- Anzeigen -


21.05.15 - IT Security-Telegramm


Das fiktive Unternehmen "The Fugle" steht kurz vor der Markteinführung einer revolutionären Bezahl-App
Tipps, wie Anwender mit einfachen Maßnahmen ihre Geräte vor Hackerangriffen schützen können



21.05.15 - Alter Bekannter, neue Gefahr: Online-Banking-Trojaner Bebloh bedroht deutsche Nutzer
Der Online-Banking-Trojaner Bebloh (Win32/Spy.Bebloh) feiert sein Comeback und ist wieder ein häufig anzutreffender Schädling in der Bundesrepublik. Aktuellere Versionen der Schadsoftware werden mithilfe von Spam-Mails direkt an deutschsprachige Opfer verschickt, um diese zu infizieren. Die E-Mails erwecken in der Regel einen seriösen Eindruck. Im Anhang befindet sich vorgeblich eine Rechnung, der Versandstatus eines Pakets oder ein ähnliches, scheinbar wichtiges Dokument.

21.05.15 - Das IoT bringt ausgesprochen viel Heterogenität mit sich: Was muss man also berücksichtigen, damit eine PKI es mit diesem hohen Grad an Heterogenität aufnehmen kann?
Wir haben inzwischen etliche Argumente für die Verwendung einer PKI geliefert, wenn es darum geht IoT (Internet der Dinge) sicher bereitzustellen. Dabei haben wir einige Fragen aufgeworfen, die man im Auge behalten sollte, will man eine derartige Lösung in der eigenen Umgebung umsetzen. Hier wollen wir (GMO GlobalSign) nun einen Blick darauf werfen, was eine derartige PKI-Implementierung beinhalten sollte. Es gibt zwar eine ganze Reihe früher IoT-Bereitstellungen, die Standard-PKI-Funktionen nutzen, aber mit der wachsenden Zahl und Vielfältigkeit der Geräte, wird PKI in der aktuellen Form eher nicht mehr verwendet werden.

21.05.15 - Industrie 4.0 – Single-Sign-On als Schlüsselfaktor für IT-Sicherheitskonzepte
Die weltweit wichtigste Industriemesse in Hannover ist zu Ende gegangen – mehr als 220.000 Besucher haben sich vor Ort zu Themen wie der Digitalisierung der industriellen Produktion, die Zusammenarbeit zwischen Mensch und Maschine sowie innovativen Zulieferlösungen informiert. Generell steht das Thema Industrie 4.0 seit mehreren Jahren im Fokus der Aufmerksamkeit – allerdings werden eher die Vorteile als vermeintliche Sicherheitsrisiken und entsprechend notwenige Lösungen diskutiert. Single-Sign-On (SSO) ist zwar als Konzept nicht neu – gerade in Bezug auf die Industrie 4.0 aber ein Thema. Denn wer sichert beispielsweise den Zugriff eines Zulieferers, der häufig für den reibungslosen Ablauf Zugang zu Unternehmenseigenen Anwendungen, Portalen und dem Netzwerk benötigt? Ein Überblick von Michael Neumayr, Regional Manager von Ping Identity.

21.05.15 - Beim Online-Shopping oder -Banking werden PINs, TANs und sonstige Informationen abgefragt, bevor die Kauf- oder Überweisungsbestätigung gesendet wird
Unterwegs in Online-Shops einkaufen, Konzerttickets bestellen oder dringende Überweisungen tätigen – noch nie war es so einfach und bequem, diese Dinge mit dem Smartphone oder Tablet zu erledigen. Doch Hacker haben die mobilen Alleskönner bereits ins Visier genommen und nutzen zahlreiche Tricks, um an die sensiblen persönliche Informationen zu gelangen. Norton gibt nachfolgend wertvolle Tipps, wie Anwender mit einfachen Maßnahmen ihre Geräte vor Hackerangriffen schützen können.

