- Anzeigen -


07.11.14 - IT Security-Telegramm


Der "Regional Advanced Treat Report" für den EMEA-Raum von FireEye bietet einen Überblick der Bedrohungslandschaft in Europa, Nahost und Afrika
Schwachstellen in den Admin WebUI-Portalen dreier Netzwerksicherheitsanbieter entdeckt



07.11.14 - eco: Wirtschaft muss bei IT-Sicherheit mehr Eigenverantwortung übernehmen
Nicht erst seit den systematischen Ausspähaktionen ausländischer Geheimdienste ist die deutsche Wirtschaft in punkto IT-Sicherheit und Datenschutz sensibilisiert. Um sich jedoch wirksamer vor Wirtschaftsspionage schützen zu können, müssen die Firmen nach Ansicht von Oliver Dehning, Leiter der eco Kompetenzgruppe Sicherheit, mehr Eigeninitiative übernehmen. Hierzu hat eco – Verband der deutschen Internetwirtschaft e. V. einen 5-Punkte-Plan entworfen. Dabei sollte der Fokus darauf liegen, dass die einzelnen Unternehmen eigenverantwortlich für größtmögliche Sicherheit sorgen. Darüber hinaus kann der Datenschutz aber auch Thema auf Verbands- und Branchenebene sein, wo Unternehmen mit ähnlichen Geschäftsmodellen gemeinsame Standards erarbeiten können.

07.11.14 - (ISC)2 lanciert neue Studie zum Fachkräftemangel dem Berufsfeld Cybersicherheit
(ISC)2 ruft Fachkräfte für Cybersicherheit weltweit dazu auf, für die sechste Ausgabe ihrer "Global Information Security Workforce Study" (GISWS) Auskunft über Erkenntnisse aus ihrer beruflichen Praxis zu geben. Seit mehr als 10 Jahren gilt die Studie in der Branche als Benchmark, der bei staatlichen Einrichtungen, Arbeitgebern, Fachkräften und Branchenakteuren Beachtung findet und dringend benötigte, aus erster Hand gewonnene Einsichten in die aktuellen Chancen und Trends im Bereich Cybersicherheit bietet. Die Studie wird von der (ISC)2 Foundation geleitet, der gemeinnützigen Stiftung von (ISC)2, die mit Unterstützung ihrer Sponsoren Studierende, Lehrpersonal und die breite Öffentlichkeit durch Bildungsprogramme und Tipps befähigen will, ihre Online-Aktivitäten sicher zu gestalten. Durchgeführt wird die Studie von dem Analystenhaus Frost & Sullivan. Sie wird der Branche und der allgemeinen Öffentlichkeit als kostenlose Ressource zur Verfügung gestellt.

07.11.14 - Studie: Unternehmen vertrauen weiterhin auf Perimetersicherheit
Fast drei Viertel (74 Prozent) aller international befragten IT-Entscheider glauben, dass Perimetersicherheit effektiv vor Sicherheitsbedrohungen schützt. Das ergab der "Data Security Confidence Index" – eine Umfrage des Datensicherheitsanbieters SafeNet unter IT-Verantwortlichen in den USA, Großbritannien, Europa, dem Mittleren Osten und Asien. Von den deutschen Befragten glauben sogar 87 Prozent, dass Firewalls ihr Unternehmensnetzwerk effektiv vor Eindringlingen schützen. 21 Prozent der deutschen IT-Verantwortlichen geben jedoch zu, dass ihre Firewall in der Vergangenheit bereits von Hackern geknackt wurde.

07.11.14 - Im Durchschnitt verwenden Internetnutzer neun Passwörter
Fast ein Viertel (24 Prozent) aller Internetnutzer in Deutschland verwendet so genannte Passwort-Safes, um den Zugang zu Computern und Online-Diensten zu verwalten. Das geht aus einer repräsentativen Umfrage im Auftrag des Hightech-Verbands Bitkom hervor. "Passwort-Safes sind für Internetnutzer ein gutes Mittel, um viele Kennwörter mit einem hohen Sicherheitsniveau zu generieren und zu speichern", sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. In der Praxis würden viele Nutzer den bequemen Weg gehen und möglichst simple Passwörter für mehrere Dienste einsetzen, was die Sicherheit stark verringert.

