- Anzeigen -


16.12.14 - IT Security-Telegramm


Wichtige Tipps für sicheres, mobiles Weihnachtsshopping, um böse Überraschungen unter dem Weihnachtsbaum zu vermeiden
Was passiert, wenn Unbefugte unerlaubt persönliche Daten aus der Cloud entnehmen?



16.12.14 - Bitmi zum Erwerb von unentdeckten Sicherheitslücken auf dem Schwarzmarkt zur geheimdienstlichen Abhörung auch von verschlüsselten Verbindungen
"Einerseits zwingt die Bundesregierung die mittelständische Wirtschaft mit Gesetzen zu mehr IT-Sicherheit mit Verschlüsselung und Meldepflichten, auf Kosten der Wirtschaft. Andererseits befreit sich der Staat selbst von IT-Sicherheitspflichten und plant nun auch noch den Erwerb von unentdeckten Sicherheitslücken auf dem Schwarzmarkt zur geheimdienstlichen Abhörung auch von verschlüsselten Verbindungen, auf Kosten der Steuerzahler. Das zeugt von einem abenteuerlichen Sicherheitsverständnis der Bundesregierung." erklärte der Präsident des Bundesverbands IT-Mittelstand Dr. Oliver Grün auf dem Podium einer IT-Sicherheitsveranstaltung der Friedrich-Ebert-Stiftung in Berlin.

16.12.14 - Beim Weihnachtseinkauf vergessen Consumer-Elektronik-Fans das wichtigste Zubehör
Das Weihnachtsgeschäft geht wieder los und die Verbraucher werden die Einkaufsmeilen stürmen, um Geräte und Zubehör für die Beschenkten oder für sich zu kaufen. Sie werden die neuesten Smartphones und Tablets erwerben – und jede Menge Zubehör wie Etuis, Abdeckungen und Taschen, um die edle Hochglanz-Hardware vor Kratzern und Stößen zu schützen. Während sie sich um den Schutz der Geräte vor physischer Beschädigung sorgen, bleibt der Schutz der WLAN-Verbindung außen vor. Doch damit steht Datenspionen nicht nur eine kleine Hintertür, sondern ein riesiges Scheunentor offen. Dass private Daten auch privat bleiben, ist so nur noch Glückssache.

16.12.14 - Deutlich sicherer als besonders lange Passwörter sind besonders komplexe Passwörter
Angesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken. Dabei erliegen Sie einem fundamentalen Irrtum: Die größte Gefahr für die eigenen Daten befindet sich nach wie vor dem Bildschirm. Die IT-Sicherheitsexpertin Giegerich & Partner hat gemeinsam mit dem Forum Kiedrich als Kooperationspartner in einem aktuellen Workshop unter anderem zehn einfache Tipps vorgestellt, die die Sicherheit der Daten drastisch erhöhen können.

16.12.14 - Tipps zum Weihnachtsshopping: 14 Prozent der Weihnachtseinkäufe werden mit Smartphone & Co. erledigt
Weihnachten steht vor der Tür: Die Einen genießen es, durch die festlich geschmückten Innenstädte zu bummeln, um Weihnachtsgeschenke für die Liebsten zu besorgen. Die Anderen ziehen es vor, die Präsente entspannt vom Smartphone aus zu organisieren. Laut einer Studie von Adobe werden in diesem Jahr 14 Prozent der Weihnachtseinkäufe mobil erledigt. Das entspricht einer Steigerung von 42 Prozent im Vergleich zu 2013. Der Großteil (68 Prozent) greift dabei auf das Tablet zurück, 32 Prozent bevorzugen das Smartphone.
Um böse Überraschungen unter dem Weihnachtsbaum zu vermeiden, hat Lookout die wichtigsten Tipps für sicheres, mobiles Weihnachtsshopping zusammengestellt.

16.12.14 - Studie: Unternehmen in Deutschland wenden jedes Jahr rund einen Monat für die Verwaltung ihrer virtuellen Infrastruktur auf
94 Prozent der Unternehmen in Europa haben zumindest einen Teil ihrer IT-Infrastruktur virtualisiert, so die Ergebnisse einer Umfrage, dessen Ergebnisse Tintri bekannt gab. Die Ergebnisse geben Aufschluss über Herausforderungen, die deutsche Unternehmen, die Virtualisierung einsetzen, mit ihrer Speicherarchitektur haben.

16.12.14 - Studie: 85 Prozent der deutschen IT-Profis denken, die Sicherheit ihres Unternehmens ist überdurchschnittlich
SolarWinds hat die Ergebnisse einer Umfrage zum Thema Vertrauen in die Informationssicherheit veröffentlicht. In dieser schätzten IT-Profis Sicherheitsmaßnahmen und -prozesse ihrer Organisation ein. Die Umfrage ergab, dass das Vertrauen in diese Maßnahmen zwar sehr hoch ist, was vermutlich an verschiedenen Schlüsselfaktoren liegt. Allgemein fehlt jedoch die Beachtung von Best-Practices für die Sicherheit. Zudem kommt es weiterhin zu schädigenden Angriffen, was auf ein möglicherweise falsches Gefühl der Sicherheit hinweist.

16.12.14 - Regin attackiert Unternehmen, Organisationen, Forscher und Behörden
Die Sicherheitsexperten der deutschen IT-Security-Herstellerin G Data haben das Spionageprogramm "Regin" umgehend analysiert. Das komplexe Spionageprogramm ist demnach mindestens seit März 2009 aktiv im Einsatz. G Data stellte jetzt ein Skript zur Verfügung, das, unabhängig von der verwendeten Sicherheitslösung, Dateien identifizieren kann, die der Schädling anlegt. Nach Einschätzung des Analyse-Teams steht Regin den bisher enttarnten Spionageprogrammen Uroburos, Stuxnet oder Duqu in punkto Gefährlichkeit nichts nach.

16.12.14 - Sicheres Speichern in der Cloud: Kombination aus einer Vollverschlüsselung auf dem lokalen Rechner, Serverstandort Deutschland und das Datenschutzgütesiegel
Immer mehr Menschen in Deutschland nutzen Cloud Computing-Dienste, um E-Mails, Kontakte, Termine, Fotos, Videos und Musik online zu speichern. Die virtuelle Wolke funktioniert wie eine persönliche Schublade und kann jederzeit vom Eigentümer geöffnet werden, um entsprechend Daten abzurufen. Doch was passiert, wenn Unbefugte den Schlüssel zu dieser Schublade haben und unerlaubt persönliche Daten entnehmen?


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

15.12.14 - Telindus Telecom setzt Verschlüsselungstechnik von Adva Optical Networking ein

15.12.14 - Phishing: In den Social Media-Kampagnen wird das Branding großer Einzelhändler als Köder verwendet

15.12.14 - Fehlende Sicherheitsvorkehrungen begünstigen Diebstahl und Missbrauch von Patientendaten

15.12.14 - Security-Bericht: Kritische Faktoren um Datenklau vorzubeugen

15.12.14 - An erster Stelle steht heute die Informationssicherheit, gefolgt von der Anwendungs- und Geräteverwaltung

15.12.14 - Welle gefälschter Rechnungen rollt weiter - Vorsicht vor Trojanern

15.12.14 - Hintermänner der komplexen Regin-Plattform infizierten Computernetze in mindestens 14 Ländern, auch in Deutschland

15.12.14 - Sichere Kommunikation auf Maschinenebene für Rechenzentren mit dem "High Security Web Gateway"