Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Gefahr SchildSie haben sicher schon von den vier Android-Sicherheitslücken gehört, die fast eine Milliarde Geräte betreffen. Doch das ist noch nicht die schlimme Nachricht: Viel interessanter wird es, wenn man in großem Maßstab denkt – das Smartphone wird mehr und mehr zum erweiterten Bewusstsein und ist gefährlich vollgestopft mit persönlichen Daten und Zugängen zu allem, was uns wichtig ist.

Was diese Sicherheitslücken für unser Leben in Zukunft und für das Internet der Dinge heute bereits bedeuten, beschreibt Geoff Webb, Vice President, Marketing and Communications bei Micro Focus:

Geoff Webb„Was genau diese Sicherheitslücke noch anrichtet, werden wir erst noch sehen. Der Knackpunkt ist der Umfang der Einflussnahme auf das Leben eines Smartphone-Nutzers, zu dem ein Angreifer in der Lage sein könnte. Viele von uns nutzen heute ein Mobilgerät als Zugang zum Onlinebanking, zu persönlichen Daten in der Cloud, sogar für Gesundheitsdaten. Eine solche Sicherheitslücke sollte man daher äußerst ernst nehmen. Chiphersteller und Telefonanbieter werden sicherlich genau prüfen, ob sie betroffen sind. Wir sind auf dem Weg in die total vernetzte Gesellschaft, 100 Prozent „connected“. Das bedeutet, dass jeder Eintrittspunkt in dieses Netzwerk zum Ziel von Hackern wird. Unsere Häuser, Autos und Körper werden nach und nach Teil des Internets der Dinge, und wir müssen daran arbeiten, Sicherheitslücken wie diese schneller zu finden und ebenso schnell zu beheben.

Wer noch unsicher ist, ob er betroffen ist, kann sich die Check-Point-App herunterladen und sein Smartphone prüfen.

www.microfocus.de
 

GRID LIST
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Sicherheitslücken

Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen…
Hacker mit Bitcoins

Hacker kapern Regierungswebsite für illegales Mining von Kryptogeld

Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security