- Anzeige -


24.03.15 - IT Security-Telegramm


"Avast SecureMe": neue kostenfreie App für den Schutz von iOS-Geräten in WLAN-Netzwerken
Nach einer Studie geht Symantec davon aus, dass Konsumenten bezüglich ihrer Daten künftig zurückhaltender sein werden, und sich auch das Online-Verhalten verändern wird



24.03.15 - Studie: Die meisten Finanz-Trojaner wurden in den USA gefunden, gefolgt von Großbritannien und Deutschland
Finanz-Trojaner, die Online-Bank-Transaktionen abfangen und umleiten, waren bei Cyberkriminellen schon immer populär. Auch in Zukunft werden solche Angriffe vorherrschen, denn sie sind weiterhin erfolgreich. Nicht nur die Sicherheitsfunktionen wie Zweifaktor-Authentifizierung (2FA) und mobile Banking, sondern auch Finanz-Malware hat sich weiterentwickelt und zwar um genau diese zusätzlichen Sicherheitsmaßnahmen zu umgehen und nichts ahnenden Verbrauchern ihr Geld zu stehlen. Um Veränderungen bei dieser Art von Bedrohungen festzustellen, analysierte Symantec die neun am häufigsten vorkommenden Trojaner und ihre Aktivitäten in 2014.

24.03.15 - NTT Com Security und Innominate vereinbaren Partnerschaft zur verbesserten Absicherung von Produktionsnetzen
NTT Com Security, Spezialistin für Informationssicherheit und Risikomanagement, ist ab sofort Partnerin des Phoenix Contact-Unternehmens Innominate Security Technologies. Ziel der Partnerschaft ist die Verknüpfung der IT-Security-Expertise der NTT Com Security mit Produkten und Lösungen von Innominate. Des Weiteren stehen die Durchführung gemeinsamer Projekte und Kampagnen im Fokus.

24.03.15 - Sicherheitslösung "DriveLock" ermöglicht nachhaltige Zusammenarbeit mit der Automotive-Industrie
Die Kontec GmbH vertraut bei ihrer Informationssicherheit auf die Lösung "DriveLock". Die Einführung der Software von CenterTools ist wesentliche Grundlage für das Unternehmen, die Zusammenarbeit mit den Herstellern Porsche, Daimler, Audi und Bosch weiter fortführen zu können. Als Lieferant muss Kontec umfangreiche Compliance-Vorgaben der Automobilindustrie bezüglich Datensicherheit und Datenzugriff erfüllen. Diese werden durch den Fragebogen VDA 6000 abgefragt und von den genannten Firmen explizit gefordert. DriveLock entspricht als Endpoint-Security-Lösung vollständig den Vorgaben und verhindert dadurch das Ausspionieren und den Verlust vertraulicher Daten.

24.03.15 - Studie: Konsumenten glauben nicht, dass Unternehmen oder Behörden genug für den Datenschutz tun
Datenschutzverletzungen rund um Verlust, Diebstahl oder Überwachung bestimmen weiterhin die Schlagzeilen, und die Sicherheit ihrer Daten stellt für Endverbraucher inzwischen ein wichtiges Kriterium bei Kaufentscheidungen dar. Für den "State of Privacy Report 2015" von Symantec wurden 7.000 Personen in Europa, davon 1.000 in Deutschland befragt. Die Studie zeigt, dass 57 Prozent der Europäer besorgt darüber sind, dass ihre Daten nicht sicher sind und 59 Prozent gaben an, dass sie in der Vergangenheit bereits ein Datenschutzproblem erlebt haben. Symantec geht davon aus, dass Konsumenten künftig zurückhaltender sein werden, wenn es darum geht persönliche Informationen zu teilen, und sich auch das Online-Verhalten verändern wird.

24.03.15 - Umfrage: Mit der Nutzung von SSD-Technologie steigt auch die Zahl der Datenverluste
Solid State Drives (SSD) haben einen Verbreitungsgrad von fast 90 Prozent erreicht, doch hat auch ein Drittel der Nutzer bereits technische Probleme mit der SSD-Technologie erlebt. Das ergab eine Umfrage von Kroll Ontrack, Expertin für Datenrettung und E-Discovery, unter 2.000 IT-Verantwortlichen in Unternehmen weltweit - davon 350 aus DACH. 61 Prozent der Befragten, die bereits Probleme hatten, erlitten dabei einen Datenverlust. Weniger als 20 Prozent konnten ihre Daten wiederherstellen. Die Umfrage bestätigt, dass SSDs als leistungsfähig und zuverlässig gelten, wegen ihrer Komplexität aber auch besondere Anforderungen an die Datenrettung stellen.

