02.02.18 - IT Security-Telegramm
In immer größeren Mengen und immer kürzeren Abständen kommen neue, smarte IT-Produkte auf den Markt: Jeder Anwender hinterlässt bei der Nutzung einen digitalen Fußabdruck im Netz
The same procedure as every year? Ja und nein! Das vergangene Jahr 2017 hat bezüglich Cyber-Attacken viele Schlagzeilen bereitgehalten
02.02.18 - Tipps: So schützt man sein Android-Smartphone vor Schadsoftware
Die Wahrscheinlichkeit, dass Google mit Play Protect gefährliche Apps identifiziert, ist hoch. Dennoch sollte man nicht nur auf den Google-Service vertrauen. Hier sind sechs einfache Tipps, mit denen man sein Android-Smartphone schützen kannst: Keine Apps aus unbekannten Quellen installieren: Die meisten Malware-Apps verbreiten sich nicht über den Google Play Store, sondern über alternative Download-Portale.
02.02.18 - Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?
The same procedure as every year? Ja und nein! Das vergangene Jahr 2017 hat bezüglich Cyber-Attacken viele Schlagzeilen bereitgehalten: WannaCry, Petya aber auch Erfolge waren zu verzeichnen, etwa als Europol AlphaBay und Hansa schloss. Was können wir demnach für 2018 erwarten? Fünf Experten aus dem Management von Barracuda Networks wagen einen Blick in die nahe Zukunft. Cyber-Angriffe wird es auch weiterhin geben, aber das Bewusstsein dafür sowie die Abwehrwaffen werden schärfer.
02.02.18 - Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten
In immer größeren Mengen und immer kürzeren Abständen kommen neue, smarte IT-Produkte auf den Markt. Jeder Anwender hinterlässt bei der Nutzung einen digitalen Fußabdruck im Netz und gibt Daten von sich preis. Um diese und auch essenzielle Versorgungsdienstleistungen zu schützen, greift das Bundesamt für Sicherheit in der Informationstechnik (BSI) immer öfter und immer schärfer mit Gesetzgebungen, Richtlinien oder auch Gütesiegeln ein. Sorgt das BSI damit für zunehmende Bürokratie und steigende Kosten? Oder handelt es sich um eine längst überfällige Amtshandlung?
02.02.18 - Malware ist schon jetzt ein lukratives Geschäftsmodell: Aber Cyberkriminelle haben schnell erkannt, das es noch andere erfolgversprechende Wege gibt, Malware zu kommerzialisieren
Auch One Identity wagt um diese Zeit des Jahres einen Blick in die obligatorische Glaskugel. Für Jackson Shaw, VP of Product Management bei One Identity, werden vier Themen das kommende Jahr entscheidend mit prägen: Malware-as-a-Service wird Mainstream, die Schatten-IT wird weiter wachsen und neue Maßnahmen erfordern, Firewalls und Virenschutz werden offiziell obsolet, Gesetze und Vorschriften zum Datenschutz rücken in den Fokus des Interesses, die praktische Umsetzung aber hinkt hinterher.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
01.02.18 - Mit "Quad9" können bösartige Websites besser erkannt und geblockt werden: Global Cyber Alliance, IBM und Packet Clearing House starten DNS-Dienst "Quad9"
01.02.18 - "Meltdown" und "Spectre": Was Anwender jetzt tun müssen
01.02.18 - Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern
01.02.18 - Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick