<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Android-Android.de &#187; Bedrohungen</title>
	<atom:link href="http://www.android-android.de/tag/bedrohungen/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.android-android.de</link>
	<description></description>
	<lastBuildDate>Thu, 24 May 2018 15:49:44 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Android 4.2: Unzureichender Schutz vor Trojanern</title>
		<link>http://www.android-android.de/android-4-2-unzureichender-schutz-vor-trojanern/2012-12-11/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=android-4-2-unzureichender-schutz-vor-trojanern</link>
		<comments>http://www.android-android.de/android-4-2-unzureichender-schutz-vor-trojanern/2012-12-11/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Apps]]></category>
		<category><![CDATA[anderen]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Bedrohungen]]></category>
		<category><![CDATA[erkannten]]></category>
		<category><![CDATA[gefunden]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Googles]]></category>
		<category><![CDATA[jedoch]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Market]]></category>
		<category><![CDATA[Prozent]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[selbständig]]></category>
		<category><![CDATA[Service]]></category>
		<category><![CDATA[Trojanern]]></category>
		<category><![CDATA[Unzureichender]]></category>
		<category><![CDATA[Vergleich]]></category>
		<category><![CDATA[Verification]]></category>
		<category><![CDATA[welcher]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Mit Android 4.2 führt Google den App-Verification-Service ein, welcher selbständig Schadsoftware aus dem App-Market erkennen soll. Der gebotene Schutz wird von Sicherheitsexperten jedoch als unzureichend getadelt. AnzeigeDer neue Dienst von Google prüft mittels eines SHA1-Haches mögliche Infizierten Applikationen. Durch den Abgleich mit einem Verifizierungsserver sollen so frühzeitig potenzielle Quelle: TweakPC&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Mit Android 4.2 führt Google den App-Verification-Service ein, welcher selbständig Schadsoftware aus dem App-Market erkennen soll. Der gebotene Schutz wird von Sicherheitsexperten jedoch als unzureichend getadelt. </p>
<p>AnzeigeDer neue Dienst von Google prüft mittels eines SHA1-Haches mögliche Infizierten Applikationen. Durch den Abgleich mit einem Verifizierungsserver sollen so frühzeitig potenzielle Quelle: TweakPC&#8230; <a href="http://www.tweakpc.de/news/26222/android-4-2-unzureichender-schutz-vor-trojanern" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/android-4-2-unzureichender-schutz-vor-trojanern/2012-12-11/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Die Top-10-Bedrohungen für Android-Nutzer &#8211; Sicherheit und Android-Smartphones &#8211; Smartphone</title>
		<link>http://www.android-android.de/die-top-10-bedrohungen-fur-android-nutzer-sicherheit-und-android-smartphones-smartphone/2012-08-30/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=die-top-10-bedrohungen-fur-android-nutzer-sicherheit-und-android-smartphones-smartphone</link>
		<comments>http://www.android-android.de/die-top-10-bedrohungen-fur-android-nutzer-sicherheit-und-android-smartphones-smartphone/2012-08-30/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Smartphone]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Bedrohungen]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Kriminelle]]></category>
		<category><![CDATA[Nutzer]]></category>
		<category><![CDATA[Populär]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[sondern]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Android ist populär &#8211; das zieht aber nicht nur Nutzer, sondern auch Kriminelle an. PC-Welt zeigt Ihnen die Top-10-Bedrohungen für das Google-Smartphone-Betriebssystem> Quelle: PC-Welt&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Android ist populär &#8211; das zieht aber nicht nur Nutzer, sondern auch Kriminelle an. PC-Welt zeigt Ihnen die Top-10-Bedrohungen für das Google-Smartphone-Betriebssystem> Quelle: PC-Welt&#8230; <a href="http://www.pcwelt.de/ratgeber/Sicherheit-und-Android-Smartphones-Die-Top-10-Bedrohungen-fuer-Android-Nutzer-6513388.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/die-top-10-bedrohungen-fur-android-nutzer-sicherheit-und-android-smartphones-smartphone/2012-08-30/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Kaspersky: Die 10 größten IT-Bedrohungen</title>
		<link>http://www.android-android.de/kaspersky-die-10-grossten-it-bedrohungen/2012-04-18/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=kaspersky-die-10-grossten-it-bedrohungen</link>
		<comments>http://www.android-android.de/kaspersky-die-10-grossten-it-bedrohungen/2012-04-18/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Apps]]></category>