21.05.15 - Einführung einer einheitlichen Speicherinfrastruktur für Office-, Archiv- und Produktionsdaten
Der Südwestrundfunk (SWR) beschreitet durch die Modernisierung seines Speicherkonzepts neue Wege: Mit dem nahtlosen Zusammenschluss der Daten von Office- und Broadcast-IT sind die Standorte Stuttgart, Baden-Baden und Mainz stärker miteinander vernetzt als je zuvor. Die dazu notwendige Integration von Isilon-Scale-out-Speicherlösungen von EMC realisierte das Kölner Handels- und Systemhaus für Medientechnologien Wellen+Nöthen.

21.05.15 - Europäische Kommission regt Intensivierung der EU-Zusammenarbeit gegen Terrorismus, organisierte Kriminalität und Computerkriminalität an
Die Europäische Kommission hat eine Europäische Sicherheitsagenda für den Zeitraum 2015-2020 veröffentlicht, mit der die Zusammenarbeit der Mitgliedstaaten bei der Bewältigung von Sicherheitsbedrohungen unterstützt und die gemeinsamen Anstrengungen bei der Bekämpfung von Terrorismus, organisierter Kriminalität und Computerkriminalität intensiviert werden sollen. In der Agenda werden konkrete Instrumente und Maßnahmen aufgeführt, die in den gemeinsamen Bemühungen um mehr Sicherheit und eine wirksamere Bekämpfung dieser drei dringlichsten Bedrohungen zum Tragen kommen können.

21.05.15 - In "Gezielter Angriff – Das Spiel" von Trend Micro schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss
Das fiktive Unternehmen "The Fugle" steht kurz vor der Markteinführung einer revolutionären Bezahl-App. Die Werbemaßnahmen laufen erfolgreich, das Unternehmen steht im Rampenlicht der Öffentlichkeit. Sicherheitslücken in der App oder gezielte Angriffe auf den Quellcode und andere Unternehmensinformationen könnten jedoch das ganze Vorhaben gefährden und die Reputation von "The Fugle" irreparabel beschädigen. Das ist der Plot des Online-Spiels von Trend Micro, "Gezielter Angriff – Das Spiel". Was würden Sie in dieser Situation tun, wenn Sie der CIO von "The Fugle" wären? Versuchen Sie es, das Spiel ist kostenlos.

21.05.15 - IT Security-Fachmesse it-sa 2015: Branchengrößen haben Teilnahme bestätigt
Vom 6. bis 8. Oktober 2015 trifft sich das Who is Who der internationalen IT-Sicherheitsbranche in Nürnberg auf der it-sa. Zahlreiche Branchengrößen wie Center Tools, Eset, F Secure, G Data, genua, Lancom, Kaspersky Labs, Rohde & Schwarz SIT oder Trend Micro haben ihre Teilnahme an der Fachmesse mit begleitendem Kongress bereits bestätigt. Erneut präsentieren die Aussteller neben Produkten und Lösungen zur IT-Sicherheit auch den Bereich Physische IT-Sicherheit, beispielsweise zum Einsatz im Data Center. Darüber hinaus finden IT-Sicherheitsexperten und Entscheider Informationen rund um Dienstleistungen, Beratung und Forschung. Das begleitende Kongressprogramm Congress@it-sa setzt auf Wissensvermittlung zu konkreten Fragestellungen und Herausforderungen für Praktiker.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

20.05.15 - GlobalSign erweitert mobile Authentifizierung innerhalb ihrer Identity-Services-Plattformen

20.05.15 - Die Chrome-Erweiterung "Passwort-Warnung” schützt User vor gefährlichem Phishing

20.05.15 - "Barracuda NG Firewall 6.1." unterstützt SafeSearch und Youtube for Schools und vereinfacht Remote Access

20.05.15 - Neue Version von "Kaspersky Small Office Security" deckt aktuelle Sicherheitsanforderungen kleiner Unternehmen ab

20.05.15 - Big-Data-Analytics-Lösung zur Abwehr von Cyberattacken

20.05.15 - Stratus Technologies bietet kosteneffektive Hochverfügbarkeitslösung für die Digitalisierung

20.05.15 - Kroatischer Cloud Managed Service Provider erweitert Security-as-a-Service-Angebot

20.05.15 - Mobile- und Network Security-Provider Clavister expandiert international und vergrößert sein Team