Logo
14.06.2018

Artikel

Cyberangreifer bleiben sehr lange unentdeckt

Cyberangreifer brauchen oft nur wenige Tage um nur wenige Tage, um Vollzugriff auf ein Unternehmens­netzwerk zu erlangen. Sie können dann aber im EMEA-Raum im Schnitt 175 Tage unentdeckt im Netzwerk ihrer Opfer verbleiben. Persönliche Informationen, geistiges Eigentum, Passwörter...

lesen
Logo
11.06.2018

Artikel

Die größten Herausforderungen von Multi Clouds

Gleich mehrere Studien sagen uns, dass in diesem Jahr Multi Clouds ihren großen Durchbruch haben werden. Damit kommen neue Herausforderungen auf die Anwender zu. Wir haben uns unter den Experten umgehört, welche das sein könnten.

lesen
Logo
06.04.2018

Artikel

Social Engineering der Schwachstelle Mensch

Social Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen. Unternehmen können dabei nicht auf die gängigen Abwehrmechanismen in Formen von Anti-Viren-Programmen oder So...

lesen
Logo
04.04.2018

Artikel

Social Engineering der Schwachstelle Mensch

Social Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen. Unternehmen können dabei nicht auf die gängigen Abwehrmechanismen in Formen von Anti-Viren-Programmen oder So...

lesen
Logo
09.08.2017

Artikel

Neuer Vice President beim Security-Anbieter FireEye

FireEye ernennt Mike Hart zum neuen Vice President Central Europe. Er soll dem Security-Anbieter in Europa zu mehr Wachstum verhelfen.

lesen
Logo
14.06.2017

Artikel

Es wird Zeit für weniger IT-Sicherheit

902 Produkte für Cybersicherheit. So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016. Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein. Auf der anderen Seite beklagen viele CISOs – wen wunde...

lesen
Logo
12.06.2017

Artikel

Es wird Zeit für weniger IT-Sicherheit

902 Produkte für Cybersicherheit. So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016. Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein. Auf der anderen Seite beklagen viele CISOs – wen wunde...

lesen
Logo
19.04.2017

Artikel

106 Tage, bis ein Hack entdeckt wird

Der jährliche Report „M-Trends“ von FireEye zeigt auf, dass Unternehmen Cyberangriffe zwar entdecken, aber trotzdem Schwierigkeiten haben, mit der Kreativität der Cyberkriminellen mitzuhalten.

lesen
Logo
31.03.2017

Artikel

106 Tage, bis ein Hack entdeckt wird

Der jährliche Report „M-Trends“ von FireEye zeigt auf, dass Unternehmen Cyberangriffe zwar entdecken, aber trotzdem Schwierigkeiten haben, mit der Kreativität der Cyberkriminellen mitzuhalten.

lesen
Logo
09.01.2017

Artikel

Kritische Infrastrukturen und wie kritisch sie wirklich sind

Wie sicher sind Industrial Control Systems (ICS) – die Steuerungssysteme in industriellen Anlagen? Die Frage stellt sich besonders für kritische Infrastrukturen, die in den letzten Jahren wurden immer wieder zum Ziel von Cyberattacken wurden. Diese Anfälligkeit gefährdet den stör...

lesen
Logo
05.01.2017

Artikel

Kritische Infrastrukturen und wie kritisch sie wirklich sind

Wie sicher sind Industrial Control Systems (ICS) – die Steuerungssysteme in industriellen Anlagen? Die Frage stellt sich besonders für kritische Infrastrukturen, die in den letzten Jahren wurden immer wieder zum Ziel von Cyberattacken wurden. Diese Anfälligkeit gefährdet den stör...

lesen
Logo
13.12.2016

Artikel

Schnelle Erkennung und Bekämpfung von Cyberangriffen

FireEye stellt mit Helix eine Intelligence-basierte Plattform vor. Diese vereinfacht, integriert und automatisiert die Sicherheitsabläufe in Unternehmen aller Branchen und jeder Größe. Die neue Plattform soll Unternehmen einen umfassenden Überblick über das Netzwerk, sämtliche En...

lesen
Logo
13.12.2016

Artikel

Schnelle Erkennung und Bekämpfung von Cyberangriffen

FireEye stellt mit Helix eine Intelligence-basierte Plattform vor. Diese vereinfacht, integriert und automatisiert die Sicherheitsabläufe in Unternehmen aller Branchen und jeder Größe. Die neue Plattform soll Unternehmen einen umfassenden Überblick über das Netzwerk, sämtliche En...

lesen
Logo
12.12.2016

Artikel

Threat Intelligence aus der Cloud

FireEye hat mit MVX Smart Grid und Cloud MVX zwei neue Produkte für Netzwerksicherheit im Programm, die leistungsfähige Erkennung von Cyberattacken über öffentliche, hybride oder private Clouds bieten. Cloud MVX ist mit der Threat Analytics Plattform (TAP) und FireEye Endpunktsic...

