Alle Artikel zu Kontrolle

CIOs sollten Chancen aus der Schatten-IT nutzen

In vielen Unternehmen übernehmen Lösungen aus der Schatten-IT eine wichtige Rolle im Ablauf der Geschäftsprozesse. Von Mitarbeitern ins Unternehmen gebrachte Soft- und Hardware unterliegt nicht der Kontrolle der IT – sie stellt damit ein hohes Sicherheitsrisiko dar und umgeht die Compliance-Regeln. Trotzdem empfehlen Tool-Anbieter die zahlreichen Formen der Schatten-IT nicht zu bekämpfen, sondern deren Potenzial und Innovationskraft zu nutzen.…

Schädliche Adware übernimmt die Kontrolle über Android-Smartphones

Mehr als 300 manipulierte Apps öffnen Angreifern Tür und Tor. Ein Spezialist für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen hat eine neue schädliche Adware-Familie identifiziert, die sich weltweit schnell verbreitet. Die vom App-Promotion-Unternehmen NGE Mobi/Xinyinhe kreierte Adware ermöglicht Angreifern, die vollständige Kontrolle über Android-Geräte zu erlangen. Die seit August laufenden Beobachtungen von FireEye…

Selbstfahrende Autos ja, aber nur im Stau und beim Parken

Rund 37 Prozent der in Deutschland lebenden Menschen ab 18 Jahren können sich vorstellen, ein Auto zu kaufen, das selbstständig fährt. Das ist das Ergebnis einer Befragung des Branchenverbandes Bitkom. Die deutliche Mehrheit – 61 Prozent – tun dies nicht. »Das Interesse der Bevölkerung am autonomen Fahren ist bereits in diesem frühen Stadium groß«, sage…

Tipps zur Sicherheit: Mit der Cloud Kontrolle erlangen

Sie ist unsicher, gefährdet Daten und Hacker lieben sie – die Cloud hat ein akutes Imageproblem. Werden Daten nicht mehr intern auf einem Server, sondern in der Cloud gespeichert, kommen bei den Nutzern schnell Fragen auf wie: Wohin verschwinden meine Daten überhaupt und wer kann auf diese zugreifen? Die Schlagwörter »Cloud« und »Sicherheit« wurden lange…

Digitaler Angriff aufs Flugzeug: Warum fliegen auch weiterhin sicher ist

Unser Alltag ist digital: Mit jedem neuen Service, der an das Internet angebunden ist – Stichwort »Internet der Dinge« –, gewinnt das Thema IT-Sicherheit in weiteren Bereichen unseres Lebens an Bedeutung. Dass Unternehmen persönliche Profile für ihren Vorteil nutzen, ist für Anwender manchmal nicht angenehm. Wenn Hacker Nutzerprofile für illegale Machenschaften missbrauchen, kann den Anwendern…

8 Tipps wie man sich vor Botnetzen schützt

Botnetze gibt es schon seit langer Zeit und da die Botmaster immer besser darin werden, ihre Spuren zu verwischen und ihre Machenschaften auf infizierten Computern zu verbergen, werden sie auch immer raffinierter. Haben sie erst einmal die volle Kontrolle über Ihren Computer erlangt, können sie Ihre Bankdaten »abhören«, weitere Malware herunterladen oder Ihr Gerät für…