16.01.15 - IT Security-Telegramm
Cyberkriminelle können mit Internetverbrechen bis zu zwanzigmal mehr Geld einnehmen, als sie für ihre Attacken ausgeben
Mithilfe von "ForgeRock Identity Platform" können Unternehmen ihre Anwender mittels Social Sign-On authentifizieren, zum Beispiel mit Login-Daten von Facebook, Google und Microsoft
16.01.15 - ForgeRock erweitert "Identity Platform": Social Sign-On, besserer Schutz von Kundenidentitäten und einfachere Bereitstellung personalisierter Produkte und Dienstleistungen
Unternehmen und Organisationen können zukünftig einfacher personalisierte Dienstleistungen und Produkte anbieten. Mit der "ForgeRock Identity Platform" sollen Unternehmen einen einfachen Weg erhalten, um ihre Anwender mittels Social Sign-On zu authentifizieren, also zum Beispiel mit Login-Daten von Facebook, Google und Microsoft. Zu den weiteren neuen Funktionen gehören ein Policy-Editor und neue Selbstbedienungsfunktionen. Die ForgeRock Identity Platform ist eine für den professionellen Einsatz entwickelte Open-Source-Lösung für Identitätsmanagement, die mehrere hunderttausende oder Millionen Anwender verwaltet.
16.01.15 - Passwort-Management-Software: "Sticky Password" ab sofort mit Fingerabdruckerkennung
Sticky Password stellt die neue Version ihrer gleichnamigen Passwort-Management-Software vor. Mit Funktionen wie der Authentifizierung per Fingerabdruck oder der Synchronisation per W-LAN können Anwender auf einfache Weise ihre Passwörter und persönlichen Informationen kontrollieren und bestimmen, wo sie sie aufbewahren. Ab sofort ist Sticky Password als Premium- sowie als kostenlose Free-Version erhältlich und geht noch besser auf die unterschiedlichen Anforderungen von PC-, Mac-, Android- und iOS-Nutzern ein.
16.01.15 - Update der "Dr.Web Enterprise Security Suite 10.0"
Doctor Web aktualisiert "Dr.Web Enterprise Security Suite 10.0". Dank dem Update wird die Rundumschutzlösung für Geschäftskunden mit Komponenten ausgerüstet, die in der neuesten Version von Dr.Web für Heimanwender von Windows verfügbar sind. Die Nutzeroberfläche der Software ist dadurch benutzerfreundlicher, informativer und moderner geworden. Die Konfiguration des Produktes und die Verwaltung des Virenschutzsystems wurden vereinfacht. Außerdem ist die Administration transparenter und schneller geworden.
16.01.15 - So prominent wie nie: Webbasierter Datenklau im Jahr 2014
Dropbox, PayPal, Gmail, Snapchat: Viele große Webdienste hatten 2014 mit Schwierigkeiten im Bereich der IT-Sicherheit zu kämpfen. Fast immer waren es persönliche Daten wie Passwörter, Telefonnummern oder E-Mail-Adressen, die geraubt wurden. In einigen Fällen betraf der Diebstahl Fotos, die dann ohne Zustimmung der Betroffenen im Netz veröffentlicht wurden. Panda Security erinnert an die schlagzeilenträchtigsten Hacker-Angriffe letzten Jahres und gibt Tipps, wie sich jeder Einzelne noch besser vor Datendiebstahl schützen kann.
16.01.15 - Diese Sicherheitsskandale haben uns 2014 in Atem gehalten
Die Cyber-Sicherheitsskandale des Jahres 2014 Sicherheitslücken auf höchster Ebene, beträchtliche Schwachstellen und endlose Datenschutzdiskussionen haben auf der ganzen Welt die Wahrnehmung von Sicherheit im digitalen Raum nachhaltig verändert. Heute fühlt sich niemand mehr wirklich sicher. Hinter jeder Cyber-Tragödie verbirgt sich ein bösartiges Stück Code, das eigens entwickelt wurde, um möglichst großen Schaden anzurichten, um Identitäten und Geschäftsgeheimnisse zu stehlen und manchmal auch nur, um zu zeigen, dass man es kann.
16.01.15 - IT-Sicherheitsgesetz: Höheres Sicherheitsniveau für die Betreiber kritischer Infrastrukturen
Bitkom hat das vom Bundeskabinett beschlossene IT-Sicherheitsgesetz begrüßt. "Das Gesetz verpflichtet die Betreiber kritischer Infrastrukturen, ihre IT-Sicherheit zu verbessern und auf dem neuesten Stand der Technik zu halten", sagte Bitkom-Präsident Prof. Dieter Kempf. "Positiv bewertet die IT-Branche, dass Meldungen schwerwiegender Sicherheitsvorfälle weitgehend in anonymisierter Form übermittelt werden." Damit werden Reputationsverluste für die Unternehmen vermieden und die Bereitschaft zur Meldung gesteigert.
16.01.15 - Studie zur IT-Sicherheit: Der schwere Kampf gegen ausgeklügelte Cyberattacken
Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und 60 Prozent gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security Officer) durch IBM weltweit. Neuen Technologien kommt bei der Gefahrenabwehr eine besondere Aufmerksamkeit zu, wobei Big Data, Cloud Computing und Mobile im Fokus stehen. Die dritte jährliche Chief-Information-Security-Officer-Studie 2014 wurde durchgeführt vom IBM Center for Applied Insights.
16.01.15 - Hacker-Beute: Banktrojaner sind für Cyberkriminelle am lukrativsten
Cyberkriminelle können mit Internetverbrechen bis zu zwanzigmal mehr Geld einnehmen, als sie für ihre Attacken ausgeben. Mit Phishing und Verschlüsselungssoftware, vor allem aber mit Banktrojanern wird richtig Kasse gemacht. Dies geht aus einer Untersuchung von Kaspersky Lab hervor, bei der die Kosten der am häufigsten verwendeten Hacker-Tools den durch Cyberangriffe erwirtschafteten Beträgen gegenüber gestellt werden.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
15.01.15 - Laufzeitschutz Arxans "Runtime App Self Protection"
15.01.15 - Studie: Bei deutschen CIOs gelten vor allem Lösungen aus den Bereichen Mobility, Cloud Computing und Unified Communications als Möglichkeiten, Technologie kreativ einzusetzen
15.01.15 - Trend Micro gibt strategisches OEM-Abkommen mit HP bekannt
15.01.15 - Cyber-Attacken: Gaming, Bildungs- und Gesundheitswesen zunehmend im Visier
15.01.15 - Cybercrime-Trends: Das sind die größten Sicherheits-Risiken 2015
15.01.15 - IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte
15.01.15 - Cyber-Bedrohungen in 2015: Cyber-Erpressungen und Datendiebstahl
15.01.15 - Check Point-Forscher entdeckten erhebliche Schwachstelle, die zur Übernahme der Kontrolle über Internet-Router von Millionen von Verbrauchern genutzt werden könnte