Deutscher Presseindex

Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit

Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit

Immer mehr Arbeitnehmer arbeiten gelegentlich im Homeoffice oder von unterwegs. Dafür stellen die Unternehmen ihnen verschiedene Geräte, vom Laptop über Tablet bis hin zum Smartphone, zur Verfügung. Liegt der Kaufpreis unter 800 Euro netto, kann ein solches Gerät als Geringwertiges Wirtschaftsgut (GWG) direkt im gleichen Jahr komplett abgeschrieben werden. Bei teureren Geräten ist das nichtRead more about Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit[…]

Ransomware: Lösegeld zahlen oder lieber nicht?

Ransomware: Lösegeld zahlen oder lieber nicht?

Die Bedrohungslage durch Ransomware verschärft sich weiter. Regelmäßig treten neue Fälle auf, in denen IT-Systeme namhafter Unternehmen verschlüsselt und damit ganze Produktions- und Wertschöpfungsketten stillgelegt werden. Wie schon der Name der Schadsoftware verrät (engl. ransom = Lösegeld), geht die Ransomware-Infektion mit der Forderung eines Lösegeldes einher. Nach dessen Zahlung wird die Entschlüsselung und damit dieRead more about Ransomware: Lösegeld zahlen oder lieber nicht?[…]

Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken

Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken

Das Internet of Things (IoT) wächst immer weiter und auch in Unternehmen steigt die Zahl der smarten Geräte, vom Drucker über Klimaanlagen bis hin zu Kaffeemaschinen. Doch bei einer nicht unwesentlichen Zahl der mit Unternehmensnetzwerken verbundenen Geräte handelt es sich um nicht-autorisierte Devices der Mitarbeiter wie Smartwatch oder Fitnesstracker. Da die Cybersicherheit gerade bei günstigerenRead more about Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken[…]

Profiling im Netz: Wie Daten zu Geld werden

Profiling im Netz: Wie Daten zu Geld werden

„Ich fühle mich verantwortlich und möchte mich bei allen entschuldigen, die besorgt sind.“ So reagierte Ondrej Vlcek, CEO von Avast, in einem offenen Brief auf die jüngste Enthüllung, dass Jumpshot, ein Tochterunternehmen des Antiviren-Software-Herstellers, massenhaft Nutzerdaten an andere Unternehmen verkauft hatte. Nun soll Jumpshot dichtgemacht werden. Hunderte von Mitarbeitern verlieren ihren Job. Die mediale AufmerksamkeitRead more about Profiling im Netz: Wie Daten zu Geld werden[…]

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen. Jetzt haben drei taiwanesische Sicherheitsforscher unter dem Namen Sweyntooth 12 Bugs in der Implementierung der Bluetooth-Low-Energy-Technologie in den System-on-Chips verschiedener HerstellerRead more about Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips[…]

5 Security-Tipps für Ihr Smart Home

5 Security-Tipps für Ihr Smart Home

Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum Jahr 2023 soll die Zahl der Smart Homes auf 13,5 Millionen steigen. Die beliebtesten Geräte sind nach wie vor smarte Lautsprecher (Amazon Echo, Google Home etc.), aber auch Steuerknöpfe (Wandtaster,Read more about 5 Security-Tipps für Ihr Smart Home[…]

Deepfakes: Gefälschte Videos aus der Retorte

Deepfakes: Gefälschte Videos aus der Retorte

Während Manipulationen bei Fotos bereits seit Jahren bekannt sind, galten Filmaufnahmen bislang als Beweis mit einer gewissen Aussagekraft. Doch in Zeiten von Künstlicher Intelligenz und ausgefeilten Algorithmen müssen wir uns von dieser Vorstellung verabschieden. Bereits seit 2017 existieren die technischen Mittel, um Videos von beliebigen Personen mit beliebigem Inhalt am PC zu erstellen. SpardaSurfSafe, eineRead more about Deepfakes: Gefälschte Videos aus der Retorte[…]

Angriffe auf intelligente Türsysteme häufen sich

Angriffe auf intelligente Türsysteme häufen sich

Smarte Zugangskontrollsysteme sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mittels Chipkarte hat jeder Mitarbeiter nur zu den Bereichen Zugang, die für ihn relevant sind. Die Nutzung der Karten lässt sich protokollieren und en Detail nachvollziehen. Umso schlimmer ist es, wenn ein solches System eine Sicherheitslücke hat, so wie es offenbar bei Linear eMergeRead more about Angriffe auf intelligente Türsysteme häufen sich[…]

Die Notwendigkeit von Security Monitoring für Unternehmen

Die Notwendigkeit von Security Monitoring für Unternehmen

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? Security Monitoring bezeichnet zunächst einmal die kontinuierliche Überwachung der Sicherheit von IT-Systemen. Ziel ist die Erkennung von Anomalien und verdächtigen Vorgängen, die Hinweis auf eine Cyberattacke sein können. Diese Hinweise werden geprüft und bewertet, umRead more about Die Notwendigkeit von Security Monitoring für Unternehmen[…]

Malware – eine Erfolgsgeschichte

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in Angst und Schrecken. Mithilfe von Schadsoftware legen Cyberkriminelle ganze Netzwerke und Produktionen lahm. Längst geht es hier um das ganz große Geld. Dabei begann alles ganz harmlos. Ein Rückblick. Das erste bekannte Boot-Virus war Elk Cloner. 1982 wurde es vom damals 15-jährigen Schüler Rich SkrentaRead more about Malware – eine Erfolgsgeschichte[…]