- Anzeigen -


04.02.16 - IT Security-Telegramm


Überblick über die Top-5 der Bedrohungen im neuen Jahr und wie man sie bewältigt
Gehen vertrauliche Daten verloren, sind in 42 Prozent der Fälle Mitarbeiter dafür verantwortlich



04.02.16 - E-Health: "IT-Sicherheit" steckt noch in den Kinderschuhen
Die digitale Vernetzung innerhalb einer Branche sowie zwischen verschiedenen Disziplinen ist unaufhaltsam. Damit wächst auch die Bedeutung von Softwareentwicklungen in Bereichen, die bisher nur wenig mit den Angeboten der IT in Berührung gekommen waren. In der Gesundheitsbranche wird diese Entwicklung vor allem durch das neue eHealth-Gesetz sichtbar: Die hierin angestrebte Nutzung einer Telematikinfrastruktur oder die Entstehung nutzbringender Anwendungen in Form einer elektronischen Gesundheitsakte verbindet die IT mit Fragen der Gesundheit – und reißt damit leider auch große Sicherheitslücken.

04.02.16 - Sicherheitstrends 2016: Die fünf größten Herausforderungen
Die Sicherheitslage von Unternehmen muss nicht nur mit technischen Entwicklungen Schritt halten, es gehört zu einer erfolgreichen Unternehmensstrategie, auf neue, technische Anforderungen rechtzeitig die passenden Antworten zu finden. Doch es gilt auch politische, juristische und menschliche Faktoren zu beachten und, soweit möglich, mit einzukalkulieren. Marcel Mock, CTO und Mitbegründer von Sicherheitsanbieter totemo, gibt einen Überblick über die Top-5 der Bedrohungen im neuen Jahr und erklärt, wie man sie bewältigt.

04.02.16 - Studie: Drei von vier Unternehmen von internen Sicherheitsvorfällen betroffen
Eine Kaspersky-Studie zeigt: Etwa drei Viertel (73 Prozent) der befragten Unternehmen waren im Untersuchungszeitraum von einem internen Cybersicherheitsvorfall betroffen. Gehen vertrauliche Daten verloren, sind in 42 Prozent der Fälle Mitarbeiter dafür verantwortlich. Der durchschnittliche Schaden für kleine und mittelständische Unternehmen beträgt bis zu 80.000 US-Dollar.

04.02.16 - Bitdefender deckt Strategie der Cyber-Bedrohung "APT28" auf
Eine technische Analyse von Bitdefender hat ermittelt, dass hinter der Cyber-Bedrohung APT28 oder "Sofacy" wahrscheinlich russisch sprechende Hacker stecken. Diese greifen sorgfältig ausgewählte Opfer massiv an, um sie auszuspionieren. Der nun veröffentlichte Bitdefender-Bericht "APT28 Under the Scope – A Journey into Exfiltrating Intelligence and Government Information" legt Beweise vor, dass Sofacy seit 2007 in Europa heimlich Informationen zu für Russland relevanten Themen abgreifen will. Am aktivsten war APT28 während internationaler Verhandlungen wie den Friedensgesprächen zwischen den von Moskau unterstützten Rebellen und Regierungstruppen in der Ukraine oder während der intensiven Medienberichterstattung über das russische Smartplane PAK FA T-50.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

03.02.16 - Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren

03.02.16 - Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools

03.02.16 - Cyber-Angriffe werden immer raffinierter, häufiger und zerstörerischer und dennoch werden kritische Infrastrukturen oftmals nicht ausreichend geschützt, um solche Angriffe zu vereiteln

03.02.16 - IT 2016: Das sind die wichtigsten Branchentrends für das kommende Jahr