Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

SPONSORED

BluetoothHersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als bekannt wurde, dass es eine Sicherheitslücke in Bluetooth-Verbindungen gibt, durch die Kriminelle an wertvolle Daten der Nutzer gelangen können. Millionen Geräte sind davon betroffen. Ein Kommentar von Anton Kreuzer, CEO von DriveLock SE.

„Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der neuen Bedrohung Blueborne, die Sicherheitslücken in Bluetooth-Verbindungen ausnutzt. Somit sind potentiell alle Geräte betroffen beziehungsweise gefährdet, die Bluetooth-Verbindungen aufbauen und nutzen können.

Der Einsatz der DriveLock Application Control schützt vor Blueborne und eliminiert das Risiko solcher Sicherheitslücken. Aufgrund dieser Sicherheitslücke kann Schadsoftware auf die Geräte gelangen. Das Predictive Whitelisting mit Machine Learning, mit dem die DriveLock Application Control ausgestattet ist, verhindert, dass unbekannte, nicht autorisierte und potenziell schädliche Programme gestartet werden und Schaden anrichten. Das Predictive Whitelisting beobachtet zudem Nutzerverhalten und prüft Anwendungen nach 50 Sicherheitskriterien basierend auf einem komplexen Algorithmus. Nur Programme, die diese Prüfung bestehen, werden in die Liste aufgenommen. Dieser individuelle Schutz geht damit über herkömmliche Application Control hinaus. Die Application Control schützt so die privaten oder geschäftlichen Daten und ist die erste Verteidigungslinie im Kampf gegen Cyberbedrohungen.“

www.drivelock.de
 

GRID LIST
Paul Parker

Cybersecurity im Gesundheitswesen

Nach Ansicht von Paul Parker, Cheftechnologe des Geschäftsbereichs für Regierungsbehörden…
Tb W190 H80 Crop Int 0a77a97abba355a6171f9e666819821a

Minecraft: Spieler sind von Schadsoftware in modifizierten „Skins“ bedroht

Eine Datenanalyse der vergangenen 30 Tage von Avast ergab, dass nahezu 50.000…
Tb W190 H80 Crop Int Cb37aa6c2115131c19c11ce3765ccfaf

Linux-Update mit Spectre- und Meltdown-Absicherung

Linux-Version 4.16 ist freigegeben. Neben einer optimierten Akkulaufzeit überzeugt die…
Kryptomining

Kryptomining – des einen Gewinn, des anderen Verlust

Kryptowährungen sind derzeit in aller Munde. Doch während sich das sogenannte Schürfen,…
Tb W190 H80 Crop Int D0056b181c01db247eae98c08298b41c

Deutschlands Maschinenbauer im Visier von Cyber-Attacken

Der Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) veröffentlichte kürzlich eine…
Georgeta Toth

Wenn Künstliche Intelligenz zur Waffe wird

Die Entwicklung der KI verstärkt die Befürchtungen, dass das menschliche Gehirn mit…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security