Bedrohungen für Smartphones und Tablets



Ransomware – der Gefahr richtig begegnen
Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen.
News : Bedrohungen für Smartphones und Tablets
-
Oktober 17, 2017
17
Okt.'17
KRACK: WLAN-Sicherheitslücke beim WPA2-Standard
Eine Schwachstelle im WPA2-Standard kann es Angreifern offenbar erlauben, den WLAN-Datenverkehr mitzulesen. Betroffen sind prinzipiell alle WPA2-fähigen Geräte.
-
Juni 21, 2017
21
Juni'17
Telekom Security: Neue Sicherheitslösungen für Unternehmen
Telekom Security erweitert und erneuert das Produktangebot an Security-Lösungen für Geschäftskunden und setzt verstärkt auf Managed Security Services.
-
April 11, 2016
11
Apr.'16
etaSuite - Telefonate unter iOS und Android verschlüsseln
Der deutsche Sicherheitsanbieter Ethon bietet mit der etaSuite eine Lösung für die sichere Mobilkommunikation unter iOS und Android an.
-
April 05, 2016
05
Apr.'16
Neue Version von F-Secure Protection Service for Business angekündigt
Die neue Version der Software für Endpoint-Security kommt mit überarbeiteter Management-Oberfläche und zusätzlichen Web-Security-Features.
Ratgeber : Bedrohungen für Smartphones und Tablets
-
Diebstahlschutz vs. Datenschutz bei Smartphones, Tablets und Notebooks
Mobile Endgeräte lassen sich mit vielen Verfahren vor Diebstahl schützen. Dabei darf man aber den Datenschutz für den Nutzer nicht vergessen. Weiterlesen
-
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Der Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen
-
Geofencing und Co.: Mit kontextbasierter Sicherheit mobile Endgeräte schützen
Mobile Geräte sind allgegenwärtig, ebenso wie die Angriffe darauf. Kontextbasierte Sicherheit kann Unternehmensdaten vor gierigen Hackern schützen. Weiterlesen
Tipps : Bedrohungen für Smartphones und Tablets
-
Machine Learning erleichtert das Knacken von Passwörtern
Machine Learning lässt sich auch ausgezeichnet zum Knacken von Passwörtern verwenden. Mit Hilfe von neuronalen Netzen können Angreifer leicht neue Passwortvarianten errechnen. Weiterlesen
-
Sicherheitslücke für iOS-Apps in der AFNetworking Bibliothek bekämpfen
Sicherheitsmängel in der Code-Bibliothek von AFNetworking bedrohen die Sicherheit von iOS-Apps. So verhindern Sie, ein Opfer dieser Mängel zu werden. Weiterlesen
-
Online-Datenspeicher vor Man-in-the-Cloud-Angriffen schützen
Man-in-the-Cloud-Angriffe nutzen eine Sicherheitslücke in Speicherdiensten wie Box, Dropbox, Google Drive oder Microsoft OneDrive aus. Eine Erklärung. Weiterlesen
Antworten : Bedrohungen für Smartphones und Tablets
-
Repackaged Apps: Wie sich Unternehmen gegen gefälschte Apps verteidigen können
Um Angriffe durch gefälschte Anwendungen zu vermeiden, sollten Unternehmensmitarbeiter lediglich Apps aus zertifizierten App Stores installieren. Weiterlesen
-
Sicheres Login: Was ist Tabnapping und wie schützt man sich davor?
Mit Tabnapping wollen Angreifer die Zugangsdaten von Nutzern stehlen. Dafür öffnen sie mit JavaScript einen neuen Tab im Browser des Anwenders. Weiterlesen
-
Wie lassen sich Angriffe via Drive-by-Download verhindern?
Durch Drive-by-Downloads auf Webseiten kann sich der Anwender schnell Malware einfangen. Unser Experte verrät, wie Unternehmen das verhindern können. Weiterlesen
Meinungen : Bedrohungen für Smartphones und Tablets
-
Die EU-DSGVO und mobile Endgeräte in Unternehmen
Viele Unternehmen sind damit beschäftigt, die Vorschriften der EU-Datenschutz-Grundverordnung umzusetzen. Oft übersehen sie, dass davon auch die mobilen Endgeräte betroffen sind. Weiterlesen
-
OSX/Dok: Banking-Trojaner zielt auf Apple-Nutzer
Mithilfe eines Entwicklerzertifikats überwand ein Mac-Schädling sämtliche Sicherheitsvorkehrungen. Wie sind die Cyberkriminellen beim Banking-Trojaner OSX/Dok vorgegangen? Weiterlesen
-
Mobile Banking: So funktioniert der photoTAN-Hack
Experten der Uni Erlangen haben Sicherheitslücken bei photoTAN-Apps entdeckt. Problematisch ist die Zwei-Faktor-Authentifizierung auf einem Gerät. Weiterlesen
Features : Bedrohungen für Smartphones und Tablets
-
Aktuelle Antimalware-Lösungen für Unternehmen im Überblick
Professionelle Antimalware-Lösungen sind eine wichtige Säule für die Sicherheit des Unternehmens. Welche Produkte eignen sich für welche Anforderungen? Ein Überblick. Weiterlesen
-
Endpoint Security: Die richtige Antimalware-Lösung für Unternehmen finden
Die geeignete Sicherheitslösung für die Endpunkte im Unternehmen zu finden, ist eine Herausforderung. Folgende Tipps und Vorgehensweisen helfen dabei. Weiterlesen
-
Die Bedeutung der Endpunktsicherheit für die Security-Strategie
Angesichts der Bedrohungslage ist Antimalware-Schutz auf den Endgeräten unabdingbar. Dabei gilt es für Unternehmen einige Punkte zu beachten. Weiterlesen
E-Handbooks : Bedrohungen für Smartphones und Tablets
-
Security IT-Priorities in DACH in 2018
Gerade der Security-Bereich in der IT-Branche wandelt sich ständig. Da den Überblick zu behalten ist nicht immer einfach – doch keine Panik! Wir haben die Ergebnisse der IT-Prioritätenumfrage, die wir bei TechTarget jedes Jahr durchführen, hier für Sie in einem exklusiven Video zusammengefasst. Weiterlesen
-
Grundlagen Netzwerksicherheit: DDoS
Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Auch Unternehmen, die bislang davon ausgingen, kein attraktives Ziel für eine DDoS-Attacke zu sein, sehen sich zunehmend Angriffen ausgesetzt. Gezielte Attacken lassen sich bereits zu relativ günstigen Budgets in entsprechenden Märkten „buchen“. Damit sind heutzutage Unternehmen jeder Größe ein Ziel für entsprechende Angriffe. Die Bedrohungslage durch DDoS-Attacken hat sich daher weiter verschärft. Die Angreifer nutzen inzwischen IoT-Botnetze und auch Cloud-Dienste für ihre Attacken. Nun gibt es keinen hundertprozentigen Schutz vor DDoS-Angriffen, beziehungsweise den Folgen die daraus resultieren. Aber Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide. Weiterlesen
-
Die 10 beliebtesten Security-Artikel 2016
Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle. Weiterlesen