- Anzeigen -


08.09.15 - IT Security-Telegramm


Wiederherstellungskosten virtueller Umgebungen bei großen Unternehmen kosten im Schnitt mehr als 800.000 US-Dollar
Summit und Trainings zum Thema Digitale Forensik und Incident Response Management in Prag



08.09.15 - Studie: Unverwaltete Apple-Geräte sind große Gefahr für Unternehmen
Centrify gab die Ergebnisse einer neuen Studie bekannt, in der die Compliance von Apple Geräten am Arbeitsplatz hinsichtlich bestimmter Sicherheitsrichtlinien untersucht wurde. Die in Zusammenarbeit mit Dimensional Research durchgeführte Studie zeigte, dass mittlerweile viele US-amerikanische Anwender Apple Geräte am Arbeitsplatz nutzen. Allerdings sind Unternehmen durch die mangelnde Sicherheit und die fehlende Verwaltung der Geräte hohen Risiken ausgesetzt.

08.09.15 - Wiederherstellungskosten nach einem Cyberangriff sind bei virtuellen Systemen doppelt so hoch wie bei physikalischen
Sind durch eine Cyberattacke virtuelle Infrastruktursysteme betroffen, zahlen Unternehmen oft einen hohen Preis: Laut einer aktuellen Umfrage von Kaspersky Lab betragen die Wiederherstellungskosten virtueller Umgebungen bei großen Unternehmen im Schnitt mehr als 800.000 US-Dollar – eine doppelt so hohe Summe wie bei einem IT-Sicherheitsvorfall bei physikalischen Systemen. Dieses Ergebnis geht unter anderem aus der Kaspersky-Studie "Security of Virtual Infrastructure" hervor.

08.09.15 - Umfrage: Über 30 Prozent der Varonis-Nutzer haben verdächtige Insider-Aktivitäten oder Malware frühzeitig entdeckt
Seit Mai 2015 haben mehr als 30 Prozent der befragten Varonis-Nutzer proaktiv eine oder mehrere verdächtige Insider-Aktivitäten entdeckt oder Malware aufgespürt. Das hat eine Umfrage von Varonis Systems ergeben, einer Anbieterin von Softwarelösungen für unstrukturierte nutzergenerierte Unternehmensdaten.

08.09.15 - Cyber Threat Intelligence: Europapremiere beim Sans Digital Forensics und Incident Response-Gipfel
Vom 5. bis 17. Oktober 2015 organisiert das Sans Institut in Prag wieder seinen Summit sowie Trainings zum Thema Digitale Forensik und Incident Response Management. Unter den acht Kursen, die Teilnehmer im Rahmen der Veranstaltung besuchen können, findet sich auch der Kurs "FOR578: Cyber Threat Intelligence", der Ermittler im Umgang mit digitalen Bedrohungen schult. Das weltweit bereits erfolgreiche Training von Autor Robert M. Lee wird somit erstmals im europäischen Raum angeboten.

08.09.15 - Certifi-gate-Schwachstelle: Neue Statistiken, In the Wild-Exploit und Problembehebung
Im Rahmen der Black Hat USA 2015 gab das Check Point-Forschungsteam die Certifi-gate-Schwachstelle öffentlich bekannt. Das Team stellte auch eine Scanner-App zur Verfügung, die Geräte auf Schwachstellen prüft und Nutzern die Möglichkeit bietet, Scan-Ergebnisse mit Check Point zu teilen. Das Forscherteam verwendete die Daten aus den Scans, um mehr Einblick in die Gefährdungslage, die Problembehebung und neu identifizierte Exploits von Certifi-gate bieten.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

07.09.15 - IT-Sicherheitsgesetz (IT-SiG) verabschiedet – was kommt auf uns zu?

07.09.15 - Was Unternehmen und Anwender beim Einsatz von Remote-Desktop-Tools beachten sollten

07.09.15 - Kinder im Internet: 81 Prozent machen sich Gedanken, dass ihre Kinder unangemessene Webseiten aufrufen könnten

07.09.15 - Sicherheitsstudie: Aktueller "IBM X-Force Report 3q15" berichtet über Gefahren aus dem Dark Web

07.09.15 - IT-Strategie bei Online-Betrug: Jeder zweite Finanzdienstleister handelt reaktiv statt präventiv