Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SPONSORED

BluetoothHersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als bekannt wurde, dass es eine Sicherheitslücke in Bluetooth-Verbindungen gibt, durch die Kriminelle an wertvolle Daten der Nutzer gelangen können. Millionen Geräte sind davon betroffen. Ein Kommentar von Anton Kreuzer, CEO von DriveLock SE.

„Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der neuen Bedrohung Blueborne, die Sicherheitslücken in Bluetooth-Verbindungen ausnutzt. Somit sind potentiell alle Geräte betroffen beziehungsweise gefährdet, die Bluetooth-Verbindungen aufbauen und nutzen können.

Der Einsatz der DriveLock Application Control schützt vor Blueborne und eliminiert das Risiko solcher Sicherheitslücken. Aufgrund dieser Sicherheitslücke kann Schadsoftware auf die Geräte gelangen. Das Predictive Whitelisting mit Machine Learning, mit dem die DriveLock Application Control ausgestattet ist, verhindert, dass unbekannte, nicht autorisierte und potenziell schädliche Programme gestartet werden und Schaden anrichten. Das Predictive Whitelisting beobachtet zudem Nutzerverhalten und prüft Anwendungen nach 50 Sicherheitskriterien basierend auf einem komplexen Algorithmus. Nur Programme, die diese Prüfung bestehen, werden in die Liste aufgenommen. Dieser individuelle Schutz geht damit über herkömmliche Application Control hinaus. Die Application Control schützt so die privaten oder geschäftlichen Daten und ist die erste Verteidigungslinie im Kampf gegen Cyberbedrohungen.“

www.drivelock.de
 

GRID LIST
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Dr. Chris Brennan

IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle

Nicht jede Schwachstelle hat das gleiche Bedrohungspotential – Kontextbezug ist…
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet