Suche
Anomalieerkennungstechnologie
Manipulierte oder gecrackte Apps sind für Hacker ein einfach verfügbares und beliebtes Tool, um mobile Geräte für ihre Zwecke zu verwenden. Sie zu entdecken ist für IT-Sicherheitslösungen aber nicht immer leicht und auch vom Beobachten anomalen Verhaltens von Apps abhängig.
Anzeige
Smartphone und Tablet sind im Homeoffice und unterwegs beliebte Arbeitsgeräte – praktisch für Mitarbeitende und verlockend für Cyberkriminelle. So nutzen Hacker die mobilen Endgeräte oft und gerne für ihre Angriffe. Der Kommunikations-Anbieter Materna Virtual Solution zeigt, welche Sicherheitsrisiken beim dezentralen Arbeiten lauern. 
Anzeige
Beim Online-Shopping wird mit PayPal bezahlt, an der Supermarktkasse mit Apple Pay und die jährliche Steuer wird mit Taxfix erledigt. Auch wenn es um die persönlichen Finanzen geht, hat sich der Alltag vieler in den digitalen Raum verlegt.
Unternehmen können sich mittlerweile alles erlauben! – So denken wohl viele. Ob Greenwashing oder Steuerhinterziehung, nach dem ersten großen Medienaufschrei sind die meisten Vergehen auch schnell wieder vergessen. Der Tatbestand der unerlaubten Telefonwerbung findet dagegen nur selten den Weg in die großen Medien.
World Backup Day
Am 31. März ist World Backup Day. Ein Tag, der ein Bewusstsein für Datensicherung schaffen will. Das Thema ist für alle Nutzerinnen und Nutzer digitaler Endgeräte relevant.
Anzeige
Die Social-Media-Plattform OnlyFans hat rund 180 Millionen Nutzer weltweit, von denen rund 2,1 Millionen regelmäßig Inhalte erstellen. Die Webseite bietet ein Zuhause für alle Arten von Content. Hauptsächlich verbinden es viele mit Nacktfotos und ähnlichen Inhalten.
Nachdem Microsofts OneNote in den letzten Monaten immer häufiger in Phishing-Kampagnen missbraucht wurde, verschärft das Software-Unternehmen jetzt die Sicherheitsvorkehrungen für das digitale Notizbuch.
Studie
HP präsentiert den aktuellen HP Wolf Security Threat Insights Report. Dieser zeigt, dass Hacker ihre Angriffsmethoden zunehmend diversifizieren und QR-Code-Phishing-Kampagnen zunehmen. Die Isolierung von Bedrohungen auf PCs, die sich Erkennungstools entzogen haben, bietet HP Wolf Security einen besonderen Einblick in die neuesten Techniken, die von Cyberkriminellen eingesetzt werden.
Akamai Technologies veröffentlicht die Ergebnisse seines neuen „State of the Internet“-Berichts über schädlichen DNS-Traffic (Domain Name System). Unter dem Titel „Angriffe über die Datenautobahn: Ein detaillierter Blick auf schädlichen DNS-Traffic“ untersucht der Report Angriffe, die sowohl für Unternehmen als auch für Privatnutzer eine enorme Bedrohung darstellen. 
Anzeige

Events

05.05.2025
 - 06.05.2025
Mainz
06.05.2025
 - 09.05.2025
Berlin
08.05.2025
 - 21.05.2025
Wien + München

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
DFN-CERT Services GmbH
Hamburg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige