- Anzeigen -


12.12.14 - IT Security-Telegramm


Cyberkriminelle wenden klassische Methoden aus Spionage und Psychologie an, und hacken beziehungsweise beeinflussen den Menschen, nicht den Computer
Like-Farming-Betrugsmasche auf Facebook verspricht den Gewinn eines Audi R8



12.12.14 - Sales-Aktivitäten und Partner-Support: Dirk Steiner leitet als neuer Country Lead Germany das deutsche Vertriebsgeschäft von totemo
Die Schweizer Sicherheitsexpertin totemo baut ihr Vertriebsteam in Deutschland aus. Dirk Steiner leitet künftig als Country Lead Germany das deutsche Sales-Team. In dieser Funktion verantwortet er den Vertrieb sowie das Partnergeschäft in Deutschland. Das Unternehmen unterstreicht mit diesem Schritt die Bedeutung des deutschen Marktes. Ziel ist der Ausbau des Deutschlandgeschäfts.

12.12.14 - Backup und Disaster Recovery: Netjapan holt Richard Zinner ins Boot
NetJapan GmbH hat die Ernennung von Richard Zinner zum "Europäischen Technischen Leiter" bekannt gegeben. Richard Zinner war früher Technischer Direktor bei StorageCraft Europe. "Genau wie für uns, steht auch für Richard der Kunde an erster Stelle. Er hat sowohl das fachtechnische Wissen als auch das notwendige Know-how, mit dem wir unser Angebot für IT-Fachhändler und Managed Service-Dienstleister weiter ausbauen können" so Robert Pfundmair, Managing Director für NetJapan Europe. "Seine langjährige Erfahrung macht ihn zur idealen Person für die Leitung unseres Technischen Supports in Europa, aber auch als wesentlicher Bestandteil unseres globalen Produktentwicklungsteams."

12.12.14 - Vertrauenswürdige Identitäten für das Internet of Everything (IoE): GMO GlobalSign tritt der Kantara Initiative bei
GMO GlobalSign, die Security Division der GMO Internet Group, ist der "Kantara Initiative" beigetreten. Die Initiative besteht aus einer Gruppe, die es sich zum Ziel gesetzt hat Geschäftsprozesse zu beschleunigen und aus einer unabhängigen Non-Profit-Organisation. Letztere widmet sich dem steigenden Bedarf an digitalen Identitätslösungen für Verbraucher in einer vernetzten Welt.

12.12.14 - Daten verschwinden – nur die Ursachen ändern sich
Kroll Ontrack, Expertin für Datenrettung und E-Discovery, präsentiert bereits zum zwölften Mal in Folge ihre Top 10 der skurrilsten Datenverluste des laufenden Jahres. Diese stammen dabei aus allen Laboren weltweit des Datenretters.

12.12.14 - Das Internet of Everything ist das Fundament der neuen digitalen Revolution
"Das Internet of Everything ist kein Hype und keine Vision mehr, es ist Realität" – mit diesem Statement eröffnete Oliver Tuszik, Vice President und Vorsitzender der Geschäftsführung Cisco Deutschland, die Cisco Connect 2014. Mehr als 2.800 Teilnehmer begrüßt Cisco auf dem größten deutschen Internet of Everything (IoE)-Kongress in der "Station" Berlin – ein Veranstaltungsort, der durch seine Geschichte wie kein anderer für das Zusammenwachsen von bislang getrennten Welten steht.

12.12.14 - Mit längeren Kennwörtern – ab etwa acht bis zehn Zeichen – sind Attacken, die auf dem Erraten von Passwörtern basieren von vornherein zum Scheitern verurteilt
Mal ehrlich: Wenn es darum geht, neue Passwörter zu erfinden, sind wir alles andere als kreativ. Sie sind zu kurz, zu offensichtlich, und Hacker sind geübt darin, sie zu entschlüsseln – entweder durch schlichtes Raten oder mithilfe von Passwort-Hashes aus umfangreichen, vorberechneten Tabellen. Wie schlecht sind unsere kollektiv vorhandenen Erfindungskünste in Sachen Passwörter wirklich? Lesen Sie selbst. Bei einem riesigen Datendiebstahl (…) im Jahr 2009 wurden 32 Millionen unverschlüsselte – ja, das hat mich auch schockiert – Passwörter gestohlen und ins Internet gestellt.

12.12.14 - Cyberpsychologie-Studie zeigt: Cyberkriminelle machen sich menschliche Schwächen zunutze und bringen den Anwender selbst zur Preisgabe sensibler Daten
Beim Social Engineering steht der Mensch im Mittelpunkt. Cyberkriminelle wenden klassische Methoden aus Spionage und Psychologie an, und hacken beziehungsweise beeinflussen den Menschen, nicht den Computer. Phishing-Mails gehen mit dem Wissen um die Schwächen der menschlichen Psyche auf Beutezug durchs Web. Solche E-Mails arbeiten mit Sensationslust, etwa auf Berühmtheiten, oder stellen einen lukrativen Gewinn in Aussicht. Ziel ist entweder die Infizierung eines Rechners mit Malware oder die Preisgabe von sensiblen Informationen durch den Menschen selbst, zum Beispiel privaten Bankdaten und vertraulichen Informationen. Erkenntnisse aus der Cyberpsychologie schützen neben dem Einsatz von Virenschutzlösungen vor Cyberbetrug.

12.12.14 - Facebook-Nutzer sind Opfer einer Like-Farming-Betrugsmasche
Schon mehr als 200.000 Facebook-Nutzer sind Opfer einer Like-Farming-Betrugsmasche geworden, bei der es darum geht, möglichst viele "Gefällt mir"-Klicks zu sammeln. In diesem Fall wird den Opfern der Gewinn eines Audi R8 versprochen und stündlich kommen Tausende hinzu, so der Virenschutzanbieter Bitdefender. Der Köder verbreitet sich auf betrügerischen Websites und in Audi-Foren und nimmt Autoliebhaber mit einem Video ins Visier, das einen Audi R8 im Rennen gegen einen Nissan GT-R zeigt.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

11.12.14 - Neue Cybersecurity-Technologien im Channel: Moderne Incident Response (IR)-Lösungen für Westeuropa

11.12.14 - Websense prognostiziert acht große Sicherheits-Bedrohungen für 2015

11.12.14 - Sicherheitslücken in verschlüsseltem Netzwerk-Traffic: Studie untersucht "blind spots", die Unternehmen zunehmend bedrohen

11.12.14 - Zwei Drittel der IT-Manager sind überzeugt: Open-Source-Software bietet mehr Sicherheit und Datenschutz

11.12.14 - Bedrohungen aktiv vorbeugen: Reaktion in Echtzeit, integrierte Intelligenz und acht Indikatoren für einen Angriff beachten

11.12.14 - Studie belegt: 36 Prozent wurden bereits Opfer von Cyber-Angriffen

11.12.14 - Studie zeigt: Jeder sechste Online-Käufer fällt Betrugsseiten mit gefälschten Produkten zum Opfer

11.12.14 - Mobile Malware: NotCompatible.C erreicht neue Dimension der Malware-Entwicklung