Kryptowährungen – ein Mittel zur Geldwäsche?

Kryptowährungen

Kryptowährungen

Der erste große Hype um Kryptowährungen und ihre potenziellen Folgen ist verebbt. Was bleibt, ist eine interessante Technologie, die Zahlungen dezentral verwalten kann. Doch welche Chancen bietet dieses System und welche Möglichkeiten der Gewinnerzielung können genutzt werden? Darüber hinaus stellen sich Fragen nach den legalen Aspekten der Arbeit mit den Kryptowährungen wie Bitcoin oder Etherium. Noch gibt es keine populären Präzedenzfälle, in denen sich die Betreiber von Währungstauschbörsen vor Gericht hätten verteidigen müssen. Doch wer mit Kryptowährungen Geld verdienen möchte, sollte vorsichtig sein, um nicht mit kriminellen Machenschaften und vor allem Geldwäsche in Verbindung gebracht zu werden. Weiterlesen ›

Getagged mit: , , , ,

DSGVO ordnet die Datennutzung in Cloud-Diensten neu

Getagged mit: , ,

Cyberspionage-Kampagne „Slingshot“: Schutzmaßnahmen

Die Analysten von Kaspersky nehmen in einem aktuellen Blogpost  (https://www.kaspersky.com/blog/web-sas-2018-apt-announcement-2/21514/) Bezug auf eine Cyberspionage-Kampagne namens „Slingshot“. Router laden als Teil ihrer Funktion unterschiedliche DLL-Dateien herunter und führen sie aus. Die Angreifer kompromittieren Geräte, indem sie eine Schad-DLL-Datei zu einem ansonsten legitimen Paket anderer DLLs hinzufügen. Bei der Schad-DLL handelt es sich um einen Downloader für unterschiedlichste weitere Schad-Dateien, die ebenfalls auf den betreffenden Routern gespeichert werden. Es sollen bereits zahlreiche Opfer über kompromittierte Router der Marke MikroTik angegriffen worden sein. Die Analystin, Marta Janus, Senior Threat Researcher bei Cylance, erklärt hier, wie sich Unternehmen und Privatanwender davor besser schützen können.

Weiterlesen ›

Getagged mit: , , , , , ,

Active Directory und Azure AD sicher verwalten

Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben. Bis zu 90 % der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen. Dennoch gehen 50 % der Unternehmen davon aus, dass ihre AD-Umgebung sicher sei. Dies ist das Ergebnis einer Befragung von Skyport Systems. Wie Verantwortliche die Sicherheitsrisiken in der AD-Verwaltung erkennen und minimieren können, erklärt Susanne Haase von One Identity.
Weiterlesen ›

Getagged mit: , , , , ,

MobileIron setzt die Maßstäbe bei Unified Endpoint Management

Das deutsche Marktforschungsunternehmen Crisp Research AG hat 20 Anbieter in der Bewertungskategorie „Unified Endpoint Management (UEM)“ in seinem „Crisp Vendor Universe 2018 für Workplace & Mobility“ analysiert und MobileIron als eindeutigen Leader in diesem Segment eingestuft. Die Studie bewertete   insgesamt 136 in Deutschland marktrelevante Unternehmen in sechs Marktkategorien. Eine davon war Unified Endpoint Management, in der 20 Unternehmen in die Endauswahl kamen. Unter diesen 20 Unternehmen wurden neun als treibende Kräfte (Accelerators) identifiziert. Die entsprechende Einschätzung machten die Analysten vor allem an der Reife des Produkts und der Marktpräsenz der Unternehmen fest.

Weiterlesen ›

Getagged mit: , , ,
Top