- Anzeigen -


21.12.15 - IT Security-Telegramm


Die Managementberatung Detecon kritisiert: Einigen Herstellern fehlt es – trotz vorhandener Technologien und Frameworks – immer noch an schlüssigen Konzepten oder der Entschlossenheit in der Umsetzung, um die Ende-zu-Ende-Sicherheit der IT-Strukturen im Connected Car zu gewährleisten
IBM liefert mit dem neuen "X-Force Report Q4/15" einen Jahresrückblick der größten Cybergefahren 2015: Dazu zählt der Trend zu mehrstufigen IT-Sicherheitsvorfällen ("Onion-layered Security Incidents")



21.12.15 - Aktuell ist eine neue Ransomware-Variante namens Chimera aufgetaucht
Ransomware an sich ist nichts Neues. Die erste bekannte Variante tauchte bereits 1989 auf. Doch erst mit der Internet-Revolution und der Einführung automatisierter Online-Zahlungssysteme entdeckten organisierte Cyber-Gangs Ransomware als gigantische Gelddruckmaschine für sich. Dabei geht es nicht selten um enorme Summen und Erpressung auf globaler Ebene. Mit einem ROI, der sich sehen lassen kann. Allein die dritte Variante von CryptoWall hat seit ihrer Entdeckung im Januar 2015 Schäden von sage und schreibe 325 Millionen US-Dollar angerichtet.

21.12.15 - IBM X-Force-Sicherheitsreport: Gefahr durch Insider - Thema IT-Sicherheit endlich in Führungsetagen angekommen
IBM liefert mit dem neuen "X-Force Report Q4/15" einen Jahresrückblick der größten Cybergefahren 2015: Dazu zählt der Trend zu mehrstufigen IT-Sicherheitsvorfällen ("Onion-layered Security Incidents"). Bei diesen werden professionelle Datendiebe oft erst mit entdeckt, nachdem die IT-Abteilungen unzusammenhängenden, weniger gut getarnten Attacken von Amateurhäckern nachgehen. Weitere Trends sind die hohe Zahl an Angriffen mit Erpresser-Trojanern, von Insidern in Unternehmen verursachte Cyberpannen und die steigende Aufmerksamkeit, die das Thema Cybersicherheit in den Führungsetagen genießt.

21.12.15 - "PandaLabs Report Q3 2015": Großangelegte Cyberattacken gegen öffentliche Organisationen nehmen weltweit zu - China bleibt das Land mit der höchsten Infektionsrate
PandaLabs, das Sicherheitslabor von Panda Security, hat seinen Bericht über die Cyber-Bedrohungslage im dritten Quartal 2015 publiziert. Darin weist der IT-Security Spezialist darauf hin, dass es zwischen Juli und September dieses Jahres eine Welle von Cyberangriffen gegeben hat, bei der die Daten von verschiedenen Regierungen weltweit gehackt wurden. Einen sogenannten Cyberkrieg zwischen Ländern gibt es schon seit einigen Jahren. Die PandaLabs haben jedoch festgestellt, dass es unter den Ländern ein stark wachsendes Interesse gibt, die Datensicherheit verschiedener Regierungen zu gefährden. So richtete sich einer der wichtigsten Angriffe in diesem Zeitraum gegen das ‘Hacking Team’, eine in Mailand angesiedelte IT-Firma, die eine Vielzahl von Tools für Internetspionage- und Cyberattacken von verschiedenen Regierungen auf der ganzen Welt kontrolliert.

21.12.15 - Ende-zu-Ende-Betrachtung bei Security & Privacy by Design als zwingendes Entwicklungsprinzip begreifen
Die Managementberatung Detecon kritisiert: Einigen Herstellern fehlt es – trotz vorhandener Technologien und Frameworks – immer noch an schlüssigen Konzepten oder der Entschlossenheit in der Umsetzung, um die Ende-zu-Ende-Sicherheit der IT-Strukturen im Connected Car zu gewährleisten. Dabei geht es nicht mehr ausschließlich darum, die funktionale Sicherheit des vernetzten Autos sicherzustellen. Wie zu beobachten ist, treten immer häufiger Fragen zum Datenschutz und zur IT-Sicherheit, etwa die Abwehr von Hackerangriffen, in den Vordergrund. Die Bedrohung durch Cyber-Angriffe ist real – ein Fahrzeugleben lang.

21.12.15 - Datenleck-Gefahr in Unternehmen durch Handy-Wechsel
Abgelegte Smartphone-Altgeräte bergen dabei ein Risiko, das gerne vergessen wird: Datenreste. "Das Rücksetzen auf Werkseinstellungen lässt das Handy zwar wie neu erscheinen, die Daten sind jedoch noch alle auf dem Gerät und können mit wenig Aufwand wiederhergestellt werden", warnt Dirk Ulrich, Geschäftsführer von Teqcycle. Das Münchener Unternehmen bietet einen in Partnerschaft mit der Deutschen Telekom entwickelten Rücknahmeprozess. Bei dem "Secure Take Back" des Münchener Teams werden die Geräte in einem Dekra-zertifizierten Prozess gelöscht und anschließend verwertet. Sicherheitsexperten schätzen dabei den Datenwert eines Geschäftshandys auf 50.000 Euro, ergab eine Befragung im Auftrag von Teqcycle auf der IT-Security-Messe it-sa in Nürnberg.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

18.12.15 - Industrie 4.0 und Industrial Security sind vor allem in Industrienationen wie Deutschland, USA und Japan Themen von großer Aktualität

18.12.15 - Was Bergsteigen mit der Erreichung der ISO 27001-Norm zu tun hat

18.12.15 - "DDoS Threat Landscape Report": China hat seinen Status als Ursprungsland der meisten Angriffe gefestigt

18.12.15 - Betrug im Online-Handel erreicht in der Vorweihnachtszeit seinen Höhepunkt

18.12.15 - Hacker schleusen Angriffe durch Social Media-Kanäle