23.11.20 - IT Security-Telegramm
Datenschutz nach DSGVO ist bürokratisch und teuer? Mit intelligenten Paketen für die Europäische Datenschutz-Grundverordnung (DSGVO) zeigen die Deutsche Telekom und DataGuard gerade das Gegenteil.
Social Engineering gehört aktuell zu den zentralen Bedrohungen für die IT-Sicherheit. Die kürzliche Attacke auf Twitter hat es erneut deutlich gezeigt.
23.11.20 - Telekom und DataGuard kooperieren bei Datenschutz für den Mittelstand
Datenschutz nach DSGVO ist bürokratisch und teuer? Mit intelligenten Paketen für die Europäische Datenschutz-Grundverordnung (DSGVO) zeigen die Deutsche Telekom und DataGuard gerade das Gegenteil. Eine Web-Plattform übernimmt dabei Routine-Abfragen. Danach unterstützen Spezialisten je nach Bedarf – auch als externe Datenschutzbeauftragte. Geschäftskunden der Telekom können den Service ab sofort im Telekom Cloud Portal buchen. Telekom-Geschäftsführer Hagen Rickmann unterstreicht die Bedeutung dieser Kooperation: "Sie rundet unser Portfolio bei Sicherheitslösungen ab – hier mit Fokus Datenschutz. Die flexible Lösung aus der Cloud hilft dem Mittelstand ab Tag 1. Und ist durch den hohen Grad der Automatisierung auch noch einfach in der Handhabung."
23.11.20 - Netscout kommentiert: EMEAs Finanzindustrie im Jahr 2020 zunehmend Ziel von Cyberangriffen
Da das Geschäft der Banken, Versicherungen und Fonds immer mehr von der heutigen vernetzten Welt abhängig wird, versuchen Angreifer ständig, die Online-Präsenz von Finanzorganisationen zu kompromittieren. In den letzten zwölf Monaten hat die IT-Sicherheitsanbieterin Netscout ein durchgehend großes Interesse der Angreifer an der Finanzbranche beobachtet. Insgesamt gab es mehr als 64.000 Angriffe, was die Finanzbranche zusammen mit der Telekommunikationsbranche, Rechenzentren, dem Bildungs- und dem Gesundheitswesen zu den 10 weltweit am häufigsten angegriffenen Branchen macht. Die Angriffe zielen auf die Verfügbarkeit von Diensten ab und sind bekannt als Distributed-Denial-of-Service (DDoS)-Angriffe.
23.11.20 - Fünf Maßnahmen zum Schutz vor Social-Engineering-Attacken
Social Engineering gehört aktuell zu den zentralen Bedrohungen für die IT-Sicherheit. Die kürzliche Attacke auf Twitter hat es erneut deutlich gezeigt. Sicherheitsexperte CyberArk nennt fünf einfache Maßnahmen, die die Social-Engineering-Gefahr deutlich reduzieren. Die Hackerattacke auf Twitter, von der unter anderem Präsidentschaftskandidat Joe Biden, Ex-Präsident Barack Obama oder Amazon-Chef Jeff Bezos betroffen waren, zählt zu den bisher größten Angriffen auf eine Social-Media-Plattform. Laut Twitter ist er auf Social Engineering zurückzuführen. Die Angreifer konnten sich damit privilegierte Zugangsdaten zu einem administrativen Tool verschaffen, das normalerweise nur internen Support-Teams zur Verfügung steht. Menschen machen Fehler, deshalb werden Unternehmen erfolgreiche Social-Engineering-Angriffe nie gänzlich ausschließen können. Aber es gibt fünf Maßnahmen, mit denen ein Unternehmen die Erfolgsquote der Angreifer massiv senken kann.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
20.11.20 - Bitglass erhält Grundlagenpatent für Cloud-Zugriffskontrolle
20.11.20 - Trend Micro und Snyk entwickeln gemeinsame Lösung gegen Open-Source-Schwachstellen
20.11.20 - COVID-19 beschleunigt die Verbreitung des Borderless Enterprise