10.10.16 - IT Security-Telegramm
Großunternehmen, die bei der Suche nach gut ausgebildeten IT-Sicherheitsfachkräften scheitern, zahlen am Ende eine bis zu dreimal höhere Summe für die Bewältigung eines Cybersicherheitsvorfalls
Dass Cyberkriminelle bevorzugt Schwachstellen in Web-Anwendungen ausnutzen, um in die Computersysteme von Unternehmen einzubrechen, ist kein Geheimnis
10.10.16 - Botfrei.de: EU-Cleaner jetzt auch als kostenlose Android-App verfügbar
Aufgrund der wachsenden Zahl von infizierten Mobil-Geräten wie Smartphones oder Tablets bietet der eco Verband auf Botfrei.de nun zusammen mit seinem Mitgliedsunternehmen, der G Data Software AG aus Bochum, einen neuen EU-Cleaner für Android-Geräte an. Der kostenlose "Botfrei EU Cleaner Mobile" ist ein Ersthelfer im Fall einer Malware-Infektion und dient dazu, Schadprogramme wie Viren, Trojaner oder Spyware auf einem Android-Gerät zu erkennen und im Fall einer Infektion auch sicher zu entfernen. Zusätzlich bietet der Botfrei EU Cleaner Mobile einen Phishing-Schutz, der den Zugriff auf gefährliche und manipulierte Webseiten blockiert.
10.10.16 - Studie: IT-Sicherheitsfachkräfte dringend gesucht
Großunternehmen, die bei der Suche nach gut ausgebildeten IT-Sicherheitsfachkräften scheitern, zahlen am Ende eine bis zu dreimal höhere Summe für die Bewältigung eines Cybersicherheitsvorfalls. Das geht aus einem Bericht von Kaspersky Lab auf Basis der weltweiten Studie "IT Security Risks Special Report Series 2016" hervor. Entsprechend der Studie steigt bei einem signifikanten Teil der Unternehmen der Bedarf an Sicherheitsexperten. Vom Fachkräftemangel betroffene Firmen sind auch bereit, höhere Gehälter für immer weniger verfügbares Personal am Markt zu zahlen.
10.10.16 - Schwachstellen in Web-Anwendungen: In drei Schritten zu mehr Anwendungssicherheit
Dass Cyberkriminelle bevorzugt Schwachstellen in Web-Anwendungen ausnutzen, um in die Computersysteme von Unternehmen einzubrechen, ist kein Geheimnis. Dem "Data Breach Investigations Report" von 2015 von Verizon zufolge handelt es sich hierbei sogar um das häufigste Einfallstor bei Datendiebstählen. Die Verbesserung der Anwendungssicherheit ist deshalb eine Herausforderung, der sich alle Unternehmen stellen sollten. Julian Totzek-Hallhuber, Solution Architect bei Veracode, erläutert im Folgenden die drei notwendigen Schritte, um das Sicherheitskonzept auf Vordermann zu bringen.
10.10.16 - SEO mit Sicherheit: Rankingfaktor "HTTPS" zeigt Sicherheit an und kurbelt SEO an
Im August 2014 kündigte Google an, Verschlüsselung zum Ranking-Faktor werden zu lassen. Der Konzern hält eine hohe Sicherheit für wichtig. Darüber hinaus wird eine zuverlässige Zertifizierungsstelle von Google empfohlen. Aber: HTTPS-Verschlüsselung ist nur einer von mehr als 200 Faktoren, die in den Algorithmus einfließen, der bei der Erstellung der Suchergebnislisten zur Anwendung kommt. Deshalb kann der Rankingfaktor Sicherheit allein natürlich keinen Nutzen bringen, wenn die gesamte Website, die aufgewertet werden soll, schlechte Inhalte oder eine schlechte Qualität bietet.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
07.10.16 - Krypto-Malware-Angriff kostet mittelständische Unternehmen durchschnittlich bis zu 99.000 US-Dollar
07.10.16 - Zwei Jahre Digitale Agenda: Internetwirtschaft und Politik ziehen gemeinsame Bilanz
07.10.16 - Wichtig: Verwendete Server-Anwendung darf nicht anfällig für bekannte DoS-Schwachstellen sein
07.10.16 - Nicht nur Smartphone-Besitzer selbst sind Opfer von Attacken, oft werden mobile Geräte auch bewusst für Angriffe verwendet