- Anzeigen -


01.09.15 - IT Security-Telegramm


Beim Thema Informationssicherheit herrscht in vielen Unternehmen Unsicherheit: Welche gesetzlichen Vorgaben gibt es? Was muss gemacht werden, um den Schutz von sensiblen Informationen sicherzustellen?
Als Teil der laufenden Hewelett-Packard (HP)-Studie zur Sicherheit des Internets der Dinge (Internet of Things, IoT) hat HP jetzt die Ergebnisse ihrer Smartwatch-Untersuchung veröffentlicht


01.09.15 - Kostenlose TÜV Süd Webinar-Serie zu Informationssicherheit
Beim Thema Informationssicherheit herrscht in vielen Unternehmen Unsicherheit. Welche gesetzlichen Vorgaben gibt es? Was muss gemacht werden, um den Schutz von sensiblen Informationen sicherzustellen? Da es sich dabei um ein existenzielles Thema für Firmen handelt, sollte es auch Chefsache sein. Die TÜV Süd Akademie bietet daher die kostenlose Webinar-Reihe "Managementwissen Informationssicherheit" an, die speziell für Entscheider auf C-Level konzipiert ist.

01.09.15 - Energienetzbetreiber müssen IT-Sicherheitskatalog bis 2018 umsetzen
Am 12. August 2015 wurde der IT-Sicherheitskatalog der Bundesnetzagentur (BNetzA) veröffentlicht. Im Vergleich zum bisherigen Entwurf fällt auf, dass die finale Fassung stärker an internationale Standards ausgerichtet wurde, insbesondere an die aktuelle Norm ISO/IEC 27001:2013. Entsprechend entfiel die Schutzbedarfsfeststellung und die Auswahl konkreter Maßnahmen. Infolgedessen konnte der IT-Sicherheitskatalog im Vergleich zur ursprünglichen Version gekürzt werden. Auch der Aufbau des IT-Sicherheitskatalogs orientiert sich nun an der aktuellen ISO-Norm. Zudem beträgt die Umsetzungspflicht statt einem Jahr nun gut zwei Jahre. Bis zum 30. November 2015 müssen Energienetzbetreiber der BNetzA außerdem einen Ansprechpartner IT-Sicherheit inklusive Kontaktdaten mitteilen.

01.09.15 - Studie: Smartwatches sind vor Cyber-Attacken nicht sicher
Als Teil der laufenden Hewelett-Packard (HP)-Studie zur Sicherheit des Internets der Dinge (Internet of Things, IoT) hat HP jetzt die Ergebnisse ihrer Smartwatch-Untersuchung veröffentlicht. Diese bestätigen, dass Smartwatches mit Netzwerk- und Kommunikationsfunktionen eine neue Angriffsfläche für Cyberattacken darstellen. Die HP-Fortify-Studie zeigt, dass 100 Prozent der getesteten Smartwatches signifikante Schwachstellen aufweisen, darunter unzureichende Authentifizierung sowie fehlende Verschlüsselung und Datenschutzprobleme. In ihrem Bericht formuliert HP Empfehlungen zur sicheren Entwicklung und Verwendung von Smartwatches, zu Hause und am Arbeitsplatz. Mit dem Wachstum des IoT-Marktes werden auch Smartwatches immer beliebter. Je häufiger sie eingesetzt werden, desto mehr sensible Informationen werden auf diesen Uhren gespeichert. Durch den Zugriff auf mobile Apps könnten zudem schon bald auch physische Zugriffsfunktionen möglich sein, wie das Öffnen einer Haus- oder Autotür.

01.09.15 - "State of the Internet Security Report" für das zweite Quartal 2015: Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu
Akamai Technologies präsentierte ihren "Q2 2015 State of the Internet – Security Report". Der Quartalsbericht enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft. In den letzten drei Quartalen hat sich die Zahl der Distributed-Denial-of-Service (DDoS)-Attacken im Vergleich zu den jeweiligen Vorjahreszeiträumen jeweils verdoppelt. Während die Angreifer im zweiten Quartal 2015 weniger starke, dafür aber längere Attacken bevorzugten, steigt die Zahl der gefährlichen Mega-Angriffe weiter an. Im zweiten Quartal 2015 gab es zwölf Attacken mit mehr als 100 Gbit/s und fünf mit mehr als 50 Millionen Paketen pro Sekunde. Nur wenige Organisationen verfügen über genügend Kapazitäten, um solche Angriffe mit eigenen Mitteln abzuwehren.

01.09.15 - Welchen Einfluss Benutzer und IT-Profis auf sichere Infrastrukturen haben
Sicherheitsbedrohungen entwickeln sich in Art und Umfang in alarmierendem Maße – und Unternehmen aller Größen sind davon betroffen. Dieses Problem ist bekannt, wird allerdings oft nur im Hinblick auf externe Bedrohungen wahrgenommen. Cyberkriminelle und andere externe Bedrohungen verdienen tatsächlich die meiste Aufmerksamkeit, doch Unternehmen dürfen nicht übersehen, dass auch in ihren eigenen Netzwerken Gefahren lauern – die Benutzer. Egal, ob sie nichts Böses im Sinn haben oder eben doch, ihr Status als potenzielles Sicherheitsrisiko ist noch nicht richtig bei den IT-Verantwortlichen angekommen. Gleichzeitig sind es diese Experten, die unabsichtlich ebenfalls zu einer Schwachstelle werden können – auch wenn sie für den unermüdlichen Einsatz gegen unzählige Bedrohungen und für die Fortführung des Betriebs eigentlich eine Auszeichnung verdient hätten.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

31.08.15 - Umfassender unternehmensweiter Schutz für mobile Endgeräte

31.08.15 - Die Media Transfer AG (MTG) wurde für ihre Verschlüsselungssoftware "CryptoController" ausgezeichnet

31.08.15 - Hemmen Befürchtungen in Bezug auf Geräteeinschränkungen die IoT-Sicherheit?

31.08.15 - "Stagefright Detector": Lookouts App stellt, ob Android-Gerät verwundbar ist

31.08.15 - IANS-Bericht zeigt: Unternehmen setzen zunehmend auf leistungsfähige Verschlüsselungstechniken zum Schutz ihrer Daten in unterschiedlichen IT-Umgebungen