Talk to sales

Ask a member of our sales team about our products or services:

Bedrohungsberichte

cyber security

Vierteljährlicher Bedrohungsberichte

TOP-DROGEN UND TRENDS

In diesem Bericht erfahren Sie wichtige Entwicklungen in der Bedrohungslandschaft und wie Sie Ihr Unternehmen vor den neuesten Angriffen schützen können, darunter:

  • Worauf Sie in den neuesten Versionen von Business-E-Mail-Kompromiss achten müssen
  • Welche schädlichen JavaScript-Anhänge in E-Mails am häufigsten angezeigt werden
  • Wie mobile Exploit-Kits mehrere Schwachstellen ausnutzen, um Angreifern die Kontrolle über Geräte zu geben
  • Schutz vor sozialem Phishing, das Unternehmen überfordert hat

Kompletter Bericht

DER MENSCHLICHE FAKTORBERICHT

Höhepunkte des diesjährigen Berichts:

  • Mithilfe einer URL-basierten Kampagne, die 2014 begann, gab es massive, sich ständig weiterentwickelnde Kampagnen, die Malware-Nutzlasten durch bösartige Dokumente bereitstellen.
  • Social Engineering ist zum Infektionsvektor Nr. 1 geworden.
  • Kampagnen sind stärker auf Zielregionen zugeschnitten.
  • Social Media und mobile Apps sind keine Eckpunkte mehr für die Informationssicherheitspolitik. Stattdessen sind sie zu einer Schlüsselroute für die Opfer geworden.

Ransomware Survival Guide

SCHÜTZEN SIE IHRE ORGANISATION VON DER SCHNELLSTEN WACHSENDE CYBER-BEDROHUNG

In diesem Leitfaden lernen Sie:

  • Warum Ransomware wütet
  • Was vor, während und nach einem Ransomware-Angriff zu tun ist.
  • Warum sollten Sie kein Lösegeld bezahlen - und warum müssen Sie möglicherweise
  • Welche kostenlosen Entschlüsselungsprogramme können Sie nicht schützen
  • Wie man Ransomware an den Toren stoppt

Vergangene Berichte

Der Q2-Bedrohungsbericht beschreibt die erhöhten Bedrohungen, mit denen alle Unternehmen heute konfrontiert sind.

Der Q1 Threat Report erfasst Bedrohungen, Trends und Transformationen, die wir in unserer Kundenbasis und auf dem breiteren Sicherheitsmarkt sehen.

Cyber-Bedrohungen haben sich im dritten Quartal dramatisch geändert, nachdem die relative Ruhe im zweiten Quartal zu einer explosionsartigen Zunahme der Menge der Kampagnen wie auch der Vielfalt der Bedrohungen führte.

Die ersten fünf Monate des Jahres 2016 wurden von bösartigen E-Mail-Kampagnen mit beispiellosem Volumen dominiert.

Ransomware und Impostor (aka BEC) Phishing dominierten die Bedrohungslandschaft in den ersten drei Monaten des Jahres 2016, da die Angreifer weiterhin den "menschlichen Faktor" nutzten und Kompromisse schnell monetarisierten.

DarkSideLoader - Sie müssen Ihr iPhone nicht zum Jailbreak bringen, um Malware zu finden

Gezielte Angriffe: PlugX infiziert, Arid Viper Returns

The Missing .LNK: Dridex-Schauspieler versucht neues Dateiformat

Es ist nicht persönlich, es ist Geschäft: Malware Return on Investment und die Rückkehr von bösartigen Makros

Wenn Bedrohungsintelligenz auf Business Intelligence trifft

Best Practices in der Automatisierung von Vorfallsreaktionen

The Human Factor 2015: Angreifer fahren mit Endbenutzer-Klicks

Vom Hacking-System zum Hacking von Menschen

Cybersicherheit: Bedrohung von innen heraus

Aufbauend auf den Trends, die wir im Laufe des Jahres 2016 gesehen haben, haben Cyber-Angreifer im vierten Quartal ihre Techniken und Ansätze verlagert, um die Rendite für Investitionen in Malware und Infrastruktur zu maximieren.