- Anzeigen -


23.02.16 - IT Security-Telegramm


Bereits seit drei Jahren veröffentlicht das BKA Untersuchungen zum Thema "Hacktivismus" an denen auch das Bundesamt für Verfassungsschutz, das Verteidigungsministerium und das "Nationale Cyber-Abwehrzentrum" (NCAZ) beteiligt sind
IT-Sicherheitslösungen müssen verstärkt die Aktivitäten der Nutzer im Blick haben, dürfen aber gleichzeitig die Geschäftsaktivitäten von Unternehmen nicht beeinträchtigen



23.02.16 - Schaltschrank-Tipps: Nie mehr das Erdungsband vergessen
Sicherheit hat bei elektrischen Schaltanlagen eine hohe Priorität. Um Personen- und Sachschäden zu vermeiden, sind eine Vielzahl an Normen und Vorschriften zu erfüllen. Dazu gehört auch der Potenzialausgleich zwischen allen metallischen Teilen eines Gehäuses. Wie sich durch einen automatischen Potenzialausgleich auch ohne Erdung aller Flachteile die Sicherheit erhöhen lässt, zeigt das Anreihschrank-System TS 8 von Rittal. Die Erdung von metallischen Teilen an elektrischen Anlagen ist aus Sicherheitsgründen praktisch überall vorgeschrieben. Dies gilt für alle elektrischen Geräte und Anlagen – von der einfachen Lampe bis zur Niederspannungshauptverteilung.

23.02.16 - Compliance-Checklisten bringen keine IT-Sicherheit
IT-Sicherheitslösungen müssen verstärkt die Aktivitäten der Nutzer im Blick haben, dürfen aber gleichzeitig die Geschäftsaktivitäten von Unternehmen nicht beeinträchtigen. Dies sind zwei wesentliche Trends im Bereich IT-Security, die nach Einschätzung von Balabit, einem führenden Anbieter von Technologien für "Contextual Security Intelligence", das Jahr 2016 prägen werden. Das Jahr 2016 bringt keine revolutionären Änderungen auf dem Gebiet der IT-Sicherheit. Vielmehr rücken Faktoren in den Vordergrund, die auf den ersten Blick weniger bedeutsam erscheinen, aber dennoch eine wichtige Rolle spielen. Balabit hat vier dieser Neuerungen im Detail betrachtet.

23.02.16 - Empirische Studie zum Thema ISMS nach DIN ISO/IEC 27001:2013 für die Energiebranche
Die Seven Principles AG (7P) veröffentlicht die im August 2015 angekündigte Studie zum Thema "Information Security Management System (ISMS) nach ISO 27001 in der Energieversorgung". Die Studie zeigt, dass ein ISMS einen entscheidenden Beitrag zur Informationssicherheit leisten kann, doch derzeit nur wenige Energieversorgungsunternehmen (EVU) über ein ISMS verfügen. Hintergrund der Studie stellte die Verabschiedung des IT-Sicherheitsgesetzes vom 17. Juli 2015 und die seit August 2015 für die Energiebranche vorliegende Rechtsverordnung in Form des "IT-Sicherheitskataloges" der Bundesnetzagentur (BNetzA) dar. Durch diese wurden für den Betrieb von Strom- und Gasnetzen die Sicherheitsanforderungen gesetzlich festgeschrieben.

23.02.16 - Aktuelle BKA-Studie: Das sind die Täter im Bereich Cyberkriminalität
Bereits seit drei Jahren veröffentlicht das BKA Untersuchungen zum Thema "Hacktivismus" an denen auch das Bundesamt für Verfassungsschutz, das Verteidigungsministerium und das "Nationale Cyber-Abwehrzentrum" (NCAZ) beteiligt sind. Im Mittelpunkt der Studie/n sollte nicht nur der Missbrauch von Daten selbst stehen sondern der Schutz von Menschen vor dem Missbrauch ihrer Daten. Trotzdem, so die damalige Aussage, handele es sich nicht um Kavaliersdelikte. Mit der Auswertung der Studienergebnisse kündigte das BKA bereits an, sich einzelne Bereiche und Phänomene in separaten Untersuchungen genauer ansehen zu wollen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

22.02.16 - Link11 gewinnt Pallas als Reseller für den "Link11"-DDoS-Schutz

22.02.16 - Strom im IT-Rack richtig verteilen - Zusätzliche Sicherheitsfunktionen notwendig

22.02.16 - Neues Angebot für Mitglieder der größten IBM-Anwendervereinigung

22.02.16 - Palo Alto Networks und Proofpoint kombinieren Best-of-Breed-Sicherheit für Netzwerke, Cloud und Endgeräte mit Best-of-Breed-Sicherheit für E-Mail und Social-Media