08.01.15 - IT Security-Telegramm
Greenbone Networks stellt Daten über aktuelle Gefahren für IT-Netzwerke bereit
Laut McAfee wird das kommende Jahr wird eine erhebliche Verschärfung der Bedrohungslage im IT-Sicherheitsbereich mit sich bringen
08.01.15 - WhatsApp erhält sichere Ende-zu-Ende-Verschlüsselung: Metadaten bleiben unverschlüsselt
Der mit 600 Millionen aktiven Nutzern beliebteste Messenger WhatsApp hat kürzlich die Implementierung einer Ende-zu-Ende-Verschlüsselung für Textnachrichten bekannt gegeben. Ein vertrauenswürdiger Umgang mit Nutzerdaten werde dadurch jedoch nicht gewährleistet, sagt die mediaTest digital. Metadaten könnten weiterhin erhoben und zu Werbezwecken ausgewertet werden.
08.01.15 - Neueste Grenzkontrolltechnik für die Kantonspolizei Zürich
Die Kantonspolizei Zürich hat ihre Kontrollstationen am Flughafen Zürich mit der neuesten Grenzkontrolltechnik ausgerüstet. Reisedokumente werden nun mit und ohne biometrische Merkmale sicher, effizient und weitgehend automatisiert überprüft. secunet hat als Generalunternehmer gemeinsam mit Schweizer Partnern die Lösung realisiert.
Die bisher eingesetzte Technik der Grenzkontroll-Infrastruktur wurde vollständig erneuert und um neue Komponenten ergänzt. Sie erfüllt nun auch die Vorgaben der VIS II-Verordnung (Fingerabdruck-Verifikation von Visumspflichtigen) für Schengen-Außengrenzen. Die Kontrollstationen am Flughafen Zürich wurden dafür mit Fingerabdrucklesern und elektronischen Ausweislesegeräten der neuesten Generation ausgerüstet. Diese erlauben eine umfassende optische und elektronische Dokumentenprüfung, erkennen Fälschungen und Manipulationen zuverlässig und unterstützen das Kontrollpersonal bei der sicheren Identitätsprüfung der Reisenden.
08.01.15 - Workshop für Sicherheitsverantwortliche im Fertigungsbereich
Cyberkriminalität ist die neue, wachsende Bedrohung der globalen Produktionsprozesse. So ist das Produktionsumfeld heute den gleichen Angriffen und Gefahren ausgesetzt wie die klassischen Unternehmens-IT-Infrastrukturen. Die bestehenden Schutzmaßnahmen sind für die industrielle Security jedoch bei den meisten Kunden nicht ausreichend, da viele Systeme ursprünglich gar nicht für eine Netzanbindung ausgelegt waren. Viele Unternehmen machen sich gerade durch die Beschäftigung mit Industrie 4.0 und Vernetzung von Produktionsumgebungen über die zugehörigen Security-Aspekte als Schlüsselvoraussetzung Gedanken, welche Maßnahmen ergriffen werden können.
08.01.15 - Neues SecInfo-Portal zeigt aktuelle Sicherheitslage auf einen Blick: Schneller Überblick über neu entdeckte Netzwerk-Schwachstellen
Greenbone Networks stellt ab sofort Daten über aktuelle Gefahren für IT-Netzwerke bereit: Das Greenbone SecInfo-Portal zeigt die neu entdeckten Schwachstellen der Netzwerksicherheit auf, inklusive einer Risikoeinschätzung. Mit dem CVSS (Common Vulnerability Scoring System) Online-Rechner können Anwender ihre Sicherheitslücken individuell bewerten und so die externe Bedrohungslage auf das eigene Netzwerk abbilden. Der Service ist über den öffentlichen Gast-Zugang kostenlos.
08.01.15 - Das war das Datenrettungsjahr 2014: Kroll Ontrack zeigt die Trends
Datensicherheit, Business Continuity und mobile Endgeräte sind nur einige der Datenrettungstrends, die Kroll Ontrack, Expertin für Datenrettung und E-Discovery, 2014 beobachtet hat. Die entscheidendste Entwicklung im vergangenen Jahr war jedoch, dass Datenrettungs-Unternehmen verstärkt ihre Kunden dahingehend beraten, wie diese ihre Daten vor Datendiebstahl schützen können.
08.01.15 - Hintermänner komplexer Cyberattacken werden noch zielgerichteter und besser getarnt angreifen
Im Rahmen des "Kaspersky Security Bulletin 2014/2015" prognostiziert Kaspersky Lab Trends hinsichtlich komplexer und zielgerichteter APT-Attacken (Advanced Persistent Threats) gegen Unternehmen und Organisationen für das Jahr 2015. Kaspersky Lab geht davon aus, dass es zu mehr APT-Angriffen kommen wird, sowohl generell als auch speziell gegen Banken und Cloud-Dienste. Zudem werden APT-Akteure auf verbesserte Verschleierungsmethoden, die Ausnutzung von für mobile Geräte setzen.
08.01.15 - Deutlich komplexere Cyber-Angriffe auch auf Mobilsysteme, Linux-Rechner, das Internet der Dinge und Geldautomaten
Das kommende Jahr wird eine erhebliche Verschärfung der Bedrohungslage im IT-Sicherheitsbereich mit sich bringen. Das prognostiziert McAfee, ein Geschäftsbereich von Intel Security. Im "November 2014 Threats Report" gibt McAfee Labs einen Ausblick auf die größten Sicherheitsrisiken, mit denen sich Unternehmen und private Nutzer im Jahr 2015 konfrontiert sehen werden. Die Palette reicht von Cyber-Spionage von Unternehmen gegen Mitbewerber bis hin zu Schadsoftware, mit der Kriminelle Cloud-Storage-Dienste angreifen.
08.01.15 - "DeathRing": Lookout entdeckt weitere vorinstallierte Malware auf Smartphones
Lookout hat einen chinesischen Trojaner mit dem Namen "DeathRing" identifiziert, der auf verschiedenen Smartphones vorinstalliert ist. Die Anzahl der erkannten Fälle ist im Moment nicht sehr hoch. Doch aufgrund der Tatsache, dass die Malware vorinstalliert ist und auf der ganzen Welt entdeckt wurde, hält Lookout sie für eine besorgniserregende Bedrohung. Lookout sieht hier einen Trend der Cyberkriminellen, die die mobilen Geräte schon in der Supply Chain mit mobiler Malware infizieren.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
07.01.15 - Studie: Umfassende Zugriffsrechte von Mitarbeitern bringen sensible Daten in Gefahr
07.01.15 - Cyber- und Cloud-Sicherheit in deutschen Unternehmen
07.01.15 - Studie: 97 Prozent der Menschen in Schwellenländern glauben, dass die Vernetzung grundlegenden Einfluss auf ihren Alltag hat
07.01.15 - Recherche zeigt: Social-Media-Konten der Fortune 100 werden an jedem Werktag gehackt
07.01.15 - Das neue HP-Cyberabwehrzentrum bietet das gesamte Dienstleistungs-Portfolio von "HP Managed Security Services"
07.01.15 - Tipps gegen Anfängerfehler bei der Datensicherung
07.01.15 - IT-Security-Trendbarometer: Datenschutz und Datensicherheit spielen auch zukünftig eine zentrale Rolle
07.01.15 - Threats Report: 2014 war das "Jahr des erschütterten Vertrauens"