08.02.16 - IT Security-Telegramm
TÜV Rheinland zeigt neun Trends zu Cyberbedrohung auf und welche Handlungsempfehlungen daraus abzuleiten sind
Mit dem "Identity Leak Checker" des Hasso-Plattner-Instituts kostenlos überprüfen, ob persönliche Identitätsdaten von Klau betroffen sind
08.02.16 - Allein 2015 analysierte das Hasso-Plattner-Institut 35 Millionen geraubte und im Internet veröffentlichte Identitätsdaten
Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) hatten im vergangenen Jahr in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten aufgespürt. Dort hatten in 15 Fällen Cyberkriminelle diese veröffentlicht und damit auch für mögliche weitere illegale Handlungen zugänglich gemacht. Wie HPI-Direktor Prof. Christoph Meinel mitteilte, kann jedermann mit dem "Identity Leak Checker" des Instituts kostenlos überprüfen, ob seine persönlichen Identitätsdaten betroffen sind. Wer auf https://sec.hpi.de/ilc seine E-Mail-Adresse eingibt, erfährt nach einem Abgleich sofort, ob diese in Verbindung mit anderen persönlichen Daten (z.B. Passwörtern oder Kontonummern) offengelegt wurde und so missbraucht werden könnte.
08.02.16 - Zur Diffamierung von Verschlüsselungstechnologien ohne Hintertüren
International blasen Politiker mit Sicherheitsbehörden und Geheimdiensten im Rücken wegen der gestiegenen Terrorgefahr zum Angriff auf starke Verschlüsselungstechnologien. Doch wer es wirklich ernst meint mit dem Schutz der Privatsphäre, muss eine starke Verschlüsselung unterstützen. Hintertüren, die nur den Bösen schaden, gibt es nur im Reich der Phantasie, ebenso wie Behauptungen, Terroristen und Cyberverbrecher seien ohne sie nicht zu identifizieren und zu fangen. Da stellt sich die Frage, wer solche Politiker berät? Ein Schelm, wer Übles dabei denkt.
08.02.16 - Da die Werkzeuge für Cyberattacken immer mehr Verbreitung finden, sinken die Kosten für einen Hackerangriff dramatisch
2015 haben wir in der IT-Sicherheitsbranche eine strategische Wende gesehen: weg vom fast schon manischen Fokus auf Prävention, hin zu einer besseren Balance von Monitoring, Angriffserkennung und Reaktion. Es ist zum Klischee geworden zu sagen, dass Sicherheitsvorfälle unvermeidbar und ein schnelles Erkennen und das genaue Bestimmen der Angriffe unerlässlich sind.
08.02.16 - Neun Trends zu Cyber-Bedrohungen: Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie
Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich Security Analysten und Consultants von TÜV Rheinland in Deutschland sowie in Großbritannien und den USA befasst. In neun Trends zeigen sie auf, wie sich die Cyber-Bedrohung in den nächsten zwölf Monaten ihrer Ansicht nach entwickelt und welche Handlungsempfehlungen daraus abzuleiten sind.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
05.02.16 - Smarte TV-Geräte sind Computer: Bösartige TV-Apps können eine Sicherheitslücke in älteren Android-Versionen missbrauchen
05.02.16 - Unternehmen werden mehr Geld und F&E-Ressourcen in die verhaltensbasierte Modellierung, die Analyse und das Identity Access Management investieren
05.02.16 - Applikationsschutz: Report zeigt Diskrepanz zwischen Wahrnehmung und Realität bei der Sicherheit von mobilen Apps
05.02.16 - Penetrationstests sind wichtiger Bestandteil der IT-Compliance