MilkyDoor-Malware verwandelt Android-Smartphones in Hintertüren

Zugriff auf Unternehmensnetzwerke

MilkyDoor-Malware verwandelt Android-Smartphones in Hintertüren

28.04.17 - TrendMicro warnt vor einer neuen Android-Malware. Diese nutzt infizierte Smartphones um sich Zugriff in Unternehmensnetzwerke zu verschaffen. Anschließend öffnet die Malware eine SSH-Verbindung von Innen, schießt durch die Firewall und erlaubt einen Zugriff von außen. lesen

Sicherheit sensibler und personenbezogener Daten

Datenschutz und Datensicherheit

Sicherheit sensibler und personenbezogener Daten

27.04.17 - Unternehmen müssen sich bis zum Inkrafttreten der neuen EU-Datenschutz-Grundverordnung mit fünf wichtigen Themen beschäftigen. Die Nutzungsrechte für Mitarbeiter und Partner, Automatisierung und Datenaustauschmechanismen zwischen Applikationen, die den Faktor Mensch nun um den Faktor Machine-to-Machine ergänzen, spielen dabei eine wesentliche Rolle. lesen

Kritische Lücke in SquirrelMail

Angreifer können Code ausführen

Kritische Lücke in SquirrelMail

26.04.17 - Der PHP-basierte Webmailer SquirrelMail enthält eine kritische Sicherheitslücke. Diese tritt auf, wenn Sendmail statt SMTP für den Versand von E-Mails genutzt wird und erlaubt Angreifern das Ausführen von Code. Einen Bugfix gibt es derzeit nicht, Abhilfe schafft es, auf Sendmail zu verzichten. lesen

10 IT-Kommandos die auf einen Hack hinweisen

Erkennung von Cyberangriffen

10 IT-Kommandos die auf einen Hack hinweisen

25.04.17 - Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können. lesen

Hackathon: Hacker erarbeiten neue IoT-Anwendungen

IoT Gateway

Hackathon: Hacker erarbeiten neue IoT-Anwendungen

24.04.17 - 100 Teilnehmer aus 14 Ländern verfolgten im März auf der Bosch Connected-Experienc das Ziel, in nur 48 Stunden mit aktuellen IoT-Werkzeugen und realen Fertigungsdaten mehr Gesamtanlageneffizienz (GAE) zu erarbeiten. Dabei standen konkrete Use-Cases mit IoT Gateways im Fokus. lesen

Fraud Prevention Cloud setzt auf maschinelles Lernen und Big Data

Schutz auf mehreren Ebenen von Kaspersky

Fraud Prevention Cloud setzt auf maschinelles Lernen und Big Data

21.04.17 - Kaspersky Lab präsentiert mit seiner Fraud Prevention Cloud eine Lösung, die Organisationen wie Banken, Finanzinstitute und staatliche Behörden vor Betrug im Online-Service und im Transaktionsbereich schützen soll. lesen

Malware in 1200 Hotels der InterContinental Hotel Group

Kundendaten in Gefahr

Malware in 1200 Hotels der InterContinental Hotel Group

21.04.17 - Die InterContinental Hotel Group, eine der größten Hotelgruppen weltweit vermeldete gestern, dass im vergangenen Jahr ein Malware-Angriff auf 1.200 Hotels der Gruppe in den USA erfolgte. Ziel des über drei Monate unbemerkten Angriffs waren die Kreditkartendaten der Hotelgäste. lesen

Viele Sicherheitslücken im Netzwerk des Bundestags

Tablets und Smartphones als Risiko

Viele Sicherheitslücken im Netzwerk des Bundestags

20.04.17 - Die IT-Infrastruktur des Deutschen Bundestages weist nach einem Medienbericht weiterhin zahlreiche Sicherheitslücken auf, über die sich Hacker Zugang verschaffen könnten. lesen

Giesecke & Devrient will mit Sicherheit für vernetzte Maschinen wachsen

Industrie 4.0

Giesecke & Devrient will mit Sicherheit für vernetzte Maschinen wachsen

20.04.17 - Der Münchner Sicherheitstechnik-Spezialist Giesecke & Devrient hat im abgelaufenen Geschäftsjahr einen Umsatzrekord von 2,1 Milliarden Euro erreicht. In Zukunft will das Unternehmen insbesondere sein Geschäft mit der Cybersicherheit deutlich ausbauen. lesen

DSGVO und die Folgen für IT-Leiter

Datenschutz

DSGVO und die Folgen für IT-Leiter

20.04.17 - Die Datenschutz-Grundverordnung steht vor der Tür, Unternehmen haben nur noch knapp ein Jahr Zeit um die Regelungen umzusetzen. Branchenübergreifend stehen viele Unternehmen immer noch ganz am Anfang. Die Unsicherheit in Unternehmen ist groß, denn die konkrete Umsetzung der neuen Verordnung ist komplex und feste Fahrpläne gibt es nicht. Das ist das Ergebnis des „Juristischen Forum“ von Konica Minolta IT Solutions. lesen