10.05.17 - IT Security-Telegramm
Fast 80 Prozent der Suchanfragen weltweit gehen an Google, während andere Suchmaschinen noch nicht einmal die 10-Prozent-Hürde schaffen
Unabhängig davon wie viel Geld man in IT-Sicherheit investiert, es ist auf jeden Fall verschwendet, wenn Firewalls unzureichend konfiguriert sind
10.05.17 - McAfee Labs Threats Report zeigt: Austausch von Bedrohungsintelligenz ist extrem wichtig
McAfee stellt im aktuellen "McAfee Labs Threats Report" Herausforderungen vor, die beim Austausch von Bedrohungsintelligenz auftreten. Außerdem untersucht der Bericht die Architektur und Arbeitsweise von Mirai-Botnetzen, wertet industrieübergreifend dokumentierte Angriffe aus und zeigt Wachstumstrends von Malware, Ransomware, mobiler Malware und anderen Bedrohungen aus dem letzten Quartal (Q4) von 2016 auf. Ein Kernthema des Reports ist der Austausch von Bedrohungsdaten, durch den eine höhere Sicherheit gewährleistet werden kann. "Die Sicherheitsindustrie steht schweren Herausforderungen gegenüber, wenn es darum geht, Bedrohungsintelligenz zwischen einzelnen Unternehmensbereichen, den Lösungen einzelner Anbieter und sogar innerhalb der Portfolios von Anbietern auszutauschen," sagt Vincent Weafer, Vice President der McAfee Labs.
10.05.17 - Studie: Sicherheitsmanagement-Lösungen sind eine kritische Komponente um Datenschutzverletzungen zu verhindern
FireMon hat weitere Resultate ihrer jüngst auf der RSA Conference durchgeführten Umfrage veröffentlicht. Befragt wurden 350 IT-Sicherheits-Profis wie sie die Wichtigkeit von Firewalls beim Verhindern von Datenschutzverletzungen einschätzen. 72 Prozent der Befragten waren sich einig. Unabhängig davon wie viel Geld man in IT-Sicherheit investiert, es ist auf jeden Fall verschwendet, wenn Firewalls unzureichend konfiguriert sind. Weitere 52 Prozent haben bereits erfahren müssen wie eine Änderung der Firewall-Konfiguration zu einer Datenschutzverletzung und in der Folge zu Ausfallzeiten geführt hat.
10.05.17 - Fortbildung für IT-Security-Fachkräfte in schwach ausgebildeten Bereichen
Angesichts des derzeitigen Mangels an qualifizierten Kandidaten im Cybersecurity-Markt hat IT-Sicherheitsexpertin Stormshield die "Stormshield Academy" gegründet. Adressiert werden vor allem Entwickler, die ihre Fähigkeiten in vermehrt angefragten technischen Bereichen verbessern wollen. Derzeit tut sich die IT-Branche schwer, gute Kräfte mit Know-how in verschiedenen Bereichen der IT-Sicherheit und Low-Level-Entwicklung (einschließlich eingehender Kenntnisse im Windows-Betriebssystem) zu finden und zu rekrutieren. Aus diesem Grund hat Stormshield die Stormshield Academy gegründet, die speziell darauf ausgelegt ist, die Fähigkeiten motivierter Junior-Entwickler zu verbessern. "Die Akademie basiert auf der Idee, es unseren Entwicklern zu ermöglichen, auf fortgeschrittene Fachkenntnisse zuzugreifen, die in Schulen selten unterrichtet werden, aber unentbehrlich in unserer Arbeit sind. Unsere Fortbildung garantiert auch ein hohes Maß an technischer Logik", erklärt Edouard Simpere, Technical Leader im Bereich Stormshield Endpoint Security.
10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit
Google ist die Suchmaschine schlechthin, auch wenn die Datensammelwut des Weltkonzerns aus Mountainview immer wieder kontrovers diskutiert wird. Fast 80 Prozent der Suchanfragen weltweit gehen an Google, während andere Suchmaschinen noch nicht einmal die 10-Prozent-Hürde schaffen. Bei Mobilgeräten liegt der Anteil von Google sogar bei mehr als 96 Prozent. Das ist selbst für Laien keine Überraschung. Weniger verbreitet ist das Wissen, dass Google sich auch bei Hackern großer Beliebtheit erfreut. Verschiedene versteckte Funktionen ermöglichen es Eingeweihten, sehr schnell an umfangreiche Listen potenzieller Opfer zu kommen. Versehentlich freigegebene Dokumente ausspähen, verwundbare Log-in-Seiten finden oder sich in schlecht geschützte Webcams einloggen Google liefert bequem die einfachsten Ziele. Das ist nicht alles: durch verschiedene Tricks kann sich ein Angreifer quasi hinter der "harmlosen" Suchmaschine verstecken und so gezielt seine Spuren verwischen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
09.05.17 - Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche
09.05.17 - CeBIT 2017: Cybersicherheit im Fokus von Wirtschaft und Politik
09.05.17 - IT-Governance, Risk & Compliance Management (GRC): Wie viel IT-Security braucht ein Unternehmen wirklich?
09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen