- Anzeigen -


08.01.18 - IT Security-Telegramm


Im Rahmen der Studie befragte das Forschungsinstitut Dimensional Research 913 IT-Sicherheitsexperten zu Herausforderungen, Gewohnheiten und Trends bei der Verwaltung von Zugriffsrechten in Bezug auf Unternehmensdaten
Immer wieder erschüttern neue Angriffswellen die IT-Welt. Dabei werden nicht nur schlecht abgesicherte Unternehmens-Systeme ausgenutzt, sondern auch Unaufmerksamkeiten von Mitarbeitern und Kunden



08.01.18 - Bayerns Justizminister Bausback weihte neue Räume der Zentralstelle Cybercrime Bayern in Bamberg ein
Bayerns Justizminister Prof. Dr. Winfried Bausback weiht zusammen mit Gesundheitsministerin Melanie Huml die neuen Räumlichkeiten der Zentralstelle Cybercrime Bayern auf dem Areal der Lagarde-Kaserne in Bamberg ein. Bausback in seiner Festrede: "Mit mehr Personal und hochmodernen Arbeitsplätzen haben wir in Bamberg nicht nur die derzeit bundesweit größte staatsanwaltschaftliche Spezialeinheit zur Bekämpfung von Cyberkriminalität. Entscheidend ist: Wir sorgen damit für eine noch höhere Schlagkraft im Kampf gegen Cybercrime! Und das ist auch ganz zentral, denn: Dieser Kriminalitätsbereich ist für unsere Strafverfolgungsbehörden eine der größten Herausforderungen unserer Zeit. Mit der verstärkten Zentralstelle geben wir die richtige Antwort auf illegale Geschäfte im Darknet, Hackerangriffe und Fake-Shops."

08.01.18 - Strenge Authentifizierung, Bewertung, Untersuchung und Verifizierung der Anfragen und Prozesse
Immer wieder erschüttern neue Angriffswellen die IT-Welt. Dabei werden nicht nur schlecht abgesicherte Unternehmens-Systeme ausgenutzt, sondern auch Unaufmerksamkeiten von Mitarbeitern und Kunden. Die Sicherheitsspezialisten von F5 Networks geben Tipps zum Schutz persönlicher Daten – für Unternehmen und Konsumenten. Hacker finden ständig neue Wege, um in Unternehmensnetzwerke einzudringen. Dazu nutzen sie Schwachstellen in den Sicherheitssystemen aus oder überlisten unaufmerksame Anwender. Zum Beispiel führen sie über Sequel Injections ein Web-Formular direkt in eine Web-Anwendung ein, um Zugang zu einer Datenbank und Anwendungsdaten zu erhalten. Dies gelingt in der Regel durch eine fehlende Prüfung der Nutzereingaben und eine schwache Absicherung der Web-Applikationen.

08.01.18 - Globale Studie enthüllt: Missmanagement von privilegierten Konten und Zugriffsrechten ist weit verbreitet
One Identity, Anbieterin für Identity- und Access Management (IAM)-Lösungen, stellt eine neue weltweit durchgeführte Studie (URL) vor. Eines der Ergebnisse: Wenn es um die Verwaltung privilegierter Konten geht sind schlechte Praktiken nur zu verbreitet. Im Rahmen der Studie befragte das Forschungsinstitut Dimensional Research 913 IT-Sicherheitsexperten zu Herausforderungen, Gewohnheiten und Trends bei der Verwaltung von Zugriffsrechten in Bezug auf Unternehmensdaten. Ein Augenöffner unter den Ergebnissen: neun von zehn Befragten (88 Prozent) räumten ein mit Herausforderungen zu kämpfen, wenn es um die Verwaltung der Passwörter für privilegierte Konten geht. Immer noch einer von fünf (18 Prozent) Befragten nutzt bei der Verwaltung Logbücher, also Aufzeichnungen auf Papier.

08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen
Unternehmen stehen heute vielfältige Sicherheitslösungen zur Verfügung. Doch ein Sammelsurium aus technischen Einzelmaßnahmen kann nur bedingt gegen Angriffe schützen. Vielmehr benötigen Unternehmen eine Informationssicherheitsstrategie, gestützt auf Prozesse und Tools die es einem Unternehmen ermöglichen, Informationssicherheit effizient und effektiv zu managen. Der Schlüssel zum Erfolg wird dabei im richtigen Mix aus Menschen und deren Fähigkeiten, Prozessen und Tools liegen. Nur so wird es Unternehmen gelingen proaktiv zu agieren und durch Antizipation zukünftiger Bedrohungen und entsprechender Vorbereitung die richtigen Maßnahmen zum Schutz ihrer sensiblen Daten zu treffen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

22.12.17 - Nach Ransomware-Wellen und Equifax-Beben: IT-Sicherheitsverantwortliche erwarten das Schlimmste, fühlen aber sich gewappnet

22.12.17 - Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT

22.12.17 - IoT-Bot-Netze: DDoS-Attacken erreichen neue Dimensionen

22.12.17 - Zahl der DDoS-Angriffe hat sich in den letzten sechs Monaten verdoppelt: Kriminelle nutzen verstärkt ungeschützte IoT-Geräte

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -