VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Gefahr SchildSie haben sicher schon von den vier Android-Sicherheitslücken gehört, die fast eine Milliarde Geräte betreffen. Doch das ist noch nicht die schlimme Nachricht: Viel interessanter wird es, wenn man in großem Maßstab denkt – das Smartphone wird mehr und mehr zum erweiterten Bewusstsein und ist gefährlich vollgestopft mit persönlichen Daten und Zugängen zu allem, was uns wichtig ist.

Was diese Sicherheitslücken für unser Leben in Zukunft und für das Internet der Dinge heute bereits bedeuten, beschreibt Geoff Webb, Vice President, Marketing and Communications bei Micro Focus:

Geoff Webb„Was genau diese Sicherheitslücke noch anrichtet, werden wir erst noch sehen. Der Knackpunkt ist der Umfang der Einflussnahme auf das Leben eines Smartphone-Nutzers, zu dem ein Angreifer in der Lage sein könnte. Viele von uns nutzen heute ein Mobilgerät als Zugang zum Onlinebanking, zu persönlichen Daten in der Cloud, sogar für Gesundheitsdaten. Eine solche Sicherheitslücke sollte man daher äußerst ernst nehmen. Chiphersteller und Telefonanbieter werden sicherlich genau prüfen, ob sie betroffen sind. Wir sind auf dem Weg in die total vernetzte Gesellschaft, 100 Prozent „connected“. Das bedeutet, dass jeder Eintrittspunkt in dieses Netzwerk zum Ziel von Hackern wird. Unsere Häuser, Autos und Körper werden nach und nach Teil des Internets der Dinge, und wir müssen daran arbeiten, Sicherheitslücken wie diese schneller zu finden und ebenso schnell zu beheben.

Wer noch unsicher ist, ob er betroffen ist, kann sich die Check-Point-App herunterladen und sein Smartphone prüfen.

www.microfocus.de
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security