29.01.16 - IT Security-Telegramm
Über offene APIs (Application Programming Interfaces) lässt sich erstmals das IBM QRadar-Sicherheitsinformations- und Ereignismanagement (SIEM) in Anwendungen Dritter integrieren
Umfassende Disaster Recovery-Konzepte sind in vielen Organisationen noch Mangelware - worauf ist dabei eigentlich zu achten?
29.01.16 - Warum Unternehmen IT-Sicherheit auf allen Ebenen brauchen
Welche Auswirkungen ein simpler Vorfall haben kann, war kürzlich zu beobachten, als wegen eines Stromausfalls in einem Rechenzentrum einige der populärsten Websites lahmgelegt wurden. Doch es waren nicht nur stark frequentierte Seiten nicht erreichbar in weiten Teilen Deutschlands gab es stundenlang weder Telefon noch Internet. Das Beispiel macht einmal mehr deutlich, wie abhängig Unternehmen heute von der IT sind und wie viele Bereiche dies betreffen kann auch wenn ein Fehler nur in einem Teil der Infrastruktur auftritt. Das nächste Mal ist vielleicht nicht nur die Website offline, sondern das gesamte Unternehmensnetzwerk inklusive Produktion und Logistik also geschäftsentscheidende Prozesse. Trotz solcher Pannen sind umfassende Disaster Recovery-Konzepte in vielen Organisationen noch Mangelware. Doch worauf ist dabei eigentlich zu achten?
29.01.16 - Studie: Fast jedes zweite Unternehmen glaubt, die Angreifer und deren Motivation zu kennen
48 Prozent der Unternehmen, die kürzlich von DDoS-Attacken (Distribution Denial of Service) heimgesucht wurden, glauben, den Verursacher und dessen Motivation zu kennen. In jedem achten Fall wird ein Konkurrent hinter den Angriffen vermutet. Das ist das Ergebnis einer in Kooperation mit B2B International weltweit durchgeführten Studie von Kaspersky Lab.
29.01.16 - BKA: Schlag gegen international agierende DDoS-Erpresser
Beamte des Hi-Tech Crime Departement, Innenministerium Republik Srpska, haben am 15. Dezember 2015 in Bosnien und Herzegowina einen 32-jährigen Mann festgenommen. Der bosnische Staatsangehörige steht im Verdacht, eine führende Rolle in einer international agierenden Gruppierung von Cyberkriminellen mit dem Pseudonym "DD4BC" ("DDoS for Bitcoin") zu spielen. Cyberspezialisten des Bundeskriminalamtes (BKA) begleiteten vor Ort die operativen Maßnahmen. Beteiligt an der Polizeiaktion waren auch Polizeibeamte aus den USA, Großbritannien, Österreich und Europol.
29.01.16 - IBM präsentiert offene APIs (Application Programming Interfaces) für QRadar-IT-Sicherheitslösung
Mehr Cybersicherheit für alle: Für dieses Ziel, das sich nur mit vereinten Kräften erreichen lässt, öffnet IBM (NYSE: IBM) die IT-Sicherheitslösung "QRadar" für Entwickler. Über offene APIs (Application Programming Interfaces) lässt sich erstmals das von Gartner vielfach ausgezeichnete IBM QRadar-Sicherheitsinformations- und Ereignismanagement (SIEM) in Anwendungen Dritter integrieren. Zudem will IBM mit einem neuen Online-Marktplatz für Security-Apps die Verbreitung von QRadar vorantreiben: Auf IBM Security App Exchange finden sich bereits zum Start über ein Dutzend Anwendungen mit QRadar-Technologie. Kunden, die die Security-Lösung schon nutzen, dürfen sich über ein Update freuen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
28.01.16 - A10 Networks erweitert Portfolio an Sicherheitslösungen mit neuer "Thunder Convergent Firewall", die Funktionen auf Basis der skalierbaren "A10 Harmony-Architektur" bietet
28.01.16 - Fraunhofer SIT und Telekom bieten Privatnutzern kostenlose Volksverschlüsselung
28.01.16 - Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer
28.01.16 - Es gibt nicht das "eine" Phishing-Schema: Allerdings versuchen alle Angreifer die versendeten E-Mails oder Websites so legitim und überzeugend aussehen zu lassen, wie es eben geht