07.11.14 - Zivil-militärische Krisenübungen der Europäischen Union zu Störungen des Internet
Nach der "Multi Layer"-Krisenübung der EU mit dem Namen "ML 14"erkundigt sich die Fraktion Die Linke in einer Kleinen Anfrage (18/2850). Bei der EU-Operation im Oktober handelt es sich nach Angaben der Fragesteller um ein Manöver, das ein militärisches Angriffsszenario auf einen EU-Mitgliedstaat simuliert und dabei auch die Möglichkeit eines Cyber-Angriffs durchspielt. Die Operation stehe unter der Ägide der Gemeinsamen Sicherheits- und Verteidigungspolitik. Verantwortlich sei der Europäische Auswärtige Dienst, auch die EU-Kommission sowie Delegationen einzelner EU-Mitgliedstaaten hätten teilgenommen. Die Abgeordneten erkundigen sich unter anderem nach den konkreten Szenarien und den Zielen der ML-14-Krisenübung sowie nach den an den Vorbereitungen der beteiligten EU-Institutionen und Staaten.

07.11.14 - Drei von fünf Android-Schädlingen zielen direkt auf das Geld der Anwender
60 Prozent aller zwischen August 2013 und Juli 2014 von Kaspersky Lab weltweit registrierten Angriffe auf Android-Nutzer zielen auf den Geldbeutel der Besitzer ab. In knapp zwei Prozent aller Fälle sind Bank-Trojaner im Spiel. Der Löwenanteil der Angriffe entfällt jedoch auf SMS-Trojaner. Dies geht aus einer von Kaspersky Lab zusammen mit der internationalen Polizeibehörde Interpol durchgeführten Studie hervor, bei der die weltweite Gefahrenlage für Besitzer von mobilen Geräten mit Android-Betriebssystem analysiert wurde.

07.11.14 - Regional Advanced Threat Report: Neuer Report zeigt zunehmenden Trend von fortschrittlichen Angriffen gegen Unternehmen im EMEA-Raum
FireEye stellt mit dem "Regional Advanced Treat Report" für den EMEA-Raum einen Überblick der Bedrohungslandschaft in Europa, Nahost und Afrika vor. Der Report bietet Einblicke in aktuelle Gefahren für die Sicherheit von Unternehmen in der Region. FireEye hat Aktivitäten verschiedenster Urheber von Advanced Persistent Threats (APT) beobachtet und ihr Vorgehen und ihre Ziele in den ersten sechs Monaten dieses Jahres analysiert. Der Bericht basiert auf Daten, die durch die Cloud der "FireEye Dynamic Threat intelligence" (DTI) erhoben wurden.

07.11.14 - Check Point-Forscher entdecken Schwachstellen in System-Admin-Portalen dreier Netzwerksicherheitsanbieter
Check Point Software Technologies gab bekannt, dass ihre Security Research Group Schwachstellen in den Admin WebUI-Portalen dreier Netzwerksicherheitsanbieter entdeckt hat. Falls diese Schwachstellen angegriffen und ausgenutzt würden, würde dies Hackern die administrative Kontrolle über die Sicherheits-Gateways der Anbieter geben und Unternehmensnetzwerke möglicherweise Angriffen aussetzen. Im Zuge der jüngsten "ShellShock WebUI"-Schwachstelle verstärken diese zusätzlichen Schwachstellen die Gefährdung bestimmter Sicherheitsanbieter noch weiter.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

06.11.14 - Offene "Security Intelligence"-Plattform ermöglicht "SRX"-Firewall-Kunden verbesserten Schutz von High-IQ-Networks

06.11.14 - E-Mail-Verschlüsselung "Julia MailOffice" sichert Übergang zu DE-Mail

06.11.14 - bintec elmeg erweitert Profi-VPN-Router-Serie

06.11.14 - Suchmaschine ohne Datenklau: Swisscows kommt aus der Schweiz

06.11.14 - Neue 2-in-1-Kameras zur professionellen Videoüberwachung von kleineren Geschäften und privaten Haushalten

06.11.14 - Flughafen Köln Bonn optimiert IT-Security mit McAfee

06.11.14 - AVG-Apps bieten ab sofort eine Kurzübersicht zum Datenschutz

06.11.14 - Fujitsu kooperiert mit Red Hat: "Hyper"-skalierbares, Software-definiertes Speichersystem für Datenzugriff im Multi-Petabyte-Bereich