22.10.20 - IT Security-Telegramm
In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt
Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden
22.10.20 - Soziale Plattformen werden als Bedrohung oft unterschätzt
Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen. HP nennt fünf große Gefahren für die IT-Sicherheit. Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyber-Kriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig schützen will, sollte die größten Sicherheitsrisiken für die IT-Infrastruktur in Unternehmen kennen.
22.10.20 - Die Nachfrage nach Mobile-Access-Lösungen steigt vor allem, weil sie Benutzerkomfort, Sicherheit und Flexibilität bieten
In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global, weltweit führendem Anbieter von vertrauenswürdigen Identitätslösungen. Die Standardlösung für die Sicherung des Zugangs zu Gebäuden oder Büros sind physische Zutrittskontrollsysteme. Über den Stand der Nutzung, Upgrade-Pläne und Trends hat HID Global gemeinsam mit ASIS International, der weltweit größten Security-Community mit mehr als 50.000 Sicherheitsexperten, eine Untersuchung durchgeführt und die Ergebnisse im "2020 State of Physical Access Control Report" festgehalten.
22.10.20 - Cyber-Sicherheit ist mittlerweile zentraler Bestandteil der Außenpolitik geworden
Die EU hat Ende Juli Sanktionen gegen die Akteure verhängt, die unter anderem hinter den Cyber-Angriffen WannaCry und NotPetya stehen. Ende Mai reichte die Bundesregierung auf EU-Ebene Vorschläge zur Sanktionierung der Verantwortlichen für den Cyber-Angriff auf den Deutschen Bundestag ein. Die Cyber-Sicherheit ist mittlerweile zentraler Bestandteil der Außenpolitik geworden. Gerade die EU eröffnet mit ihrem jüngsten Schritt, Sanktionen für Cyber-Angriffe zu verhängen, ein neues Kapitel in der Diplomatie. Lesen Sie im Folgenden dazu einen Kommentar von Jamie Collier, Analyst bei Mandiant Threat Intelligence (gehört zu FireEye), den wir Ihnen zur freien Verfügung anbieten.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
21.10.20 - Business E-Mail Compromise (BEC): Immer mehr Unternehmen werden Opfer