IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Datenleck in Apps bedroht Millionen von Nutzern

    Laura LangerLaura Langer
    24. Juni, 2015

    Kommentar von Mirko Brandner, Arxan Technologies

    Datenleck in Apps bedroht Millionen von Nutzern

    Mirko Brandner, Arxan Technologies

    Forscher der Technischen Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben eine Reihe von Cloud-Datenbanken analysiert und dabei 56 Millionen ungeschützte Datensätze gefunden. Neben E-Mailadressen und Passwörtern entdeckten sie unter anderem auch sensible Gesundheitsdaten.

    Das Ergebnis dieser Untersuchung überrascht mich kaum, zeigt sich hier doch ein grundlegendes Problem der Industrie. Datenlecks sind keine Seltenheit und stellen für uns eine tagtägliche Bedrohung dar.

    Stellt sich die Frage, warum sensible Informationen wie Zugangsdaten, Passwörter oder Standortdaten so schlecht gegen Exploits oder Diebstahl geschützt sind. Fest steht: Software-Entwickler stehen unter enormen Druck, denn neue Applikationen sollen nicht nur schnell auf den Markt kommen, sondern auch funktionsreich und nutzerfreundlich sein. Der Sicherheitsaspekt wird dabei oft vernachlässigt. Die Mehrheit der Entwickler verlässt sich auf verfügbare Standardeinstellungen oder übernimmt Sample-Apps, die letztlich nicht auf mobile Umgebungen und damit verbundene Sicherheitsrisiken ausgerichtet sind.

    Um Schwachstellen und Sicherheitslücken zu vermeiden, sollte der Binärcode einer Applikationen bereits vor deren Veröffentlichung mit vielschichtigen Schutzmechanismen ausgestattet werden. Nur so können Hacker daran gehindert werden, aus dem Binärcode der App den Source Code zu rekonstruieren und die App mit diesem Wissen zu manipulieren. Mit WhiteBox Kryptographie-Technology können Entwickler zudem zuverlässigere Authentifizierungssysteme erstellen und die App zusätzlich härten.

    Da mobile Apps in unsicheren und unkontrollierbaren Umgebungen laufen, ist es umso wichtiger, die Applikationen selbst zu schützen und insbesondere in Laufzeitschutz zu investieren.

    Über Arxan Technologies
    Arxan Technologies schützt die Integrität von Programmen und Applikationen. Mit der einzigartigen, patentierten Guarding-Technologie von Arxan schützen Anwendungen proaktiv ihre eigene Integrität durch die Abwehr, Erkennung, Meldung und Reaktion auf Hackerangriffe anhand einer individuell entwickelten Strategie. Dabei werden nicht nur Apps auf mobilen Geräten gesichert, sondern auch Server-, Desktop- und embedded Applikationen – inklusive dem Internet der Dinge (IoT). Mit Arxan-Technologie geschützte Anwendungen laufen auf mehr als 300 Millionen Geräten und werden von führenden Unternehmen aus den Branchen Finanzdienstleistungen, Hightech, Softwareherstellung, Medien, Gaming, Produktion, Healthcare und anderen Branchen eingesetzt. Der Hauptsitz von Arxan Technologies befindet sich in Bethesda, Maryland, mit Niederlassungen weltweit. Weitere Informationen unter www.arxan.com

    Firmenkontakt
    Arxan Technologies
    Jodi Wadhwa
    6903 Rockledge Drive, Suite 910
    20817 Bethesda, MD (USA)
    +1 301 968 4295
    [email protected]
    http://www.arxan.com

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 86
    80636 München
    +49 (0) 89 5506 7775
    [email protected]
    http://www.weissenbach-pr.de/

    Tags : Anwendungen, Anwendungsintegrität, App Integrity, App-Sicherheit, Applikationen, Apps, Datenleck, Internet der Dinge, IoT, Malware, Mobile App Security, Reverse Engineering
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Modern Solution Datenleck - jetzt kommen Fakten!

      Modern Solution Datenleck – jetzt kommen Fakten!

      Arbeit aus dem Home Office lässt Cyberkriminalität ansteigen

      Arbeit aus dem Home Office lässt Cyberkriminalität ansteigen

      Datenflut bewältigen: So funktioniert Datenmanagement für das Internet der Dinge

      Datenflut bewältigen: So funktioniert Datenmanagement für das Internet der Dinge

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved