Nach Cyberangriff auf Twitter: Check Point gibt Tipps für die Sicherheit von Geräten und Online-Diensten

Am 5. August hat Twitter einen Cyberangriff bekannt gegeben, bei dem die Daten von 5,4 Millionen Nutzern der Plattform gestohlen und weitergegeben wurden. Obwohl keine Passwörter preisgegeben wurden, nutzen die Cyberkriminellen gestohlene E-Mail-Adressen und Telefonnummern, um weitere Angriffe zu starten.

Um den Schaden zu begrenzen, warnt Check Point® Software Technologies Ltd. alle Twitter-Nutzer vor den Gefahren, die von dem Daten-Leck ausgehen.

1. Hüten Sie sich vor Phish

IT-Sicherheit auf Reisen: So schützen Sie Ihr Smartphone, Tablet und Co. im Urlaub (FOTO)

IT-Sicherheit auf Reisen: So schützen Sie Ihr Smartphone, Tablet und Co. im Urlaub (FOTO)

Sommer, Sonne, Urlaubslaune: Wer eine Reise plant, freut sich darauf, neue Orte zu entdecken, neue Kulturen kennenzulernen oder einfach die Seele baumeln zu lassen. An IT-Sicherheit denkt wohl kaum jemand. Dabei sind Smartphones und Tablets auf Reisen vermehrt Gefahren ausgesetzt. Wie der Schutz mobiler Geräte unterwegs gelingt – Softwareanbieter Panda Security gibt hilfreiche Tipps.

1. Sensible Daten nicht über fremdes WLAN übertragen

Fremde WLAN-Netzwerke, insbesondere &ouml

Souveräne Cloud: Unternehmen und Behörden wollen mehr Datenhoheit, Vertrauen und Kooperation (FOTO)

Souveräne Cloud: Unternehmen und Behörden wollen mehr Datenhoheit, Vertrauen und Kooperation (FOTO)

– 43 Prozent der Organisationen fokussieren sich bei Cloud-Souveränität vor allem auf den Ort der Datenspeicherung

Souveräne Cloud-Plattformen werden zunehmend wichtig für Unternehmen und Behörden, die nach sicheren, innovativen und skalierbaren Lösungen für das Management ihrer Daten suchen. Die größten Treiber für Cloud-Souveränität sind gesetzliche Regulierungen sowie der Wunsch von Organisationen nach mehr Kontrolle über i