Antiviren-Software für das Smartphone – sehr viel mehr als nur Malware-Schutz

„Ein Antivirus-Programm für mein Handy? Ist das wirklich notwendig?“ – so oder so ähnlich lauten in der Regel die Reaktionen, die man erhält, wenn man jemandem rät nicht nur seinen PC sondern auch sein Smartphone vor Malware und sonstigen Schädlingen aus dem Netz zu schützen. Weiterlesen

Passwörter über iPhone Beschleunigungssensor mitschneiden

Einem Team der US-Uni Georgia Tech und des Massachusetts Institute of Technology (MIT) ist es gelungen die durch die Tastatureingabe entstehenden Erschütterungen mit dem Beschleunigungssensor eines iPhone 4, das neben der Tastatur lag, mitzuschneiden und den eingegebenen Text zu rekonstruieren. Das iPhone kann somit über Spyware zu einer Art akustischen Keylogger umfunktioniert werden. Der Artikel bringt dieses neue Sicherheitsrisiko in Beziehung zum IT-Grundschutzkatalog des BSI.

Weiterlesen

günstiger Cyberspionageschutz mit PC-Umschalter (KVM-Switch)

Gerade Firmen und Behörden sind immer häufiger Ziel von organisierten Hackerangriffen. Dabei investieren diese viel Geld in Infrastrukturen mit VPN-Netzwerken, Firewalls, Virenscannern und IT-Spezialisten. Trotz dieses Wettrüstens mit den Cyberkriminellen können Hackerangriffe nicht komplett verhindert werden. Gerade für kleinere Firmen kann es schwierig werden dieses kostspielige Wettrüsten mitzumachen. In diesem Artikel stelle ich meine Idee vor, wie KVM-Switches zur Verhinderung von Cyberspionage eingesetzt werden können. Zudem beschreibe ich die Installation eines KVM-Switches.

Weiterlesen

Trojanische USB-Maus – Relevanz für IT-Grundschutz des BSI

Gerade bei den aktuellen Meldungen über Hackerangriffe in Unternehmen ist jedem klar, dass gerade große Unternehmen einer zunehmenden Bedrohung der eigenen IT-Sicherheit ausgesetzt sind. Dabei spielt die Beachtung des IT-Grundschutz des BSI eine tragende Rolle bei der Schaffung eines Mindeststandarts für die IT-Sicherheit des eigenen Unternehmens. Der Folgende Artikel beleuchtet die Auswirkung der Bedrohung durch manipulierte Hardware auf den IT-Grundschutz.
Weiterlesen