Trojaner

Ein Trojaner oder auch Trojanisches Pferd ist ein Schadprogramm, das als nützliche Software getarnt ist, im Hintergrund aber - ohne Wissen des Anwenders - eine andere Funktion erfüllt.
Verwandte Themen

Datenpannen kosten Geld
Cost of Data Breach 2019

Datenpannen werden für Unternehmen immer teurer

Die durch Datenpannen verursachten Kosten in Unternehmen gehen durch die Decke. In Deutschland kostet ein Vorfall betroffenen Firmen im Schnitt 4,25 Millionen Euro. >>

Totenkopf im Code
EvilGnome

Neue Linux-Malware spioniert Desktop-Nutzer aus

Die neue Linux-Spyware EvilGnome ist speziell für den Angriff auf Desktop-Nutzer ausgelegt. Einmal infiziert überträgt der Schädling Dateien, Screenshots, Audiomitschnitte und mehr von betroffenen Systemen auf die Server der Cyberkriminellen. >>

Passwort auf dem Notebook
4 Praxis-Tipps

Passwörter brauchen eine starke Sicherheitskultur

Mangelhafte Passwörter sind ein Hauptgrund für Datenschutzverletzungen. Mit Mitarbeiter-Schulungen, Software-Lösungen und Penetrationstests lässt sich dieser Gefahr begegnen. >>

iPhone-Bug
Hardware lahmgelegt

iMessage-Lücke gefährdet iPhones und iPads

Durch eine manipulierte Textnachricht können iPhones und iPads lahmgelegt werden. Apple hat die Sicherheitslücke bereits gepatcht. Nutzer mit aktuellem iOS sind sicher. >>

Endpoint Security
Endpoint Protection (März - April 2019)

Professionelle Virenscanner für Windows 10

AV-Test hat 19 Virenscanner für den professionellen Einsatz auf den Prüfstand gestellt und gegeneinander antreten lassen. Überprüft wurden die Lösungen dabei in den Kategorien Schutzwirkung, Systembelastung und Benutzbarkeit. >>

Cloud-Malware
FireEye-Studie

OneDrive und Dropbox bei Cyberkriminellen beliebt

Laut einer Studie von FireEye nutzen Cyberkriminelle immer häufiger Cloud-Speicher wie OneDrive und Dropbox, um ihre Schadsoftware zu verbreiten. >>

Hacker
Trainingszentrum in Essen

Stromkonzerne proben den Hacker-Ernstfall

Der Stromnetzbetreiber Innogy hat in Essen ein Trainingszentrum für die Abwehr digitaler Attacken aufgebaut. Dort könnnen Energieversorger und Netzbetreiber ihre Cyberabwehr auf Schwachstellen prüfen. >>

Abgesicherter PC
Angriffsfläche minimieren

BSI gibt Empfehlungen zur Absicherung von Microsoft Office

Das BSI hat seine Empfehlungen zur sicheren Konfiguration von Microsoft Office aktualisiert. Die Tipps der Sicherheitsexperten sollen Unternehmen und Privatanwendern als konkrete Hilfestellung dienen. >>

Endpoint Security
Endpoint Protection (Januar - Februar 2019)

Professionelle Virenscanner für Windows 10

AV-Test hat 15 Business-Virenscanner getestet und gegeneinander antreten lassen. Bewertet wurden dabei die Kategorien Schutzwirkung, Systembelastung und Benutzbarkeit. >>

Kritische Lücken

Enterprise-VPN-Dienste gefährden Logins

Fehler in den professionellen VPN-Diensten von Palo Alto Networks, Pulse Secure, Cisco, und F5 Networks erlauben Angreifern die Übernahme von Anmeldedaten. >>