Phishing: „Reisekostenerstattung“ von Thomas Cook zielt auf sensible Daten ab

Mit gefälschten E-Mails wollen Betrüger Ausweis- und Kreditkarteninformationen von betroffenen Kunden des insolventen Reiseanbieters Thomas Cook abgreifen.

Weiterlesen

BlackBerry Cylance Pentest-Report: Penetrationstests machen sensible Daten zugänglich

Die Forscher zeigen, dass sicherheitsrelevante Informationen als Nebenprodukt von Penetrationstests in Malware-Repositorien gespeichert werden.

Weiterlesen

Thales Global Threat Report: Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten.

Weiterlesen

Externe Dienstleister brauchen Kontrolle

Unternehmen gehen dazu über, das Management von IT-Systemen und Netzwerken externen Dienstleistern zu übertragen. Outsourcing-Strategien sind zwar kostensparend, doch sie haben durchaus auch Auswirkungen auf die IT-Sicherheit und Compliance.

Weiterlesen

Verschlüsselung ist das A und O: Sensible Daten in der Cloud schützen

Angesichts der klaren Vorteile, die Cloud Computing bietet, ist es bemerkenswert, dass nicht mehr Unternehmen diese Art der datengesteuerten IT-Services für ihre Angestellten bereitstellen.

Weiterlesen

Vermeintliche Sicherheit für sensible Daten: Android for Work – ein Risiko für Unternehmen

Android for Work schafft leider nur einen scheinbar sicheren Rahmen für sensible Informationen eines Unternehmens. Wie vor kurzem entdeckt wurde, ist ein Datenabfluss möglich.

Weiterlesen

Billige Android-Phones schicken heimlich sensible Daten nach China

Das US-Sicherheitsunternehmen Kryptowire hat eine Spyware auf Smartphones der Marke Blu entdeckt. Die Schnüffelsoftware sendet laut dem Bericht alle 72 Stunden Nutzer-Daten an einen Server in China. Dazu gehören neben Textnachrichten angeblich auch Kontakt- und Standortdaten.

Weiterlesen

SAP-Sicherheit: Angriffe in Echtzeit erkennen

Die meisten SAP-Angriffe werden zu spät oder gar nicht erkannt, weil die gängigen Sicherheitsprodukte keine geeigneten Überwachungsmöglichkeiten bieten. Was können Unternehmen tun, um Attacken zeitnah zu entdecken?

Weiterlesen