Anzeige

Phishing gilt gemeinhin als eine der größten Herausforderungen für Cybersicherheit insbesondere im mobilen Umfeld. Im Laufe seiner Evolution hat Phishing unterschiedliche Stadien durchlaufen und sich in vielerlei Hinsicht weiterentwickelt. Deshalb ist die Methode auch heute noch ideal, wenn Hacker einen Angriff über den Weg des geringsten Widerstands lancieren wollen.

Anzeige

Anzeige

Mobile Endgeräte wie Smartphones und Tablets sind aus dem Arbeitsalltag nicht mehr wegzudenken. Fast jeder nutzt sie, aber oft sind die darauf gespeicherten Unternehmensdaten völlig unzureichend geschützt. Virtual Solution erläutert die sechs wichtigsten Schutzmaßnahmen für die Entwicklung und den Einsatz von Apps.

Urlaub Mobilgeräte

Ob auf Reisen oder Business Trips, meist ist mindestens ein Mobilgerät mit an Bord. Die darauf gespeicherten Daten geben ein Bild unseres privaten und beruflichen Lebens: Kontakte und Adressen, Termine, Passwörter, der neueste Netflix-Download, Kindergarten-Mailinglisten oder Online-Bestellungen.

Sommerzeit ist Reisezeit: Natürlich gehören Smartphone und Tablet auch in den schönsten Wochen des Jahres mit ins Gepäck. Doch Datenspionage, Kreditkarten-Betrug oder Diebstahl der mobilen Geräte könnten den Urlaubsspaß trüben. Während die meisten Menschen vor dem Reisestart in der Wohnung doppelt prüfen, ob Fenster und Türen verschlossen sind, halten sie es mit der Sicherheit in der digitalen Welt meist nicht so. 

Anzeige

Anzeige

Android

BitSight betreibt über eine Tochterfirma eine der größten Sinkhole-Infrastrukturen weltweit und hat damit 45 Apps mit bösartigem Verhalten identifiziert, die insgesamt auf mindestens 15 Millionen Android Geräten installiert sind. Geräte in mehr als 6.000 Unternehmen sind betroffen. In diesem Kommentar stellt BitSight die Details der Infektion und Gegenmaßnahmen vor, die Organisationen ergreifen können.

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyber-Attacken, Datenmanipulation und Datendiebstahl geschützt.

72

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.