24.03.15 - Studie: Das Internet der Dinge verändert den Alltag
Das Internet der Dinge verändert das Familienleben durch die drahtlose Vernetzung von Geräten zu Hause. Dazu zählen intelligente Stromzähler und Sicherheitssysteme, die Kosten sparen und das Sicherheitsgefühl erhöhen. Das geht aus der Studie "The Impact of the Internet of Things: The Connected Home" hervor, die die GSMA veröffentlicht hat. Die Studie, die von KRC Research und GSMA Intelligence durchgeführt wurde, wirft ein Schlaglicht darauf, dass heute bereits jeder Vierte in Deutschland, Japan, Großbritannien und den USA ein vernetztes Gerät wie ein intelligenter Stromzähler (28 Prozent), ein elektronisches Sicherheitssystem (23 Prozent), ein System zur Beleuchtungssteuerung (23 Prozent) oder ein System zur Gesundheitsüberwachung (23 Prozent) besitzt. Dies unterstreicht die wachsende Bedeutung, die die drahtlose Vernetzung und das Internet der Dinge auf das tägliche Leben der Menschen haben.

24.03.15 - "Simsme" als sicheres Authentifizierungswerkzeug
Die Deutsche Post war mit ihrer sicheren Messenger-App "Simsme" auf dem Mobile World Congress (MWC) in Barcelona vertreten. Im Kern der Präsentation standen die neuen Anwendungen für Geschäftskunden/Business. Eine Neuerung war der Einsatz von Simsme in Unternehmen. Denn viele Informationen lassen sich per Kurznachricht besser austauschen als telefonisch oder per E-Mail. Mit der Enterprise-Lösung von Simsme können nun nicht nur Privatpersonen, sondern auch Unternehmen von der verschlüsselten Kommunikation über Simsme profitieren. Simsme bietet die Integration mit dem Adressbuch des Unternehmens. Der Infokanal, vergleichbar mit dem externen Content-Kanal, erlaubt die Übermittlung unternehmensweiter Informationen.

24.03.15 - Avast schützt iPhones und Android-Smartphones vor DNS-Hijacks und Wi-Fi Hacks
Avast Software schützt iPhone- und Android-Nutzer ab sofort vor Domain-Name-Server (DNS)-Hijacking und WLAN-Hacking-Angriffen: Auf dem Mobile World Congress in Barcelona stellte der Hersteller von Smartphone-, Tablet- und PC-Sicherheitslösungen "Avast SecureMe" vor, eine neue kostenfreie App für den Schutz von iOS-Geräten in WLAN-Netzwerken. Die gleiche Technologie, die iOS-Nutzer vor DNS-Hijacking schützt, ist nun auch in Avast Mobile Security enthalten, Avasts Sicherheits-App für Android-Nutzer.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

23.03.15 - Shared Storage-System für kleinere Arbeitsgruppen: "Quantum StorNext Pro Foundation" in Europa verfügbar

23.03.15 - Ob sich Passwords mit Brute-Force herausfinden lassen oder nicht, hängt im Wesentlichen davon ab, wie kompliziert das Password ist

23.03.15 - Passwörter und Zugangsdaten verwalten: ArchiCrypt veröffentlich "Passwort Safe 7"

23.03.15 - DDoS- und ATP-Lösungen: "Atlas Monitoring System" bietet Einblick in Sicherheitsanalysen von 120 Tbps des weltweiten Datenverkehrs

23.03.15 - Neue App reinigt das Smartphone von unnützen Daten, um wertvollen Speicherplatz freizugeben

23.03.15 - "FireEye Mobile Threat Prevention" auf Knox-Geräten von Samsung

23.03.15 - Mobile Sicherheit: Lookout startet mit EMEA-Channel-Programm

23.03.15 - Monitoring von Netzwerk-Schwachstellen: "Tenable Network Security" ernennt Computacenter zum regionalen Systemintegrator

- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.