		<category><![CDATA[Alexander]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Angriffe]]></category>
		<category><![CDATA[Bedrohungen]]></category>
		<category><![CDATA[Comodo]]></category>
		<category><![CDATA[Diginotar]]></category>
		<category><![CDATA[Federal]]></category>
		<category><![CDATA[Firmen]]></category>
		<category><![CDATA[Gostev]]></category>
		<category><![CDATA[größten]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Hacktivismus]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Schadcode]]></category>
		<category><![CDATA[Sicherheitsexperten]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Trojaner]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Zertifikate]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Die IT-Sicherheitsexperten Alexander Gostev und Costin Raiu vom russischen Antivirenhersteller Kaspersky Lab, haben die zehn größten IT-Bedrohungen für 2011 identifiziert. Die meisten werden in diesem Jahr weiter ausgebaut und zudem ausgefeilter sein, so ihre Prognose. 1. Hacktivismus im AufwindBeim Hacktivismus bringen Gruppierungen wie Anonymous, Lulzsec und Teampoison durch Hacking-Operationen Quelle: Computerwelt.at&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p><img src="http://www.xanyon.de/images/thumb.php?id=1045352844" border="0" style="float:left; padding-right:5px;">Die IT-Sicherheitsexperten Alexander Gostev und Costin Raiu vom russischen Antivirenhersteller Kaspersky Lab, haben die zehn größten IT-Bedrohungen für 2011 identifiziert. Die meisten werden in diesem Jahr weiter ausgebaut und zudem ausgefeilter sein, so ihre Prognose. 1. Hacktivismus im AufwindBeim Hacktivismus bringen Gruppierungen wie Anonymous, Lulzsec und Teampoison durch Hacking-Operationen Quelle: Computerwelt.at&#8230; <a href="http://www.computerwelt.at/detailArticle.asp?a=139898&#038;n=4" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/kaspersky-die-10-grossten-it-bedrohungen/2012-04-18/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Weihnachten, das Fest der Diebe &#8211; Tipps von Trend Micro</title>
		<link>http://www.android-android.de/weihnachten-das-fest-der-diebe-tipps-von-trend-micro/2011-12-03/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=weihnachten-das-fest-der-diebe-tipps-von-trend-micro</link>
		<comments>http://www.android-android.de/weihnachten-das-fest-der-diebe-tipps-von-trend-micro/2011-12-03/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Smartphone]]></category>
		<category><![CDATA[•]]></category>
		<category><![CDATA[Aktuelle]]></category>
		<category><![CDATA[Anwender]]></category>
		<category><![CDATA[Bedrohungen]]></category>
		<category><![CDATA[Deutschland]]></category>
		<category><![CDATA[Einkäufe]]></category>
		<category><![CDATA[gefälschten]]></category>
		<category><![CDATA[Informationen]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Online]]></category>
		<category><![CDATA[pressebox]]></category>
		<category><![CDATA[Prozent]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Shopper]]></category>
		<category><![CDATA[Shopping]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Suchergebnissen]]></category>
		<category><![CDATA[Vorweihnachtszeit]]></category>
		<category><![CDATA[wehren]]></category>
		<category><![CDATA[Weihnachten]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[(pressebox) Hallbergmoos, 02.12.2011 &#8211; Weihnachten steht vor der Tür, in drei Wochen ist es wieder soweit. Die Cyberkriminellen dürften sich schon jetzt die Hände reiben. Denn eine aktuelle Studie besagt, dass allein in den USA die Zahl der Online-Einkäufe bis 2014 um 78 Prozent steigen wird. Auch in Deutschland unternehmen über 80 Prozent aller Anwender [...]]]></description>
				<content:encoded><![CDATA[<p><img src="http://www.xanyon.de/images/thumb.php?id=1044647489" border="0" style="float:left; padding-right:5px;">(pressebox) Hallbergmoos, 02.12.2011 &#8211; Weihnachten steht vor der Tür, in drei Wochen ist es wieder soweit. Die Cyberkriminellen dürften sich schon jetzt die Hände reiben. Denn eine aktuelle Studie besagt, dass allein in den USA die Zahl der Online-Einkäufe bis 2014 um 78 Prozent steigen wird. Auch in Deutschland unternehmen über 80 Prozent aller Anwender mit Netzzugang ihre Einkäufe online. Und 43 Prozent aller Quelle: Fair-News&#8230; <a href="http://www.fair-news.de/news/Weihnachten+das+Fest+der+Diebe+und%238211+Tipps+von+Trend+Micro-506265.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/weihnachten-das-fest-der-diebe-tipps-von-trend-micro/2011-12-03/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Information Security Forum (ISF): Die fünf größten IT-Bedrohungen 2012</title>