lesen
Logo
29.11.2016

Artikel

Threat Intelligence aus der Cloud

FireEye hat mit MVX Smart Grid und Cloud MVX zwei neue Produkte für Netzwerksicherheit im Programm, die leistungsfähige Erkennung von Cyberattacken über öffentliche, hybride oder private Clouds bieten. Cloud MVX ist mit der Threat Analytics Plattform (TAP) und FireEye Endpunktsic...

lesen
Logo
28.06.2016

Artikel

Datendiebstahl bleibt im Schnitt 469 Tage unbemerkt

Unternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tocht...

lesen
Logo
21.03.2016

Artikel

Sicherheitsbewertung für Industrial Control Systems

Die industriellen Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant ICS HealthCheck Service bietet der Cybersecurity-Spezialist FireEye eine minimal-invasive Cyber-Sicherheitseinschätzung für die Betreiber dieser unternehmen...

lesen
Logo
05.02.2016

Artikel

Fireeye ist weiter auf Einkaufstour

Mit Wirkung zum 1. Februar hat Fireeye die Invotas International Corporation übernommen. Invotas ist Spezialist für die Orchestrierung und Automatisierung von Sicherheitsanwendungen.

lesen
Logo
27.01.2016

Artikel

Deutsche Unternehmen im Visier der Cyber-Kriminellen

Designs, Patente, Kundendaten, Business-Pläne, Forschungsergebnisse – es geht um die wirklich wichtigen Aktivposten im Unternehmen. Sie abzusichern ist eine Frage des Überlebens. Doch wie? Und gegen wen?

lesen
Logo
19.11.2015

Artikel

Cyber-Gang sammelt Daten via Web Analytics

Eine Bande von Cyber-Kriminellen vertraut aktuell auf Web Analytics, um die Internet-Gewohnheiten potenzieller Opfer auszuspähen. Ein Supercookie hilft ihnen beispielsweise, Anwender-Rechner eindeutig zu identifizieren. Der Fall zeigt, dass Angreifer nichts unversucht lassen, um ...

lesen
Logo
20.10.2015

Artikel

„Zeitgemäße Cybersicherheit sollte nicht per Gesetz erzwungen werden müssen“

Das neue IT-Sicherheitsgesetz verlangt nicht mehr, als sich gegen die Bedrohung durch moderne Cyberangriffe angemessen zu wappnen. Dabei sollte dies für Behörden wie für Unternehmen längst eine Selbstverständlichkeit sein. Ein Kommentar von Adam Palmer, Director International Gov...

lesen
Logo
20.10.2015

Artikel

Sicherheitsthemen sind Vorstandssache

Auf den ersten Blick haben Naturkatastrophen und Cyber-Attacken nicht viel gemein. Doch beide können tiefgreifende Schäden hinterlassen. Und sie kommen stets unerwartet. Unternehmen müssen auf solche Ernstfälle vorbereitet und Vorstände sich der damit verbundenen Gefahren bewusst...

lesen
Logo
19.10.2015

Artikel

Sicherheitsthemen sind Vorstandssache

Auf den ersten Blick haben Naturkatastrophen und Cyber-Attacken nicht viel gemein. Doch beide können tiefgreifende Schäden hinterlassen. Und sie kommen stets unerwartet. Unternehmen müssen auf solche Ernstfälle vorbereitet und Vorstände sich der damit verbundenen Gefahren bewusst...

lesen
Logo
12.10.2015

Artikel

„Zeitgemäße Cybersicherheit sollte nicht per Gesetz erzwungen werden müssen“

Das neue IT-Sicherheitsgesetz verlangt nicht mehr, als sich gegen die Bedrohung durch moderne Cyberangriffe angemessen zu wappnen. Dabei sollte dies für Behörden wie für Unternehmen längst eine Selbstverständlichkeit sein. Ein Kommentar von Adam Palmer, Director International Gov...

lesen
Logo
31.08.2015

Artikel

iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen

Im mobilen Apple-Betriebssystem iOS wurde eine Schwachstelle entdeckt, die unerlaubte Hintergrundaktivitäten ermöglicht. Apps können so den GPS-Standort erfassen oder Audioaufnahmen starten. Ein Update schafft Abhilfe, informieren die Sicherheitsexperten von FireEye.

lesen
Logo
06.07.2015

Artikel

iOS 8.4 schließt schwere Schwachstellen

Nutzer von Apples iPhone und iPad sollten möglichst umgehend auf iOS 8.4 aktualisieren. die Das Update auf die neue Version des mobilen Apple-Betriebssystems schließt nämlich zwei schwerwiegende Schwachstellen, die der Sicherheitsexperte FireEye gefunden hat.

lesen
Logo
12.06.2015

Artikel

Radikale Hacktivisten nehmen Medien ins Visier

Politisch motivierte Gruppierungen etablieren sich als Risikoquelle für die Nachrichtenbranche. Wie sich terroristisch geprägter Hacktivismus von staatlich gelenkten Angriffen auf Medien und Journalisten unterscheiden, beleuchtet dieser Beitrag.

lesen
Logo
22.04.2015

Artikel

Zero-Day-Angriffe auf Adobe Flash und Windows

Schwachstellen im Adobe Flash Player und in Windows werden derzeit im Rahmen eines Advanced Persistent Threat (APT) ausgenutzt. Die fortschrittliche, langanhaltende Bedrohung wurde vom Sicherheitsexperten FireEye analysiert und unter dem Titel „Operation RussianDoll“ geführt.

lesen
Logo
20.04.2015

Artikel

APT 30 nimmt sich Zeit für Spionage

Cyber-Spionage ist keine Seltenheit mehr. Um das Vorgehen krimineller Gruppierungen zu beleuchten, hat FireEye die Aktivitäten von „APT 30“ beobachtet. Die Ergebnisse finden sich im Report „APT 30 und die Mechanismen einer lang angelegten Cyber-Spionage-Operation“.

lesen
Logo
16.04.2015

Artikel

„Behörden gefährden Sicherheit von Bürgern“

Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen. Die Urheber finden immer schneller neue Wege, um Netzwerke gezielt anzugreifen und für sie nützliche Informationen in fremden Systemen zu finden. Auf diese We...

lesen
Logo
30.03.2015

Artikel

„Behörden gefährden Sicherheit von Bürgern“

Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen. Die Urheber finden immer schneller neue Wege, um Netzwerke gezielt anzugreifen und für sie nützliche Informationen in fremden Systemen zu finden. Auf diese We...

lesen
Logo
10.03.2015

Artikel

Cyber-Versicherungen mildern Schäden

Policen gegen Cyberangriffe, die bereits mehrere Versicherer im Angebot haben, haben mehrere positive Effekte für Unternehmen.

lesen
Logo
29.01.2015

Artikel

Zu viele Alerts überfordern Unternehmen

Der neue FireEye-Report „The Numbers Game“ zeigt, wie Unternehmen weltweit mit Bedrohungen für die Cybersicherheit umgehen und dass Unternehmen der Flut an Warnmeldungen vor Cyberangriffen kaum mehr Herr werden können. FireEye hat für den Report IT-Verantwortliche von mehr als 50...

lesen
Logo
21.11.2014

Artikel

Hacking-Attacken über die PowerShell

Die Microsoft PowerShell ist ein mächtiger Ersatz für die Windows-Eingabeaufforderung. Damit ist sie aber nicht nur bei Systemadministratoren beliebt. Auch Cyber-Kriminelle haben ihre Vorzüge für sich entdeckt und nutzen Schwachstellen aus.

lesen
Logo
16.10.2014

Artikel

Forensische Analyse mit Packet Capture und Packet Retrieval

FireEye stellt mit dem neuen Investigation Analysis System (IA-Serie) ein Forensik-Analysetool vor, das In-Depth-Analyse und -Visualisierung mit schnellem und verlustfreien Packet Capture und Packet Retrieval verbindet.

lesen
Logo
06.03.2014

Artikel

Sicherheitsforschung in Dresden

Security-Spezialist FireEye eröffnet ein Forschungs- und Entwicklungszentrum in Dresden, in dem ein Team eng mit lokalen Universitäten zusammenarbeiten soll, um empirische Tests an FireEye’s Endpoint Threat Defense Technology durchzuführen.

lesen
Logo
25.11.2013

Artikel

FireEye kartiert Bedrohungslandschaft 2014

Forscher der Sicherheitsanbieters FireEye haben sich Gedanken über die IT-Sicherheit 2014 gemacht. So könnte es im kommenden Jahr weniger Zero-Day-Angriffe auf Java geben, weil die Browser selbst ins Visier der Cyber-Kriminellen geraten. Für eine zunehmende Komplexität im Bereich...

lesen
Logo
25.11.2013

Artikel

FireEye kartiert Bedrohungslandschaft 2014

Forscher der Sicherheitsanbieters FireEye haben sich Gedanken über die IT-Sicherheit 2014 gemacht. So könnte es im kommenden Jahr weniger Zero-Day-Angriffe auf Java geben, weil die Browser selbst ins Visier der Cyber-Kriminellen geraten. Für eine zunehmende Komplexität im Bereich...

lesen
Logo
24.04.2013

Artikel

Malware-Hubs und C&C-Server in 184 Ländern identifiziert

Im Rahmen der Studie „Advanced Cyber Attack Landscape“ hat der Sicherheitsanbieter FireEye eine interaktive Landkarte zur globalen IT-Bedrohungslage erstellt. Die Karte enthält unter anderem Informationen zur Malware-Kommunikation sowie zu den Standorten bösartiger Host-Server.

lesen