Die Stadt Stockholm erhöht mit MobileIron Threat Defense den Schutz vor mobilen Bedrohungen

Die Stadt Stockholm setzt auf 30.000 Mobilgeräten, die von den Mitarbeitern der Stadt eingesetzt werden, MobileIron Threat Defense ein, um mobile Bedrohungen zu erkennen und zu minimieren.

MobileIron Threat Defense erkennt sowohl bekannte als auch brandneue Bedrohungen auf  Mobilgeräte, das Netzwerk und Anwendungen. Bedrohungen und Angriffe werden auf dem Gerät sofort eingegrenzt – auch wenn keine Netzwerkverbindung besteht. Die Benutzer brauchen keine Maßnahmen zur Aktivierung oder Bereitstellung der App ergreifen.

„Die Mitarbeiter der Stadt Stockholm verlassen sich auf ihre mobilen Geräte, um ihre Arbeitseffizienz zu steigern“, sagt Constantinos Amiridis, Lösungsarchitekt der Stadt Stockholm. „Mit MobileIron Threat Defense können unsere Mitarbeiter ihre Geräte sicher einsetzen, ohne dass Daten kompromittiert werden.“

Weiterführende Informationen zu MobileIron Threat Defense finden Sie hier.

Getagged mit:

Kryptowährungen – ein Mittel zur Geldwäsche?

Kryptowährungen

Kryptowährungen

Der erste große Hype um Kryptowährungen und ihre potenziellen Folgen ist verebbt. Was bleibt, ist eine interessante Technologie, die Zahlungen dezentral verwalten kann. Doch welche Chancen bietet dieses System und welche Möglichkeiten der Gewinnerzielung können genutzt werden? Darüber hinaus stellen sich Fragen nach den legalen Aspekten der Arbeit mit den Kryptowährungen wie Bitcoin oder Etherium. Noch gibt es keine populären Präzedenzfälle, in denen sich die Betreiber von Währungstauschbörsen vor Gericht hätten verteidigen müssen. Doch wer mit Kryptowährungen Geld verdienen möchte, sollte vorsichtig sein, um nicht mit kriminellen Machenschaften und vor allem Geldwäsche in Verbindung gebracht zu werden. Weiterlesen ›

Getagged mit: , , , ,

DSGVO ordnet die Datennutzung in Cloud-Diensten neu

Getagged mit: , ,

Cyberspionage-Kampagne „Slingshot“: Schutzmaßnahmen

Die Analysten von Kaspersky nehmen in einem aktuellen Blogpost  (https://www.kaspersky.com/blog/web-sas-2018-apt-announcement-2/21514/) Bezug auf eine Cyberspionage-Kampagne namens „Slingshot“. Router laden als Teil ihrer Funktion unterschiedliche DLL-Dateien herunter und führen sie aus. Die Angreifer kompromittieren Geräte, indem sie eine Schad-DLL-Datei zu einem ansonsten legitimen Paket anderer DLLs hinzufügen. Bei der Schad-DLL handelt es sich um einen Downloader für unterschiedlichste weitere Schad-Dateien, die ebenfalls auf den betreffenden Routern gespeichert werden. Es sollen bereits zahlreiche Opfer über kompromittierte Router der Marke MikroTik angegriffen worden sein. Die Analystin, Marta Janus, Senior Threat Researcher bei Cylance, erklärt hier, wie sich Unternehmen und Privatanwender davor besser schützen können.

Weiterlesen ›

Getagged mit: , , , , , ,

Active Directory und Azure AD sicher verwalten

Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben. Bis zu 90 % der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen. Dennoch gehen 50 % der Unternehmen davon aus, dass ihre AD-Umgebung sicher sei. Dies ist das Ergebnis einer Befragung von Skyport Systems. Wie Verantwortliche die Sicherheitsrisiken in der AD-Verwaltung erkennen und minimieren können, erklärt Susanne Haase von One Identity.
Weiterlesen ›

Getagged mit: , , , , ,
Top