- Anzeigen -


13.01.14 - IT Security-Telegramm


Die McAfee Labs haben ihre jährliche Prognose der Bedrohungsentwicklung, die 2014 Threats Predictions veröffentlicht
2013 war das Jahr der Enthüllungen. Die Snowden-Affäre hat den Menschen vor Augen geführt, welche Sicherheitsrisiken das Internet mit sich bringt. Die Anwender sind vorsichtiger geworden



13.01.14 - "Frohe Weihnachten" für Online-Händler? – Jeder dritte wurde bereits Opfer von Cybercrime
Ein Drittel aller Online-Händler hatte in der Vergangenheit bereits mit Cybercrime zu tun. Die Hälfte von ihnen wurde bereits Opfer von Erpressungsversuchen. Von den Betroffenen wurden 66 Prozent mit einer sogenannten DDoS-Attacke (Distributed Denial of Service) erpresst. Zu diesem Zwischenergebnis kommt eine Umfrage, die das Forschungsinstitut ibi research an der Universität Regensburg durchführt.

13.01.14 - Die Fachgruppe bringt IT-Sicherheitsexperten aus ganz Deutschland zusammen, um konkrete Lösungsansätze und Maßnahmen zu entwickeln und anzubieten
Die Fachgruppe IT-Sicherheit, die der Bundesverband IT-Mittelstand e.V. (Bitmi) in diesem Jahr ins Leben gerufen hat, hat ihre inhaltliche Arbeit aufgenommen. Mit der Fachgruppensprecherin Michaela Merz, geschäftsführende Gesellschafterin der Hermetos Datendienste, und dem stellvertretenden Sprecher Ulrich Emmert, IT-Fachanwalt und stellvertretender Vorstandsvorsitzender des VOI – Organisations- und Informationssysteme e.V., hat die Bitmi-Fachgruppe zwei starke Experten gewinnen können.

13.01.14 - Internet- und Security-Trends 2014: Fragmentierung des Internets nimmt zu
2013 war das Jahr der Enthüllungen. Die Snowden-Affäre hat den Menschen vor Augen geführt, welche Sicherheitsrisiken das Internet mit sich bringt. Die Anwender sind vorsichtiger geworden. Plötzlich erscheint es wichtig zu wissen, wo persönliche Daten gespeichert werden, was wenige Jahre zuvor noch nebensächlich war. Wegen des Wirbels um NSA & Co. fanden einige spannende Entwicklungen, die 2014 noch weiter an Bedeutung gewinnen werden, weniger Beachtung. Die virtuelle Währung Bitcoin entwickelt sich zum inoffiziellen Internet-Zahlungsmittel, sogar der Schritt zur Mainstream-Nutzung scheint nicht mehr ausgeschlossen.

13.01.14 - 2014 mehr Angriffe durch mobile Ransomware und Security-Aware-Attacken
Die McAfee Labs haben ihre jährliche Prognose der Bedrohungsentwicklung, die 2014 Threats Predictions veröffentlicht. Sie enthält eine Analyse der Trends des Jahres 2013 durch die unternehmenseigene McAfee Global Threat Intelligence (GTI) sowie hiervon ausgehend eine Prognose für die Bedrohungen des kommenden Jahres. Für 2014 rechnen die McAfee Labs damit, dass der größte Teil der Neuerungen im Bereich Computerbedrohungen auf der schnell wachsenden Plattform für Mobilgeräte stattfinden wird. Die sogenannte Ransomware wird sich voraussichtlich auf Mobilgeräten stärker ausbreiten können, wobei ihre Verbreitung auf allen Plattformen durch virtuelle Währungen wie Bitcoin noch gefördert wird. Angriffsformen, die sich Advanced-Evasion-Technologien bedienen, erreichen ein ausgereifteres Stadium.

13.01.14 - Für Windows XP wird es ab dem 8. April 2014 keine Sicherheits-Updates, Aktualisierungen und keinen technischen Support mehr geben
Die TÜV Trust IT GmbH rät PC-Nutzern, zum Jahreswechsel auch an die IT-Sicherheit zu denken. Dazu hat Detlev Henze, Geschäftsführer der TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria, fünf nützliche IT-Security-Vorsätze zusammengestellt, um sicher in das neue Jahr zu starten.

13.01.14 - Reduzieren Sie die Angriffsfläche für Schadprogramme, indem Sie Ihre Patches immer auf dem neuesten Stand halten
SolarWinds erläutert vier bewährte Strategien, um die Sicherheit ihrer IT-Infrastruktur zu gewährleisten. Sie beziehen sich auf Firewalls, Patches, internen Datenverkehr und Bandbreitenprobleme: Firewalls sind nur so gut, wie die Regeln, die Sie aufgestellt haben. Unabhängig von der Netzwerkgröße häufen Firewalls eine stetig wachsende Liste redundanter Regeln und Objekte mitsamt widersprüchlicher und ungenutzter Richtlinien an.

13.01.14 - USV-Anlagen für IT-und Industrieumgebungen mit Dreiphasenwechselstrom und hohen Anforderungen an die Energieeffizienz
Durch die Erweiterung der Reihe ihrer "9PX"-USV-Systeme hat Eaton jetzt eine optimale USV-Lösung für IT- und Industrieumgebungen mit Dreiphasenwechselstrom und hohen Anforderungen in Sachen Energieffizienz im Portfolio. Die neuen Modelle mit dreiphasigem Ein- sowie einphasigem Ausgang sind in Nennleistungen von sechs, acht und elf Kilovoltampere verfügbar und ergänzen die bereits gelaunchten einphasigen 9PX USV-Anlagen mit Nennleistungen von fünf bis elf Kilovoltampere.

13.01.14 - Fernwartungslösung bietet umfangreiche Sicherheitsfunktionen, die eine Manipulation verhindern
PCs und IT-Systeme fernzuwarten ist die alltägliche Aufgabe eines jeden Administrators. Die hierfür eingesetzten Programme lassen sich jedoch nicht nur zu diesem Zweck einsetzen, sondern sind auch eine Möglichkeit für Hacker, sich Zugriff auf einzelne Systeme zu verschaffen und Schadsoftware zu installieren. Dem beugt „NetSupport Manager V12“ vor, denn die Fernwartungslösung bietet umfangreiche Sicherheitsfunktionen, die eine Manipulation verhindern. Die passwortgeschützte Software integriert sich in Windows-Security und Active Directory und kann nur Verbindungen zulassen die von bestimmten IP-Adressen oder Benutzerkonten stammen. Zusätzlich wird die gesamte Datenübertragung zwischen den Systemen mit einer starken AES 256-Bit-Verschlüsselung geschützt.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

10.01.14 - Deutschland weltweit mit vierthöchster Rate Malware-infizierter IP-Adressen

10.01.14 - Artikel über die Vorgehensweise des BKA-Trojaners

10.01.14 - Hardware-verschlüsselter USB-Stick mit Remote Management

10.01.14 - Modulare Brandmeldeanlage mit IP-Vernetzung

10.01.14 - Einfach bedienbare Dateiverschlüsselung für alle Computeranwender

10.01.14 - Mobile Workstation verfügt über Sensor zur Erkennung von Handvenenmustern

10.01.14 - Enterprise Technology-Trends 2014: Cloud-, Security- sowie vernetzte M2M-Lösungen

10.01.14 - Trend Micro: Partner der Internationalen Fernmeldeunion der UN