche im deutschsprachigen Raum zeigt sich für 2016 eine überraschende Entwicklung: Unternehmen investieren zwar weiter in die Digitalisierung, die Investitionen für Innovation sinken…

Details

Cloud-Server für KMU: Effektiv und günstig Daten bewältigen

Das weltweite Datenvolumen verdoppelt sich alle zwei Jahre, schon 2015 erreichte es 5 Zettabyte (5 x 1021 Byte). Gerade kleinere und mittlere Unternehmen haben oft Probleme der Datenflut Herr zu werden. Wer eigene Server und ähnlich teure Lösungen vermeiden will, kann mit klug eingesetzten Cloud-Lösung die Kosten für Datenspeicherung gering halten und gleichzeitig flexibel für…

Details

Office 365: 3 Sicherheitstipps für Unternehmen

Viele Unternehmen sind bereits auf Office 365 umgestiegen, die Cloud-Version von Microsoft Office. Wie bei allen Cloud-Anwendungen ist auch bei Office 365 ein gutes Sicherheitsmanagement von höchster Bedeutung. Zwar liefert Microsoft bereits einige Sicherheitsfunktionen mit, mit den richtigen Einstellungen verbessern Sie den Schutz Ihrer Unternehmensdaten allerdings noch einmal deutlich. Mit diesen drei Maßnahmen bekommen Sie…

Details

Krypto-Trojaner Locky & Unternehmen: So schützen Sie sich

Der Verschlüsselungs-Trojaner Locky verunsichert derzeit Deutschland. Wird ein Computer von Locky infiziert, verschlüsselt der Trojaner nicht nur die Dateien auf dem befallenen Rechner, sondern auch auf allen Geräten und Speichern, die über das Netzwerk mit dem infizierten Rechner verbunden sind. Für Unternehmen ist Locky eine tödliche Bedrohung. Um verschlüsselte Rechner wieder nutzen zu können und…

Details