Suche
Vicky Miridakis

Vicky Miridakis

iPhone-Schwachstellen machten breiten Datenabgriff möglich

IT-Sicherheitsforscher von Google haben mehrere - inzwischen geschlossene - Schwachstellen in der Software von Apples iPhones entdeckt, über die alle möglichen privaten Daten abgegriffen werden konnten. So seien die Angreifer unter anderem in der Lage gewesen, den aktuellen Aufenthaltsort der Nutzer zu verfolgen sowie Fotos und Kontakte zu kopieren. 

Analyse zum Timing von IT-Sicherheitsvorfallreaktionen

Eine Analyse von Kaspersky zeigt, dass Unternehmen mehrheitlich (56 Prozent) Unterstützung im Bereich Vorfallreaktion anfragen, wenn das Kind bereits in den Brunnen gefallen ist – wenn also bereits offensichtliche Folgen eines Cyberangriffs aufgetreten sind, wie durch Ransomware verschlüsselte Workstations, nicht-autorisierte Finanztransaktionen oder Dienste nicht mehr verfügbar sind. 

Apple Neuheiten-Event am 10. September

Apple wird die nächste iPhone-Generation vermutlich am 10. September vorstellen. Der Konzern lud für diesen Tag zu einem Neuheiten-Event in seinem Hauptquartier ein. Wie immer machte Apple dabei keine Angaben dazu, was präsentiert werden soll - aber im September wird seit Jahren das neue iPhone gezeigt.

Pulpo WMS und plentymarkets kooperieren

Pulpo WMS Germany GmbH und plentysystems AG vereinbaren strategische Partnerschaft und eine enge Verbindung beider Systeme. Die enge Zusammenarbeit und die Integration beider Systeme per Plugin verspricht Anwendern lückenlose Prozesse.

Apple wird Nutzer um Erlaubnis bitten

Die Erkenntnis, dass Siri-Unterhaltungen auch von Menschen gehört werden können, hat Apple besonders unter Druck gesetzt - wirbt der iPhone-Konzern doch oft mit seinem Datenschutz-Versprechen. Jetzt gibt Apple den Nutzern mehr Kontrolle als die Konkurrenz.

Network Box erweitert seine S-Serie

Größe spielt keine Rolle. Das trifft auch auf Unternehmen zu, wenn es um IT-Sicherheit geht. Denn auch kleine und mittlere Unternehmen verfügen über sensible Daten und schützenswertes Know-how, das durch Cyberkriminelle gefährdet sein kann. Problem dabei sind häufig die Investitionen, die mit IT-Sicherheit verbunden sind. 

Anzeige
Anzeige