Suche

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die Kunden brasilianischer Banken abgesehen hatte. Ferner boten Cyberkriminelle gefälschte Apps von Wettanbietern im Google Play Store zum Download an. Weitere gefährliche Apps für Android-Nutzer standen ebenfalls im Fokus.

Die Lage der IT-Sicherheit in Deutschland

Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten  vielschichtiger geworden. WannaCry, NotPetya, Efail oder Spectre/Meltdown  sind Ausdruck einer neuen Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die sich gegen die Grundpfeiler der Informationstechnologie richten. 

Ratgeber zur richtigen Voice Search Strategie

Mit der Verbreitung von Sprachassistenten wie Google Assistent oder Amazon Alexa wird eine neue Evolutionsstufe für Nutzerschnittstellen eingeläutet. Spätestens im Jahr 2020 sollen bereits 50 Prozent der Suchanfragen sprachbasiert sein, so eine Prognose des Marktforschungsunternehmens comscore. Die Frage, die sich dabei stellt: Wie werden Sprachbefehle das Nutzerverhalten bei der Suche beeinflussen? 

Data-Protection mit der Arcserve Business Continuity Cloud

Die neue Arcserve Business Continuity Cloud kommt mit dem Anspruch alle Datensicherungsprozesse für beliebige IT-Infrastrukturen in einer Cloud-basierten Konsole zu vereinen. Es soll x86- und Nicht-x86-Umgebungen schützen, wie auch Public- und Private-Clouds. Gesichert wird auf jedes beliebige Backup-Medium, lokal oder in der Cloud. Neben Backup-Recovery bietet das Tool Hochverfügbarkeits-Funktionen und eine GDPR-gerechte E-Mail-Archivierung.

Die Bewerbungsmappe ist tot

Anschreiben und Lebenslauf ausdrucken, zusammen mit den kopierten Zeugnissen in eine Bewerbungsmappe packen und schließlich alles in einem stabilen Kuvert zur Post bringen. Diese Art, sich auf einen Job zu bewerben, gehört endgültig der Vergangenheit an. 

Schwachstelle Mensch: Schutz vor internen Bedrohungen

Menschliches Versagen in der IT-Sicherheit kann für Unternehmen dramatische Folgen haben. Im Gegensatz zu Angriffen von außen braucht es hier andere Technologien, die anhand von Machine Learning und intelligenten Algorithmen umfassende Nutzerprofile anlegen und anhand von abweichenden Verhaltensmustern fremde oder illoyale Mitarbeiter ausfindig machen.

Jetzt kommt die Generation Alpha

Bereits vor dem zehnten Lebensjahr werden Kinder mehr von Technik verstehen als Vater und Mutter – glauben 43 Prozent der deutschen Eltern laut einer repräsentativen Umfrage, die die globale Kommunikationsberatung Hotwire unter Eltern von Vier- bis Neunjährigen durchführte. 

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer Bestandteil einer hohen IT-Sicherheit. Traditionelle Ansätze sind allerdings angesichts der horrenden Zahl potenzieller Sicherheitslücken zum Scheitern verurteilt, erklärt NTT Security (Germany). Nur eine starke Priorisierung ermöglicht ein effizientes Schwachstellenmanagement.

The Mimecast Email Security Risk Assessment

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme ausreichen, um sie zu schützen. Leider trifft das für zahlreiche Email-Sicherheitssysteme nicht zu – sie wiegen ihre Nutzer lediglich in trügerischer Sicherheit, haben aber in Wirklichkeit Schwachstellen. 

Anzeige
Anzeige