Cyberkriminelle und das Ökosystem der Untergrundforen

Das Geschäft mit Cyberangriffen hat sich in den letzten zehn Jahren stark entwickelt. Dies liegt, einerseits an den niedrigeren Investitionskosten für Cyberkriminelle durch leicht verfügbare Tools, andererseits an der steigenden Effizienz der Strategien und Supportstrukturen. Die Schattenwirtschaft im Untergrund professionalisiert sich immer mehr.

Sicherheit in iOS 11

Mit iOS 11 erweitert Apple die Sicherheitsfunktionen um zwei clevere Features. Zum einen lässt sich nun Touch ID schnell abschalten und die Eingabe des Passcodes erzwingen. Zum zweiten bekommen die Geräte einen SOS-Modus, der schnell einen Notruf absetzen kann. Außerdem erfordert das Verbinden mit einem PC jetzt auch auf dem iOS-Gerät die Eingabe des Sperrcodes.

Face ID – Wie gut ist Apples neues Sicherheitssystem?

Das kommende iPhone X erkennt seinen Nutzer am Gesicht. Die neue biometrische Funktion namens Face ID nutzt eine Kombination aus drei Systemen, einer Infrarotkamera, einem Punktprojektor und einem IR-Strahler um das Gerät für den richtigen Anwender zu entsperren oder mittels Apple Pay eine Zahlung zu autorisieren. Allerdings ruft Face ID auch Kritiker auf den Plan.

iPhone X mit Face ID statt Touch ID

Zum zehnjährigen Jubiläum des iPhone will Apple sich selbst, aber vor allem den Konkurrenten Samsung, der eben das Galaxy Note 8 auf den Markt gebracht hat, übertreffen. Im neuen Hauptquartier, dem „Steve Jobs Theater“ im Apple Park in Cupertino, stellte Apple gestern Abend dann unter anderem auch das erwartete Spitzenmodell iPhone X vor – mit spannender neuer Technik und einem happigen Einstiegspreis.

Security-Investitionen dem CFO verständlich machen

Während es für den CIO oder CSO auf der Hand liegt, dass sie in angesichts der heutigen Bedrohungslage in IT-Security investieren sollten, muss der Chief Financial Officer (CFO) von Berufs wegen ein mögliches Security-Investment anderen Betriebskosten gegenüberstellen. Zudem ist es für ihn die Unterscheidung zwischen IT Operations und IT Security unklar, weil er in keinen der beiden Bereiche unmittelbar involviert ist.