Andere Artikel

Internet der Dinge

Vernetzte Spielzeuge: Künstliche Intelligenz in Kinderzimmern

Vernetzte Spielzeuge: Künstliche Intelligenz in Kinderzimmern

Internet der Dinge

Vernetzte Spielzeuge: Künstliche Intelligenz in Kinderzimmern

Sprechende Dinosaurier und vernetzte Barbie-Puppen erobern deutsche Kinderzimmer – dadurch entstehen neue Gefahren: 5 Dinge, die man über vernetzte Spielzeuge wissen sollte.

Editor18 Dec 2015


VM und Sicherheit – Entlastung von Endpoints

VM und Sicherheit – Entlastung von Endpoints

VM und Sicherheit – Entlastung von Endpoints

Jetzt, wo virtuelle Maschinen (VMs) die Hauptarbeitslast innerhalb von Unternehmen abdecken, hat natürlich auch die schiere Anzahl von virtualisierten Endpoints einen immer größeren Einfluss auf die Gesamtleistung. Und oftmals scheint die Installation einer Schutzlösung auf jedem einzelnen Endpoint doppelter Aufwand zu sein.

Cameron Camp11 Dec 2015


ESET Research, Cybercrime

Mit vereinten Kräften: Dorkbot Botnet zerschlagen

Mit vereinten Kräften: Dorkbot Botnet zerschlagen

ESET Research, Cybercrime

Mit vereinten Kräften: Dorkbot Botnet zerschlagen

Die Sicherheitsexperten von ESET, Microsoft, CERT.PL und anderen internationalen Behörden haben dem Botnet Dorkbot erfolgreich den Kampf angesagt und konnten mit vereinten Kräften das schädliche Netzwerk über ein „Sinkhole“ zerschlagen.

Jean-Ian Boutin07 Dec 2015


Awareness

Deutsche kaufen beim Online-Shopping nicht die Katze im Sack

Deutsche kaufen beim Online-Shopping nicht die Katze im Sack

Awareness

Deutsche kaufen beim Online-Shopping nicht die Katze im Sack

Laut Umfrage haben Deutsche mehr als Pünktlichkeit oder Liebe zum Bier zu bieten - bei digitalen Einkaufstouren gehen sie auf Nummer sicher.

Ondrej Kubovič26 Nov 2015


Mobile Security

Arbeit macht mobil – Alles sicher oder was?

Arbeit macht mobil – Alles sicher oder was?

Mobile Security

Arbeit macht mobil – Alles sicher oder was?

„Das Pferd frisst keinen Gurkensalat“ lauteten die ersten Worte über das neu erfundene Telefon. Die Übertragung der menschlichen Stimme zwischen zwei Orten bildete einen entscheidenden Schritt ins Informationszeitalter.

Editor23 Nov 2015


Awareness

Abfahrt! Tipps zum sicheren Fahrzeugverkauf im Internet

Abfahrt! Tipps zum sicheren Fahrzeugverkauf im Internet

Awareness

Abfahrt! Tipps zum sicheren Fahrzeugverkauf im Internet

Der Winter naht und gerade für Motorradbesitzer ist das auch immer wieder die Zeit, in der sie ihre „Schätzchen“ entweder winterfest machen oder aufgrund verschiedenster Umstände doch zum Schluss kommen, sich schweren Herzens zu trennen. Dank verschiedenster Plattformen kann man das heutzutage relativ einfach, schnell und bequem über das Internet erledigen.

Thomas Uhlemann06 Nov 2015


Expertenmeinung

Industrie 4.0 mit Sicherheit – Die Herausforderung der IT-Security

Industrie 4.0 mit Sicherheit – Die Herausforderung der IT-Security

Expertenmeinung

Industrie 4.0 mit Sicherheit – Die Herausforderung der IT-Security

Das Konzept der Industrie 4.0 ist ein Zukunftsprojekt vom Bundesministerium für Bildung und Forschung, das mit 200 Millionen Euro von der deutschen Regierung gefördert wird. Welche Herausforderungen gibt es dabei für die IT-Security-Branche?

Raphael Labaca Castro03 Nov 2015


Smart Car: Die große Debatte über hackbare vernetzte Autos

Smart Car: Die große Debatte über hackbare vernetzte Autos

Smart Car: Die große Debatte über hackbare vernetzte Autos

Als Wired vor ein paar Monaten einen Artikel mitsamt Video über den Live-Hack eines Jeeps veröffentlichte, wurde dem US-Magazin von verschiedenen Seiten vorgeworfen, allein aus Sensationsgründen über die Gefahren eines Angriffs auf vernetzte Autos zu berichten.

Stephen Cobb30 Oct 2015


Awareness

Happy Birthday Internet! Wie die digitale Welt unser Leben veränderte

Happy Birthday Internet! Wie die digitale Welt unser Leben veränderte

Awareness

Happy Birthday Internet! Wie die digitale Welt unser Leben veränderte

Auf den Tag genau vor 46 Jahren, am 29. Oktober 1969, wurden die ersten Datenbits über eine weite Strecke zwischen zwei Computern verschickt… und das Internet war geboren. Zwar haben nur zwei Briefe mit dem Wort „Login“ ihr gewünschtes Ziel erreicht, aber es war der erste Schritt hin zu einer Neuerung, die unser aller Leben verändern sollte.

Ondrej Kubovič29 Oct 2015


Ist die Cloud sicher genug? Nur Sie können das beantworten

Ist die Cloud sicher genug? Nur Sie können das beantworten

Ist die Cloud sicher genug? Nur Sie können das beantworten

Denken Sie darüber nach, einen Cloud-Dienst zu nutzen, haben aber Zweifel, ob es sicher genug ist? Mit solchen Gedanken sind Sie vermutlich nicht allein. Ob in kleinen, mittleren oder großen Unternehmen – überall herrscht Verunsicherung, ob sensible Informationen kompromittiert werden könnten, wenn sie online gespeichert sind.

Ondrej Kubovič26 Oct 2015


Cybercrime

Im Zeichen des Bösen: Banking-Trojaner und ihre Handlanger

Im Zeichen des Bösen: Banking-Trojaner und ihre Handlanger

Cybercrime

Im Zeichen des Bösen: Banking-Trojaner und ihre Handlanger

Genauso wie Superschurken in Comics und Filmen immer eine rechte Hand haben, sind Banking-Trojaner in vielen Fällen auch auf Hilfskräfte angewiesen. Denn bevor es ans Eingemachte geht, gilt es zunächst, den Weg zum System frei zu räumen.

Editor21 Oct 2015


ESET Research, Cybercrime

Brolux: Trojaner greift japanische Onlinebanking-Nutzer an

Brolux: Trojaner greift japanische Onlinebanking-Nutzer an

ESET Research, Cybercrime

Brolux: Trojaner greift japanische Onlinebanking-Nutzer an

Ein Banking-Trojaner macht derzeit japanischen Onlinebanking-Nutzern das Leben schwer. Dabei ist er ziemlich einfach gestrickt und nutzt mindestens zwei bereits bekannte Sicherheitslücken aus.

Jean-Ian Boutin15 Oct 2015


Threat Report
MDR Protection