		<link>http://www.android-android.de/information-security-forum-isf-die-funf-grossten-it-bedrohungen-2012/2011-12-02/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=information-security-forum-isf-die-funf-grossten-it-bedrohungen-2012</link>
		<comments>http://www.android-android.de/information-security-forum-isf-die-funf-grossten-it-bedrohungen-2012/2011-12-02/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Smartphone]]></category>
		<category><![CDATA[
Sollten]]></category>
		<category><![CDATA[Bedrohungen]]></category>
		<category><![CDATA[Behörden]]></category>
		<category><![CDATA[beispielsweise]]></category>
		<category><![CDATA[diesem]]></category>
		<category><![CDATA[Einsatz]]></category>
		<category><![CDATA[entwickeln]]></category>
		<category><![CDATA[Geräte]]></category>
		<category><![CDATA[größten]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Herausforderungen]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Lösungen]]></category>
		<category><![CDATA[Mitglieder]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[securityforum]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Zukunft]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[2. Dezember 2011, London/Großbritannien. Das Jahr 2011 war geprägt von spektakulären Datenschutzvorfällen und Hacker-Aktivitäten. Auch 2012 verspricht nicht ruhiger zu werden. Welche Bedrohungen werden die IT-Sicherheit im kommenden Jahr besonders beschäftigen? Auf welche Herausforderungen sollten sich Unternehmen schon frühzeitig einstellen? Das Information Security Forum (ISF) (www.securityforum.org), Quelle: Fair-News&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>2. Dezember 2011, London/Großbritannien. Das Jahr 2011 war geprägt von spektakulären Datenschutzvorfällen und Hacker-Aktivitäten. Auch 2012 verspricht nicht ruhiger zu werden. Welche Bedrohungen werden die IT-Sicherheit im kommenden Jahr besonders beschäftigen? Auf welche Herausforderungen sollten sich Unternehmen schon frühzeitig einstellen? Das Information Security Forum (ISF) (www.securityforum.org), Quelle: Fair-News&#8230; <a href="http://www.fair-news.de/news/Information+Security+Forum+%28ISF%29+Die+fuenf+groessten+IT+Bedrohungen+2012-505383.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/information-security-forum-isf-die-funf-grossten-it-bedrohungen-2012/2011-12-02/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Stärkung der &#8220;Abwehrkräfte&#8221; für Endpunkte</title>
		<link>http://www.android-android.de/starkung-der-abwehrkrafte-fur-endpunkte/2011-11-25/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=starkung-der-abwehrkrafte-fur-endpunkte</link>
		<comments>http://www.android-android.de/starkung-der-abwehrkrafte-fur-endpunkte/2011-11-25/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Apps]]></category>
		<category><![CDATA[Aktuelle]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Anwender]]></category>
		<category><![CDATA[Bedrohungen]]></category>
		<category><![CDATA[bietet]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Edition]]></category>
		<category><![CDATA[Endpunkte]]></category>
		<category><![CDATA[Informationen]]></category>
		<category><![CDATA[Lösungen]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[mobilen]]></category>
		<category><![CDATA[Neuerungen]]></category>
		<category><![CDATA[OfficeScan]]></category>
		<category><![CDATA[Personal]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[sorgen]]></category>
		<category><![CDATA[trendmicro]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Verwaltung]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[(pressebox) Hallbergmoos, 24.11.2011 &#8211; In den vergangenen Jahren haben Unternehmen alles darangesetzt, sich so gut wie möglich gegen von außen kommende Bedrohungen abzusichern &#8211; oft mit immer weiteren Softwarelösungen, die den Aufwand für IT-Abteilungen weiter erhöht haben. Diese Komplexität wird immer mehr selbst zum Sicherheitsrisiko, oftmals wird der Feind im Innern übersehen. Trend Micro hat [...]]]></description>
				<content:encoded><![CDATA[<p>(pressebox) Hallbergmoos, 24.11.2011 &#8211; In den vergangenen Jahren haben Unternehmen alles darangesetzt, sich so gut wie möglich gegen von außen kommende Bedrohungen abzusichern &#8211; oft mit immer weiteren Softwarelösungen, die den Aufwand für IT-Abteilungen weiter erhöht haben. Diese Komplexität wird immer mehr selbst zum Sicherheitsrisiko, oftmals wird der Feind im Innern übersehen. Trend Micro hat deshalb Quelle: Fair-News&#8230; <a href="http://www.fair-news.de/news/Staerkung+der+Abwehrkraefte+fuer+Endpunkte-499530.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/starkung-der-abwehrkrafte-fur-endpunkte/2011-11-25/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
